sábado, 5 abril 2025

Así clonan tu SIM sin tocar tu móvil y desaparece tu dinero sin dejar huella

El cibercrimen no descansa en su búsqueda de nuevas formas para atacar nuestros bolsillos. En España, la suplantación de tarjeta SIM se ha convertido en una pesadilla para miles de ciudadanos que ven cómo sus cuentas bancarias se vacían sin apenas darse cuenta. Esta modalidad de estafa, conocida internacionalmente como SIM swapping, ha experimentado un crecimiento alarmante en nuestros territorios durante los últimos tres años, poniendo en jaque la seguridad de nuestras comunicaciones y finanzas.

Publicidad

La sofisticación de los ataques y la aparente facilidad con la que los delincuentes consiguen duplicar nuestra SIM sin necesidad de tener acceso físico al dispositivo resulta particularmente inquietante. Los expertos en ciberseguridad alertan de que estas bandas organizadas operan con protocolos cada vez más refinados, aprovechando vulnerabilidades en los sistemas de verificación de las operadoras telefónicas y la ingenuidad de muchos usuarios que comparten demasiada información personal en redes sociales. El resultado es devastador: cuentas corrientes vaciadas en cuestión de minutos, créditos solicitados a nuestro nombre y una sensación de violación de nuestra intimidad difícil de superar.

1
LA MECÁNICA PERFECTA DEL ROBO INVISIBLE

Fuente Freepik

La técnica del SIM swapping representa el summum de la ingeniería social aplicada al fraude financiero. Los ciberdelincuentes comienzan recopilando información personal de sus víctimas a través de múltiples canales, desde filtraciones de datos en la dark web hasta el simple escrutinio de perfiles públicos en plataformas como Instagram o LinkedIn. Con esos datos en su poder, contactan con el servicio de atención al cliente de la operadora telefónica haciéndose pasar por el legítimo propietario de la línea y solicitan una duplicación de la SIM alegando pérdida o robo del terminal.

El verdadero problema surge cuando las operadoras no implementan verificaciones lo suficientemente robustas para confirmar la identidad del solicitante. Los atacantes suelen alegar situaciones de urgencia o problemas técnicos para presionar a los teleoperadores, quienes acaban generando una nueva SIM que transfiere todos los servicios asociados al número de teléfono de la víctima incluyendo la capacidad de recibir SMS y llamadas. Una vez completada esta fase, el usuario legítimo pierde toda conexión con su línea telefónica mientras los estafadores comienzan a recibir todos los códigos de verificación necesarios para acceder a las cuentas bancarias, aplicaciones de pago o carteras digitales vinculadas a ese número.

Atrás
Publicidad
Publicidad