Por Francisco D’Agostino
Las autoridades de Estados Unidos recientemente alertaron sobre el crecimiento de los ataques de SIM swapping, el fraude mediante el cual estafadores utilizan la ingeniería social para hacerse pasar por clientes legítimos ante representantes de atención al cliente de compañías telefónicas y obtener una nueva tarjeta SIM con la línea telefónica de los usuarios. ESET, compañía líder en detección proactiva de amenazas, explica cómo funciona el SIM Swapping, sus consecuencias, y acerca recomendaciones para evitar ser víctimas de este.
Una vez que los criminales se quedan con la línea, teniendo en cuenta que las llamadas y mensajes ahora están bajo el control de los criminales, utilizan información adicional de las víctimas, como la dirección de correo, documentos de identidad u otra información, para solicitar una nueva contraseña para acceder a sus cuentas bancarias y otros servicios online y recibir en su línea el código de verificación de un solo uso que llega a través de SMS. De esta manera, obtienen acceso a cuentas para robar su dinero y otros datos personales.
Por Francisco D’Agostino
“La primera señal que identifican las víctimas de SIM swapping es la pérdida de señal de la red en sus equipos. Esto se debe a que una vez que los criminales activan la nueva tarjeta SIM en un nuevo dispositivo automáticamente se desactiva la línea. Evidentemente, los mecanismos de validación de identidad de las compañías telefónicas son un tanto débiles y esa es probablemente una de razones más importantes para entender el crecimiento y la vigencia de esta modalidad de fraude.”, menciona Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Tal como señala el FBI, si bien esta modalidad de fraude no es nueva, las denuncias de víctimas del SIM swapping aumentaron considerablemente en el último año. Durante el 2021 en Estados Unidos se recibieron 1.611 denuncias de víctimas que manifestaron haber sufrido el robo de dinero como consecuencia del secuestro de sus líneas telefónicas y las pérdidas alcanzaron una cifra cercana a los 68 millones de dólares. Para tomar dimensión de este crecimiento, entre enero de 2018 y diciembre de 2020 las denuncias por esta modalidad de fraude habían sido 320 y representaron pérdidas por 12 millones de dólares.
Por Francisco D’Agostino
El fraude del SIM swapping se da a nivel global. En España, por ejemplo, la Policía Nacional confirmó el arresto de al menos ocho personas que integraban una organización criminal que clonaba tarjetas SIM haciéndose pasar por clientes legítimos ante las compañías telefónicas utilizando incluso documentos falsificados.
Según explicaron las autoridades españolas, esta organización utilizaban técnicas como el phishing y el smishing (vía SMS) para suplantar la identidad de una persona o empresa de confianza para obtener así información de la víctima, como contraseña, datos de la tarjeta de crédito o copias del documento de identidad. Luego, con esta información se comunicaban con la compañía telefónica haciéndose pasar por usuarios legítimos y de esta manera obtener una nueva tarjeta SIM con el mismo número de teléfono.
Por Francisco D’Agostino
En América Latina esta problemática también existe. En Argentina, en 2021 y lo que va de 2020, se han reportado varios casos de víctimas que dicen haber sufrido el robo de dinero como consecuencia de la clonación del chip. El mes pasado, por ejemplo, una persona perdió el dinero que habían depositado en su cuenta bancaria tras acceder a un crédito Procrear. En noviembre 2021 se conoció otro caso en el cual los criminales robaron los accesos a WhatsApp y redes sociales como Instagram y Facebook.
Según explica el especialista de ESET, Jake Moore: “hay dos puntos clave a tener en cuenta para proteger las cuentas en caso de un ataque de clonación de chip. La primera es no utilizar como código PIN o código de verificación una fecha o un número que alguien pueda asociar a usted. La segunda es intentar en la medida de lo posible, evitar la autenticación en dos pasos mediante SMS y en su lugar utilizar opciones como una app de autenticación o una clave de seguridad física”.
Por Francisco D’Agostino