Contenido Exclusivo

¿Cómo funciona el fraude SIM swapping?

ESET advirtió sobre los peligros del SIM swapping, un fraude que permite a los criminales el secuestro del número de teléfono al duplicar la tarjeta SIM.

La empresa en seguridad explicó que esta técnica no es consecuencia de un fallo de seguridad en los dispositivos, sino en la falta de implementación de protocolos de verificación a la hora solicitar una copia de la tarjeta SIM. Además, se acompaña con otras técnicas de ingeniería social, ya que lo que buscan los delincuentes es acceder a los códigos de verificación que empresas, plataformas y entidades bancarias suelen enviarnos a nuestros dispositivos móviles.

Los delincuentes tratan de obtener las credenciales del usuario relacionadas con la banca online para maximizar el beneficio económico, aunque no es el único objetivo.

El robo de credenciales suele realizarse mediante técnicas de ingeniería social tradicionales, por ejemplo, usando webs fraudulentas a las que seredirige al usuario desde un enlace enviado un correo electrónico o mediante una aplicación móvil falsa que suplanta la identidad de la entidad bancaria.

Una vez conseguidas las credenciales, los delincuentes tratan de clonar la SIM de la víctima para poder recibir los códigos de verificación por SMS (doble factor de autenticación). Para eso, los cibercriminales se aprovechan de las escasas medidas de verificación de la identidad que suelen solicitar algunos operadores. Tras recopilar la información personal de sus víctimas, por ejemplo, a través de las redes sociales, realizan una llamada o se presentan físicamente en una tienda de la compañía telefónica responsable de la SIM que quieren clonar para solicitar un duplicado de la tarjeta. Suele ocurrir que los usuarios se dan cuenta qué existe algún problema recién cuando dejan de tener señal en su teléfono.

Una vez que los delincuentes consiguen este duplicado, pueden entrar a la cuenta bancaria de la víctima, realizar transferencias o incluso solicitar créditos en su nombre. A la hora de confirmar la operación reciben los mensajes con el doble factor de autenticación (2FA) en la SIM clonada. Los delincuentes no solo buscan acceder a las cuentas bancarias de sus víctimas sino a activos como billeteras de criptomonedas o cuentas de servicios online como, por ejemplo, los de Google.

Si los cibercriminales consiguen las credenciales de la víctima, pueden llegar a saltarse el 2FA solicitando un código de un solo uso enviado por SMS. Una vez que han accedido a la cuenta, pueden tener el control de la cuenta de correo, contactos, así como los accesos a otros servicios, como Facebook, Instagram, Tik Tok.

Lo Más Reciente

Estas empresas están reimaginando su contenido y experiencias para clientes con IA

El reciente Google Cloud Next '25 ha sido un...

La transformación de los equipos de seguridad en la Era de la IA

A medida que las amenazas cibernéticas crecen en escala...

Salud Digna implementa sistema de pago en WhatsApp

Salud Digna implementó un sistema de pago a través...

Infoblox y Google Cloud ofrecerán soluciones de red y seguridad basadas en la nube

Infoblox anunció una alianza con Google Cloud para ofrecer...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en [email protected]

Estas empresas están reimaginando su contenido y experiencias para clientes con IA

El reciente Google Cloud Next '25 ha sido un escaparate de innovaciones transformadoras, donde la inteligencia artificial generativa y la infraestructura de vanguardia de...

La transformación de los equipos de seguridad en la Era de la IA

A medida que las amenazas cibernéticas crecen en escala y sofisticación, los equipos de operaciones de seguridad (SecOps) enfrentan una presión creciente para defender...

Salud Digna implementa sistema de pago en WhatsApp

Salud Digna implementó un sistema de pago a través de WhatsApp, la cual responde a la creciente demanda de los pacientes y marca un...