Descubra qué es el intercambio de SIM, cómo funciona y cómo puede protegerse contra el robo de su número de teléfono móvil.
Dado que prácticamente todo el mundo ahora tiene un teléfono móvil o un teléfono inteligente y lo lleva siempre consigo, los dispositivos móviles se utilizan cada vez más para verificar la identidad personal, especialmente a través de servicios en línea. Para hacer esto, se envía un código de acceso de una sola vez al teléfono móvil del usuario a través de SMS o correo de voz. Luego, deben ingresar el código para la autenticación en un sitio web o aplicación, posiblemente como parte de la autenticación en dos pasos o para restaurar una cuenta.
Este es un método fácil de usar y supuestamente seguro. Pero el hecho de que la mayoría de los usuarios hayan vinculado sus números de teléfono móvil a cuentas bancarias, de correo electrónico y de redes sociales también atrae a los atacantes a la escena. Si obtiene acceso al número de teléfono móvil de otra persona a través del intercambio de SIM, puede usarlo para varios fines delictivos. Un atacante recibe todos los SMS y las llamadas reenviadas o puede enviar mensajes de texto o, por ejemplo, servicios de pago en el extranjero, llamarlos él mismo.
También puede usurpar (casi) toda la presencia en línea pirateando cuentas para las que es posible la autenticación basada en móviles (por ejemplo, Twitter) o la recuperación de contraseña, incluido Gmail, por ejemplo, Facebook o Instagram. Entre las víctimas destacadas se encuentran el cofundador y director ejecutivo de Twitter, Jack Dorsey, y la actriz Jessica Alba: sus cuentas de Twitter fueron pirateadas mediante el intercambio de SIM para enviar posteriormente publicaciones ofensivas en la plataforma.
Cómo funciona el intercambio de SIM
El método preferido para secuestrar un número de teléfono móvil es el intercambio de SIM o el secuestro de SIM. El intercambio de SIM generalmente se realiza a través del portal del cliente o la línea directa de atención al cliente del proveedor de red móvil. Allí el hacker finge ser su víctima y solicita una nueva SIM, por ejemplo porque su teléfono móvil y su tarjeta SIM se han perdido o porque el formato ya no cabe en el nuevo smartphone. O cancela el contrato y solicita la portabilidad de números / portabilidad de números al nuevo proveedor.
En ambos casos, por supuesto, no basta con indicar el número de teléfono móvil; El pirata informático debe proporcionar información personal adicional sobre la víctima, como la fecha de nacimiento, la dirección o la contraseña del cliente, datos que obtuvo de las redes sociales ( ingeniería social ), que recibió a través de correos electrónicos de phishing o que compró en la darknet. Al llamar al centro de servicio del proveedor de telefonía móvil, con un poco de persuasión, los datos más fácilmente accesibles pueden ser suficientes para que el empleado cumpla con la solicitud de cambio a pesar de la falta de legitimación.
Con las tarjetas SIM convencionales, el atacante tiene que obtener la SIM física, por ejemplo, interceptando la carta del proveedor de telefonía móvil o proporcionando una dirección diferente. Esto es más fácil con una eSIM, que es compatible con las dos últimas generaciones de teléfonos inteligentes de Apple y Google: aquí, el chip integrado se describe electrónicamente con el perfil eSIM.
¿Le han robado su número de teléfono móvil?
Si el envío de SMS, las llamadas a teléfonos móviles y las conexiones de datos móviles de repente ya no son posibles, esto puede ser una indicación de que el número de teléfono puede haber cambiado de manos. Sin embargo, es más probable que se encuentre simplemente en una zona muerta o que haya un mal funcionamiento técnico en la red móvil.
Es más claro si de repente ya no puede acceder a varios servicios o si registra procesos inusuales en su cuenta. Dado que muchos atacantes son nocturnos, los problemas a menudo solo se notan a la mañana siguiente; para entonces, generalmente es demasiado tarde.
Cómo protegerse del intercambio de SIM
Cuando se trata de protegerse contra el intercambio de SIM, hay muchos consejos que también ayudan con otras estafas en Internet:
- Utilice un sistema operativo actualizado con las últimas actualizaciones de seguridad y, cuando tenga sentido, software antivirus.
- No use una contraseña uniforme para diferentes servicios en línea, sino un código individual que sea lo suficientemente largo y complejo.
- Habilite la autenticación de dos factores como un componente adicional de las contraseñas seguras.
- De vez en cuando, verifique si ha habido una violación de datos en alguno de los servicios que utiliza y sus datos han caído en las manos equivocadas.
- Tenga cuidado con los correos electrónicos de phishing: las empresas de renombre, especialmente los bancos, nunca piden a sus clientes que revelen datos personales a través de un enlace en un correo electrónico.
Los operadores de redes móviles también han tomado precauciones después de los primeros casos de intercambio de SIM en España. Por ejemplo, movistar solo ofrece duplicado de sims en las tiendas física donde el cliente debe identificarse con el DNI.