.
Delitos informáticos
ARGENTINA

Cómo es la "estafa del SIM" que saquea y duplica tarjetas sin que puedan evitarlo

sábado, 27 de abril de 2024

Delitos informáticos

Foto: Shoppable Ads

La compañía de ciberseguridad de Buenos Aires, Eset alertó sobre una mutación en la estrategia delictiva del SIM swapping

Cronista - Buenos Aires

A medida que avanza la tecnología y se robustecen los sistemas anti hackeo, los ciberdelincuentes también optimizan la calidad de sus fraudes y encuentran nuevas formas de vulnerar los dispositivos de los usuarios.

En ese sentido, la compañía de ciberseguridad Eset recientemente alertó sobre una mutación en la estrategia del SIM swapping,donde los delincuentes obtienen un duplicado de la tarjeta SIM de un celular ajeno para robar la identidad del propietario.

A pesar de la nueva tecnología de las tarjetas SIM virtuales (o eSIM) , que ya están integradas directamente en el dispositivo como un chip soldado de fábrica (a diferencia de las tarjetas físicas), los piratas informáticos logran vulnerar los equipos de todas formas según Eset.

El ataque inicial comienza mediante ingeniería social, phishing, y otros métodos de engaño, para que los ciberdelincuentes puedan irrumpir en una cuenta ajena y obtener el código QR que les permite activar la eSIM en sus propios dispositivos, secuestrando efectivamente el número de la víctima.

Una vez que se apropiaron de la cuenta de otra persona, entonces les es fácil más obtener códigos de acceso y autenticación de dos factores para distintos servicios; incluidos la banca y la mensajería, lo que abre un abanico de oportunidades para que se implementen más estafas.

Ser víctima del intercambio de eSIM puede tener graves consecuencias para la seguridad y privacidad de los usuarios. Algunas de las amenazas que destacó ESET incluyen:

Robo de identidad digital, los ciberdelincuentes pueden obtener acceso a las cuentas digitales de la víctima, incluidos los correos electrónicos, las redes sociales y la banca, comprometiendo su identidad digital y exponiendo información personal y financiera.

Fraude financiero, con acceso a los servicios bancarios en línea de la víctima, los delincuentes pueden realizar transacciones, transfiriendo fondos ilegalmente y comprometiendo su estabilidad financiera.

Extorsión y chantaje, los ciberdelincuentes pueden utilizar el acceso a los mensajes y contactos de la víctima para llevar a cabo extorsión o chantaje, amenazando con revelar información confidencial o comprometedora.

Daño reputacional, en caso de que los ciberdelincuentes utilicen el acceso a la cuenta de la víctima para difundir información falsa o dañina, puede resultar en daños a la reputación personal y profesional.

Para protegerse de esta amenaza y evitar el robo del número de teléfono se sugiere, nunca utilizar la verificación en dos pasos a través de SMS, de todas las formas de proteger un eSIM, la cuenta de WhatsApp o las redes sociales, la verificación por SMS es desaconsejada. Con acceso al número, el ciberdelincuente podrá piratear sus otras cuentas con facilidad al recibir el código de seguridad por mensaje de texto. Se recomienda utilizar siempre aplicaciones de token de acceso para proteger las cuentas.

Habilitar la verificación en dos pasos en WhatsApp
Prestar atención al phishing: el intercambio de SIM se basa especialmente en estafas de phishing, como correos electrónicos y mensajes sospechosos. Dado que se trata de una estafa vinculada a la ingeniería social, es importante tener cuidado con los contactos extraños.

Conozca los beneficios exclusivos para
nuestros suscriptores

ACCEDA YA SUSCRÍBASE YA

MÁS DE GLOBOECONOMÍA

Bolsas 02/04/2026

Las acciones reducen las pérdidas iniciales del día tras el informe del estrecho de Ormuz

El índice S&P 500 bajó 0,3% tras haber caído cerca de 1,5% al ​​inicio de la sesión. El Nasdaq 100 también retrocedió 0,5%, recuperándose de una fuerte caída

Francia 02/04/2026

Macron afirma que es poco realista liberar militarmente el estrecho de Ormuz en Irán

El primer paso sería un alto el fuego, seguido de la reanudación de las negociaciones, y las misiones de reconocimiento podrían ayudar a garantizar que los barcos no sean alcanzados, dijo

Tecnología 02/04/2026

Hackeo de criptomonedas de US$280 millones expone un punto débil humano en DeFi

La cantidad de criptomonedas robadas en el hackeo convierte a esta vulnerabilidad en la novena más grande de la historia de las criptomonedas