ScamLens
Critical Average Loss: $25,000 Typical Duration: 1-7 days

Estafas de Cambio de SIM: Guía Completa de Protección

El cambio de SIM, también conocido como secuestro de SIM o estafa de portabilidad, es una forma sofisticada de robo de identidad donde los delincuentes convencen a tu operador móvil para transferir tu número de teléfono a una tarjeta SIM que controlan. Una vez que tienen tu número, pueden interceptar códigos de autenticación de dos factores, enlaces para restablecer contraseñas y mensajes de verificación, lo que les da acceso a tus cuentas bancarias, carteras de criptomonedas, correo electrónico y redes sociales. Según el Centro de Denuncias de Delitos por Internet del FBI, las pérdidas por cambio de SIM superaron los 68 millones de dólares en 2021, con víctimas individuales perdiendo entre 5,000 y 2 millones de dólares. El ataque típicamente comienza con phishing o filtraciones de datos donde los delincuentes recopilan información personal sobre ti: fechas de nacimiento, direcciones, números de Seguro Social, números de cuenta o respuestas a preguntas de seguridad. Armados con esta información, contactan a tu operador móvil haciéndose pasar por ti, afirmando que necesitan activar un teléfono nuevo o reemplazar una tarjeta SIM dañada. Muchos operadores dependen de información fácil de obtener o adivinar para la verificación, lo que hace que el ataque de ingeniería social sea alarmantemente exitoso. En cuestión de minutos después de obtener control de tu número, los atacantes se apresuran a acceder a tus cuentas más valiosas antes de que te des cuenta de lo que está sucediendo. Lo que hace el cambio de SIM particularmente devastador es su velocidad y alcance. A diferencia del robo de identidad tradicional que puede tomar semanas descubrir, las víctimas de cambio de SIM a menudo se dan cuenta de que algo anda mal en cuestión de horas cuando su teléfono pierde servicio de repente. Para entonces, los atacantes ya han drenado cuentas bancarias, robado tenencias de criptomonedas y bloqueado a las víctimas en sus cuentas de correo electrónico y redes sociales al cambiar contraseñas. La pérdida promedio de 25,000 dólares refleja la combinación de robo financiero directo, pérdidas de criptomonedas y el daño en cascada de cuentas comprometidas. Los casos de alto perfil han involucrado a celebridades, ejecutivos e inversores en criptomonedas perdiendo millones, pero los consumidores comunes son cada vez más objetivo mientras los delincuentes refinan sus técnicas.

Common Tactics

  • Los delincuentes recopilan información personal mediante correos electrónicos de phishing, mensajes de texto, o comprando datos de mercados en la dark web que venden información de filtraciones anteriores, construyendo un perfil completo para suplantar a las víctimas.
  • Los atacantes llaman a los operadores móviles múltiples veces, a veces dirigiéndose a representantes de servicio al cliente menos experimentados o llamando durante períodos de alto volumen cuando los procedimientos de verificación pueden acelerarse u obviarse.
  • Los estafadores explotan amenazas internas sobornando o reclutando empleados de operadores móviles que pueden transferir directamente números de teléfono sin seguir procedimientos adecuados de verificación, eludiendo completamente las medidas de seguridad.
  • Los fraudulentos crean documentos de identificación falsos usando información personal robada y visitan tiendas minoristas de operadores en persona, presentando identificaciones falsificadas para convencer al personal de emitir una nueva tarjeta SIM con el número de la víctima.
  • Después de transferir exitosamente el número, los atacantes intentan inmediatamente restablecer contraseñas en objetivos de alto valor como cuentas de correo electrónico, intercambios de criptomonedas y bancos, usando autenticación de dos factores basada en SMS para obtener acceso en minutos.
  • Los delincuentes monitorean las redes sociales de las víctimas en busca de publicaciones sobre viajes, eventos de la vida o patrones que sugieran cuándo alguien podría estar distraído o menos propenso a notar inmediatamente la interrupción del servicio de su teléfono, cronometrando ataques para máximo éxito.

How to Identify

  • Tu teléfono de repente muestra 'Sin Servicio', 'Solo SOS' o no puede conectarse a la red de tu operador a pesar de estar en un área con cobertura normal, lo que indica que tu número puede haber sido transferido a otra tarjeta SIM.
  • Recibes mensajes de texto o correos electrónicos inesperados sobre cambios de tarjeta SIM, transferencias de números de teléfono o activaciones de nuevos dispositivos de tu operador móvil que no iniciaste ni autorizaste.
  • No puedes hacer ni recibir llamadas o mensajes de texto, y reiniciar tu teléfono o alternar el modo avión no restaura el servicio, lo que es notablemente diferente de interrupciones de red típicas que afectan a múltiples usuarios.
  • Recibes notificaciones sobre intentos de restablecimiento de contraseña, inicios de sesión exitosos desde dispositivos desconocidos o cambios de cuenta en tu correo electrónico, banca o cuentas de criptomonedas que no solicitaste.
  • Contactos o amigos reportan recibir mensajes extraños de tu número de teléfono, o ves actividad en tus cuentas de redes sociales que no realizaste, lo que indica que alguien más está usando tu número.
  • Tus cuentas en línea de repente se vuelven inaccesibles porque las contraseñas han sido cambiadas, y las opciones de restablecimiento de contraseña que envían códigos a tu número de teléfono ya no funcionan ya que ya no controlas ese número.

How to Protect Yourself

  • Contacta a tu operador móvil inmediatamente para agregar un PIN, contraseña o frase de contraseña verbal a tu cuenta que debe proporcionarse antes de procesar cualquier cambio de SIM o solicitud de portabilidad, y asegúrate de que no pueda restablecerse sin verificación de identificación en persona.
  • Habilita autenticación de dos factores basada en aplicaciones usando aplicaciones autenticadoras como Google Authenticator, Authy o Microsoft Authenticator en lugar de códigos basados en SMS, y usa claves de seguridad de hardware para tus cuentas más críticas como correo electrónico y banca.
  • Registra tu número de teléfono con el servicio de protección de portabilidad o bloqueo de número de tu operador, que evita que tu número sea transferido a otro operador sin pasos de verificación adicionales que pueden tomar 24-48 horas.
  • Monitorea regularmente tu cuenta móvil en busca de cambios no autorizados, configura alertas de cuenta para cualquier modificación, y considera usar un número de teléfono separado y sin listar para autenticación de dos factores crítica en cuentas financieras.
  • Limita la información personal compartida en redes sociales y perfiles públicos, ya que los atacantes usan fechas de nacimiento, direcciones, nombres de mascotas y detalles familiares para responder preguntas de seguridad y convencer a representantes del operador de que son tú.
  • Si experimentas pérdida repentina de servicio, contacta inmediatamente a tu operador usando un teléfono diferente o conexión a internet, verifica simultáneamente tus cuentas financieras para acceso no autorizado, y presenta una denuncia policial si tu número fue robado.

Real-World Examples

Un inversor de criptomonedas en California perdió 890,000 dólares en Bitcoin cuando los atacantes convencieron a su operador para portar su número a una nueva tarjeta SIM a las 2 AM. Dentro de 30 minutos, accedieron a su cuenta de Coinbase usando autenticación de dos factores por SMS, transfirieron todas sus tenencias a billeteras externas, y cambiaron su contraseña de correo electrónico. Descubrió el robo cuando se despertó para encontrar que su teléfono no tenía servicio y todas sus cuentas estaban bloqueadas. A pesar de reportarlo inmediatamente, la criptomoneda se fue dentro de la primera hora.

Una propietaria de pequeña empresa recibió un mensaje de texto a las 11 PM pidiéndole verificar un cambio de tarjeta SIM que nunca solicitó. Minutos después, su teléfono se apagó. Los atacantes habían recopilado su información de una filtración de datos y la utilizaron para convencer a un representante de servicio al cliente para transferir su número. Inmediatamente accedieron a su cuenta bancaria comercial, iniciaron transferencias bancarias por un total de 47,000 dólares, y cambiaron el correo electrónico asociado con su cuenta. Descubrió el robo la mañana siguiente cuando los empleados no pudieron comunicarse con ella y los clientes reportaron correos electrónicos sospechosos.

La cuenta de Instagram de un estudiante universitario con 250,000 seguidores fue robada mediante cambio de SIM después de que publicó sobre su celebración de cumpleaños. Los atacantes usaron información disponible públicamente incluyendo su fecha de nacimiento, universidad y ciudad natal para portar exitosamente su número. Restablecieron su contraseña de Instagram usando verificación por SMS, cambiaron la dirección de correo electrónico, y mantuvieron la cuenta bajo rescate exigiendo 5,000 dólares en Bitcoin. También intentaron acceder a su cuenta bancaria pero fueron bloqueados porque había deshabilitado la autenticación basada en SMS a favor de una aplicación autenticadora.

Frequently Asked Questions

¿Puede ocurrir el cambio de SIM incluso si nunca di mi información?
Sí, los delincuentes obtienen tu información personal de filtraciones de datos, registros públicos, perfiles de redes sociales y mercados en la dark web sin ninguna interacción directa contigo. Las filtraciones importantes han expuesto miles de millones de registros que contienen nombres, direcciones, números de Seguro Social y otros detalles que los atacantes necesitan para suplantarte con tu operador móvil. Por eso el cambio de SIM puede sucederle a cualquiera, independientemente de lo cuidadosos que sean con su información.
¿Qué tan rápido necesito actuar si mi teléfono pierde servicio inesperadamente?
Deberías actuar en minutos, no horas. La mayoría de los atacantes de cambio de SIM drenan cuentas dentro de los primeros 30-60 minutos después de obtener control de tu número. Inmediatamente usa otro dispositivo u ordenador para verificar tus cuentas financieras, cambiar contraseñas y contactar a tu operador móvil. Si esperas hasta el día siguiente, un daño significativo puede haber ocurrido ya, y los fondos robados de criptomonedas o transferencias bancarias son casi imposibles de recuperar.
¿Me reembolsará mi operador si pierdo dinero por cambio de SIM?
Generalmente no—los operadores móviles típicamente no son responsables de pérdidas resultantes de ataques de cambio de SIM porque el fraude ocurre en tu banco u otros proveedores de servicios, no con el operador en sí. Sin embargo, algunas víctimas han demandado exitosamente a operadores por negligencia cuando empleados no siguieron procedimientos adecuados de verificación. Tu mejor protección es la prevención: usa métodos de autenticación fuerte y características de seguridad a nivel de operador antes de que ocurra un ataque.
¿Es la autenticación de dos factores por SMS completamente insegura ahora?
Aunque la autenticación de dos factores basada en SMS es aún mejor que ningún segundo factor, es la forma más débil de autenticación multifactor y vulnerable al cambio de SIM. Los expertos en seguridad recomiendan encarecidamente cambiar a autenticadores basados en aplicaciones o claves de seguridad de hardware para cuentas importantes. Para cuentas donde SMS es la única opción, usa protecciones adicionales como configurar un PIN de cuenta fuerte con tu operador y habilitar protección de portabilidad.
¿Puedo prevenir el cambio de SIM usando un teléfono prepago o cambiando de operador?
Los servicios prepagados y diferentes operadores no son inherentemente más seguros—el cambio de SIM puede ocurrir en cualquier red móvil, aunque algunos operadores tienen mejores protocolos de seguridad que otros. La prevención más efectiva implica agregar un PIN o contraseña a tu cuenta independientemente del tipo de operador, usar autenticación basada en aplicaciones en lugar de códigos SMS, y habilitar cualquier función de protección de portabilidad que tu operador específico ofrezca. Investiga las opciones de seguridad de tu operador e implementa cada capa de protección disponible.

Think you encountered this scam?