Estafas de Cambio de SIM: Guía Completa de Protección
El cambio de SIM, también conocido como secuestro de SIM o estafa de portabilidad, es una forma sofisticada de robo de identidad donde los delincuentes convencen a tu operador móvil para transferir tu número de teléfono a una tarjeta SIM que controlan. Una vez que tienen tu número, pueden interceptar códigos de autenticación de dos factores, enlaces para restablecer contraseñas y mensajes de verificación, lo que les da acceso a tus cuentas bancarias, carteras de criptomonedas, correo electrónico y redes sociales. Según el Centro de Denuncias de Delitos por Internet del FBI, las pérdidas por cambio de SIM superaron los 68 millones de dólares en 2021, con víctimas individuales perdiendo entre 5,000 y 2 millones de dólares. El ataque típicamente comienza con phishing o filtraciones de datos donde los delincuentes recopilan información personal sobre ti: fechas de nacimiento, direcciones, números de Seguro Social, números de cuenta o respuestas a preguntas de seguridad. Armados con esta información, contactan a tu operador móvil haciéndose pasar por ti, afirmando que necesitan activar un teléfono nuevo o reemplazar una tarjeta SIM dañada. Muchos operadores dependen de información fácil de obtener o adivinar para la verificación, lo que hace que el ataque de ingeniería social sea alarmantemente exitoso. En cuestión de minutos después de obtener control de tu número, los atacantes se apresuran a acceder a tus cuentas más valiosas antes de que te des cuenta de lo que está sucediendo. Lo que hace el cambio de SIM particularmente devastador es su velocidad y alcance. A diferencia del robo de identidad tradicional que puede tomar semanas descubrir, las víctimas de cambio de SIM a menudo se dan cuenta de que algo anda mal en cuestión de horas cuando su teléfono pierde servicio de repente. Para entonces, los atacantes ya han drenado cuentas bancarias, robado tenencias de criptomonedas y bloqueado a las víctimas en sus cuentas de correo electrónico y redes sociales al cambiar contraseñas. La pérdida promedio de 25,000 dólares refleja la combinación de robo financiero directo, pérdidas de criptomonedas y el daño en cascada de cuentas comprometidas. Los casos de alto perfil han involucrado a celebridades, ejecutivos e inversores en criptomonedas perdiendo millones, pero los consumidores comunes son cada vez más objetivo mientras los delincuentes refinan sus técnicas.
Common Tactics
- • Los delincuentes recopilan información personal mediante correos electrónicos de phishing, mensajes de texto, o comprando datos de mercados en la dark web que venden información de filtraciones anteriores, construyendo un perfil completo para suplantar a las víctimas.
- • Los atacantes llaman a los operadores móviles múltiples veces, a veces dirigiéndose a representantes de servicio al cliente menos experimentados o llamando durante períodos de alto volumen cuando los procedimientos de verificación pueden acelerarse u obviarse.
- • Los estafadores explotan amenazas internas sobornando o reclutando empleados de operadores móviles que pueden transferir directamente números de teléfono sin seguir procedimientos adecuados de verificación, eludiendo completamente las medidas de seguridad.
- • Los fraudulentos crean documentos de identificación falsos usando información personal robada y visitan tiendas minoristas de operadores en persona, presentando identificaciones falsificadas para convencer al personal de emitir una nueva tarjeta SIM con el número de la víctima.
- • Después de transferir exitosamente el número, los atacantes intentan inmediatamente restablecer contraseñas en objetivos de alto valor como cuentas de correo electrónico, intercambios de criptomonedas y bancos, usando autenticación de dos factores basada en SMS para obtener acceso en minutos.
- • Los delincuentes monitorean las redes sociales de las víctimas en busca de publicaciones sobre viajes, eventos de la vida o patrones que sugieran cuándo alguien podría estar distraído o menos propenso a notar inmediatamente la interrupción del servicio de su teléfono, cronometrando ataques para máximo éxito.
How to Identify
- Tu teléfono de repente muestra 'Sin Servicio', 'Solo SOS' o no puede conectarse a la red de tu operador a pesar de estar en un área con cobertura normal, lo que indica que tu número puede haber sido transferido a otra tarjeta SIM.
- Recibes mensajes de texto o correos electrónicos inesperados sobre cambios de tarjeta SIM, transferencias de números de teléfono o activaciones de nuevos dispositivos de tu operador móvil que no iniciaste ni autorizaste.
- No puedes hacer ni recibir llamadas o mensajes de texto, y reiniciar tu teléfono o alternar el modo avión no restaura el servicio, lo que es notablemente diferente de interrupciones de red típicas que afectan a múltiples usuarios.
- Recibes notificaciones sobre intentos de restablecimiento de contraseña, inicios de sesión exitosos desde dispositivos desconocidos o cambios de cuenta en tu correo electrónico, banca o cuentas de criptomonedas que no solicitaste.
- Contactos o amigos reportan recibir mensajes extraños de tu número de teléfono, o ves actividad en tus cuentas de redes sociales que no realizaste, lo que indica que alguien más está usando tu número.
- Tus cuentas en línea de repente se vuelven inaccesibles porque las contraseñas han sido cambiadas, y las opciones de restablecimiento de contraseña que envían códigos a tu número de teléfono ya no funcionan ya que ya no controlas ese número.
How to Protect Yourself
- Contacta a tu operador móvil inmediatamente para agregar un PIN, contraseña o frase de contraseña verbal a tu cuenta que debe proporcionarse antes de procesar cualquier cambio de SIM o solicitud de portabilidad, y asegúrate de que no pueda restablecerse sin verificación de identificación en persona.
- Habilita autenticación de dos factores basada en aplicaciones usando aplicaciones autenticadoras como Google Authenticator, Authy o Microsoft Authenticator en lugar de códigos basados en SMS, y usa claves de seguridad de hardware para tus cuentas más críticas como correo electrónico y banca.
- Registra tu número de teléfono con el servicio de protección de portabilidad o bloqueo de número de tu operador, que evita que tu número sea transferido a otro operador sin pasos de verificación adicionales que pueden tomar 24-48 horas.
- Monitorea regularmente tu cuenta móvil en busca de cambios no autorizados, configura alertas de cuenta para cualquier modificación, y considera usar un número de teléfono separado y sin listar para autenticación de dos factores crítica en cuentas financieras.
- Limita la información personal compartida en redes sociales y perfiles públicos, ya que los atacantes usan fechas de nacimiento, direcciones, nombres de mascotas y detalles familiares para responder preguntas de seguridad y convencer a representantes del operador de que son tú.
- Si experimentas pérdida repentina de servicio, contacta inmediatamente a tu operador usando un teléfono diferente o conexión a internet, verifica simultáneamente tus cuentas financieras para acceso no autorizado, y presenta una denuncia policial si tu número fue robado.
Real-World Examples
Un inversor de criptomonedas en California perdió 890,000 dólares en Bitcoin cuando los atacantes convencieron a su operador para portar su número a una nueva tarjeta SIM a las 2 AM. Dentro de 30 minutos, accedieron a su cuenta de Coinbase usando autenticación de dos factores por SMS, transfirieron todas sus tenencias a billeteras externas, y cambiaron su contraseña de correo electrónico. Descubrió el robo cuando se despertó para encontrar que su teléfono no tenía servicio y todas sus cuentas estaban bloqueadas. A pesar de reportarlo inmediatamente, la criptomoneda se fue dentro de la primera hora.
Una propietaria de pequeña empresa recibió un mensaje de texto a las 11 PM pidiéndole verificar un cambio de tarjeta SIM que nunca solicitó. Minutos después, su teléfono se apagó. Los atacantes habían recopilado su información de una filtración de datos y la utilizaron para convencer a un representante de servicio al cliente para transferir su número. Inmediatamente accedieron a su cuenta bancaria comercial, iniciaron transferencias bancarias por un total de 47,000 dólares, y cambiaron el correo electrónico asociado con su cuenta. Descubrió el robo la mañana siguiente cuando los empleados no pudieron comunicarse con ella y los clientes reportaron correos electrónicos sospechosos.
La cuenta de Instagram de un estudiante universitario con 250,000 seguidores fue robada mediante cambio de SIM después de que publicó sobre su celebración de cumpleaños. Los atacantes usaron información disponible públicamente incluyendo su fecha de nacimiento, universidad y ciudad natal para portar exitosamente su número. Restablecieron su contraseña de Instagram usando verificación por SMS, cambiaron la dirección de correo electrónico, y mantuvieron la cuenta bajo rescate exigiendo 5,000 dólares en Bitcoin. También intentaron acceder a su cuenta bancaria pero fueron bloqueados porque había deshabilitado la autenticación basada en SMS a favor de una aplicación autenticadora.