Redazione RHC : 19 julio 2025 09:44
Hoy en día, los teléfonos inteligentes están prácticamente en todos los bolsillos.
Los usamos para entretenernos, enviar mensajes, guardar notas, tomar fotos, transferir dinero e incluso «hacer llamadas», que es para lo que fueron diseñados originalmente.
Nuestros teléfonos se han convertido en un complemento esencial de nuestras vidas.
Si alguna vez has perdido físicamente tu teléfono, conoces esa sensación desesperada de revisar todos tus bolsillos y bolsos y temer…«¿Podrá alguien ver mis cosas?»
Pero un teléfono puede ser robado, además de «físicamente», de otra manera: mediante el fenómeno del intercambio de SIM. Intercambio de SIM
El intercambio de SIM, también llamado jacking de SIM o secuestro de SIM, es una forma de robo de identidad en la que un delincuente roba tu número de móvil y lo asigna a una nueva tarjeta SIM. Posteriormente, es posible insertar la nueva SIM (con tu identidad asociada a tus aplicaciones móviles) en otro teléfono para acceder a tus cuentas y hacerse pasar por la persona estafada.
Una SIM, para quienes no la conozcan, es un módulo de identidad del suscriptor y es la pequeña tarjeta con un chip extraíble que se utiliza en los teléfonos móviles. Cada tarjeta SIM es única y está asociada a una cuenta móvil. Puedes extraerla de tu teléfono e insertarla en otro, y tu número de teléfono y la información de tu cuenta se guardarán con ella.
Un ataque de intercambio de SIM comienza cuando alguien que se hace pasar por ti contacta a tu operador de telefonía móvil, alegando tener una SIM rota.
En realidad, esto puede ocurrir cuando tu tarjeta SIM se pierde, se rompe o la vendes accidentalmente junto con tu smartphone.
Lo más probable es que tu operador de telefonía móvil te solicite alguna verificación de identidad, como el PIN de tu cuenta o las preguntas de seguridad que has configurado con los últimos cuatro dígitos de tu número de la Seguridad Social.
Una vez que el delincuente haya convencido al representante de atención al cliente de la compañía de telefonía móvil de que eres un cliente legítimo, podrá reasignar tu número de teléfono a su nueva tarjeta SIM.
En este punto, el delincuente básicamente ha desconectado tu número de teléfono de la red y lo ha asignado a su tarjeta SIM, que luego insertó en su dispositivo.
Al anular tu tarjeta SIM, el delincuente puede restablecer las contraseñas de las cuentas y tomar el control de cualquier autenticación de dos factores que se active en tu teléfono mediante mensajes de texto. (véase WhatsApp, Telegram, etc.) y, por lo tanto, es posible acceder a multitud de cuentas, correos electrónicos, sistemas de pago digitales, redes sociales, compras, etc.
Volvamos a los detalles sobre el PIN de su cuenta y los últimos cuatro dígitos de su número de la Seguridad Social.
¿Cómo podría alguien conocer esta información?
Aquí es donde la cosa se pone interesante e ilustra la dirección que están tomando los ciberdelincuentes modernos con las filtraciones y violaciones de datos (que abordaremos la próxima semana en otro artículo sobre RHC).
A lo largo de los años, se han producido miles de filtraciones de datos, lo que ha provocado el robo de miles de millones de registros, incluyendo la filtración de datos de Facebook en abril de 2021 que afectó a 533 millones de cuentas. Pero cambias tus contraseñas constantemente, así que en este caso también cambiarás la tuya. Eso te hace sentir seguro, ¿verdad?
No exactamente.
Si bien a las personas les preocupa seriamente que su cuenta bancaria y la información de la Seguridad Social queden expuestas en una filtración de datos, les preocupa menos su nombre, dirección de correo electrónico o fecha de nacimiento.
Sin embargo, al analizarlos en conjunto, este es precisamente el tipo de información que representa un riesgo de seguridad para su banco, su historial médico, su operador de telefonía móvil y cualquier cuenta en línea. He aquí el porqué.
A medida que aumenta la cantidad de datos filtrados, los ciberdelincuentes se han organizado, conectando los diversos datos recopilados para crear imágenes más completas de cada individuo para su uso posterior. Considere el siguiente escenario:
Aquí tienes una tabla sencilla de lo que recopilaron:
Los ciberdelincuentes ahora pueden vincular estos registros a través de tu dirección de correo electrónico, que era común a las tres, lo que les proporciona una visión más completa de tu información.
Hablemos del PIN de tu cuenta móvil. ¿Lo recuerdas?
Según investigadores de seguridad, es muy probable que tu PIN sea algo fácil de recordar, como tu fecha de nacimiento, año de nacimiento, dirección o código postal.
Al observar la tabla anterior, el ciberdelincuente ya tiene esos datos, que están asociados a tu número de teléfono. Puede hacer suposiciones fundamentadas sobre tu PIN para acceder a tu cuenta.
Si eso no funciona, simplemente podrían decirle al representante de atención al cliente: «¡Vaya! Configuré ese PIN hace mucho tiempo y no tengo ni idea de cuál es». ¡Muy creíble!
No hay problema, dice el representante de atención al cliente, solo dígame los últimos cuatro dígitos de su número de Seguro Social.
¡BINGO! El delincuente tiene estos datos a mano. La transferencia de la tarjeta SIM tarda unos minutos. Una vez hecho esto, se te expulsará de tu cuenta telefónica.
Deberías tener miedo de las filtraciones de datos, al igual que de las filtraciones de datos.
Esta información correlacionada crea una huella digital muy precisa de una persona, utilizando datos que generalmente no cambian.
Así que cada vez que alguien dice (sí, pero los datos son de hace 2 años), Dile Le dice que está diciendo tonterías, porque se trata de datos muy recientes, y mucha información puede correlacionarse para recrear una identidad muy precisa y hackear a un objetivo potencial.
En el artículo anterior sobre Gestión de Parches, comenzamos a hablar de 4 pilares fundamentales en el mundo de la Ciberseguridad. Estos cuatro pilares son la Gestión de Parches, el End...
«En el bosque oscuro del mundo digital» (como diría hoy Dante Alighieri), la ciberseguridad se ha convertido en una prioridad absoluta para empresas de todos los tamaños. Los ataqu...
Se ha descubierto una falla de seguridad crítica relacionada con la corrupción de memoria en el popular archivador 7-Zip. Esta vulnerabilidad puede ser explotada por atacantes para causar co...
Los ataques de canal lateral representan una categoría sofisticada de ciberamenazas que se centran en las debilidades de los sistemas de seguridad. Estos ataques se diferencian de las técnic...
El uso cada vez más extendido de las tecnologías digitales ha abierto nuevas oportunidades para los ciberdelincuentes que operan en línea, dando lugar a un verdadero ecosistema de ciber...
Para más información: [email protected]