El intercambio de SIM (también llamado fraude de intercambio de SIM o secuestro de SIM) es un tipo de ciberataque en el que los delincuentes engañan a las víctimas para que transfieran su número de teléfono a una tarjeta SIM que controlan, lo que les permite interceptar llamadas, mensajes de texto y códigos de seguridad.
Índice
El intercambio de SIM (también conocido como secuestro de SIM) se produce cuando los delincuentes engañan a un proveedor de telefonía móvil para que transfiera su número de teléfono a una tarjeta SIM que controlan. Una vez exitosos, los cibernéticos obtienen acceso a llamadas y mensajes de texto, incluidas las contraseñas de un solo uso utilizadas para proteger las cuentas.
Un intercambio legítimo de SIM se produce cuando cambia de teléfono o solicita una SIM de sustitución de su red. Sin embargo, en un intercambio fraudulento de SIM, los atacantes se hacen pasar por usted, a menudo con datos personales robados, para secuestrar su número. A partir de ahí, pueden restablecer contraseñas, interceptar códigos de verificación y asumir cuentas.
Una SIM, o módulo de identidad del suscriptor, es un pequeño chip en su dispositivo móvil que almacena identificadores únicos como la identidad del suscriptor móvil internacional (IMSI) y las claves de autenticación utilizadas por los operadores para verificar su identidad, enrutar llamadas y mensajes y proporcionar servicios de datos móviles. Además de mantenerle conectado, una tarjeta SIM sirve como el núcleo de su identidad móvil, vinculando su número de teléfono a servicios críticos como la autenticación de dos factores basada en SMS y la recuperación de la cuenta. Debido a que el control de una tarjeta SIM proporciona acceso a estos procesos de seguridad y cuentas confidenciales, los atacantes a menudo se dirigen a las SIM en estafas como el intercambio de SIM para eludir protecciones, robar datos o cometer fraude financiero.
El intercambio de SIM funciona aprovechando las debilidades en la forma en que las redes móviles verifican la identidad del cliente. El ataque suele seguir una secuencia clara:
Recopilación de datos personales: Los delincuentes recopilan información como la fecha de nacimiento, la dirección o los datos bancarios mediante phishing, doxing o ingeniería social.
Suplantando a la víctima: Se ponen en contacto con el proveedor de dispositivos móviles de la víctima, haciéndose pasar por el titular de la cuenta.
Solicitud de una transferencia SIM: Al afirmar que el teléfono se ha perdido o dañado, convencen al proveedor de que transfiera el número a una nueva SIM.
Secuestro de cuentas: Con el control de la autenticación basada en SMS, interceptan contraseñas de un solo uso, restablecen contraseñas de cuentas y obtienen acceso a sistemas confidenciales.
Este método es sencillo pero potente. Los atacantes no tienen que entrar directamente en los sistemas, solo redireccionan la identidad móvil a sí mismos.
El fraude de intercambio de SIM es peligroso porque elude una de las medidas de seguridad más comunes: Autenticación de dos factores basada en SMS. Con el control de su número de teléfono, los atacantes pueden:
Para los ciberdelincuentes, una estafa de intercambio de SIM ofrece una vía rápida en torno a las medidas de seguridad tradicionales. Si una cuenta utiliza un número de teléfono para la verificación, asumir ese número puede desbloquear múltiples capas de acceso en cuestión de minutos.
Muchas personas utilizan la autenticación de dos factores basada en SMS para proteger sus cuentas más importantes, desde la banca online hasta los servicios de email y en la nube. Pero una vez que los atacantes obtienen el control del número, pueden interceptar esos códigos en tiempo real, dándoles acceso instantáneo sin necesidad de contraseña.
El sector de las criptomonedas ha sido especialmente afectado. Dado que muchos intercambios y carteras dependen de la verificación basada en el teléfono, los atacantes utilizan intercambios de SIM para restablecer credenciales y asumir cuentas. Una vez dentro, pueden transferir activos casi al instante, a menudo dejando a las víctimas con pocas o ninguna posibilidad de recuperación.
Algunos inversores de alto perfil han perdido millones en solo unos minutos, lo que subraya lo devastadores que pueden ser los ataques de intercambio de SIM.
Incluso las contraseñas únicas y seguras pueden no ser suficientes. La mayoría de los servicios ofrecen opciones de recuperación por teléfono y, si los atacantes controlan su número, pueden restablecer contraseñas, responder preguntas de seguridad y bloquearle sus propias cuentas. Básicamente, secuestran su canal de recuperación y le cierran completamente.
El intercambio de SIM a menudo se enmarca como un problema del consumidor, pero tiene implicaciones directas para las organizaciones. Cuando se secuestra el número de teléfono de un empleado, los atacantes pueden interceptar códigos de acceso de un solo uso entregados por SMS y obtener acceso a los sistemas corporativos. Esto pone en riesgo no solo las cuentas personales, sino también los datos confidenciales de la empresa, los activos financieros y los registros de los clientes.
Una de las mayores preocupaciones de hoy en día es el compromiso de la cuenta a través de la autenticación basada en SMS. Muchas empresas siguen confiando en los números de móvil para restablecer contraseñas o autenticación de dos factores. Si un atacante controla el número de un empleado, puede restablecer las credenciales de email, servicios en la nube o sistemas financieros, a menudo sin desencadenar sospechas hasta que sea demasiado tarde.
Los ejecutivos son objetivos especialmente atractivos. El intercambio de SIM puede permitir el compromiso del email empresarial (BEC), donde los atacantes se hacen pasar por un CEO o CFO para autorizar transferencias fraudulentas o solicitudes de datos confidenciales. La investigación de Trend Micro muestra que BEC sigue costando a las organizaciones miles de millones cada año en todo el mundo.
Los riesgos regulatorios y para la reputación son igualmente significativos. Según el GDPR y la Ley de protección de datos del Reino Unido de 2018, las empresas deben proteger los datos personales y de los clientes. Si los atacantes aprovechan la autenticación débil mediante el intercambio de SIM, los reguladores pueden ver esto como un fallo de las protecciones adecuadas. Más allá del cumplimiento, la confianza del cliente puede verse gravemente dañada.
Por estas razones, los expertos en seguridad ahora recomiendan que las organizaciones se alejen de la verificación de SMS y adopten medidas de identidad más sólidas como la gestión de identidad y acceso (IAM), los autenticadores basados en aplicaciones o las claves de seguridad de hardware. El intercambio de SIM destaca por qué las empresas deben mirar más allá de las protecciones de consumo.
La detección temprana de un fraude de intercambio de SIM es fundamental para limitar el daño Por lo tanto, es importante conocer las señales de advertencia antes de que sea demasiado tarde.
Las señales de advertencia incluyen:
Acceso bloqueado a los servicios: Se encuentra bloqueado del correo electrónico, la banca o las redes sociales.
Alertas sospechosas de su proveedor: Mensajes sobre la activación de SIM o la transferencia de números que no solicitó.
En la práctica, las víctimas a menudo notan algo pequeño, como perder la cobertura de la red, antes de descubrir actividad no autorizada. Para entonces, es posible que los atacantes ya estén accediendo a cuentas confidenciales.
Los proveedores de telecomunicaciones están trabajando para fortalecer sus defensas, pero las personas no pueden depender solos de los operadores. Algunas medidas proactivas pueden reducir drásticamente su riesgo.
Siempre que sea posible, evite el 2FA basado en SMS. Opte por la autenticación basada en aplicaciones como Google Authenticator o Authy, o utilice claves de hardware como YubiKey. Estos métodos no están vinculados a su número de teléfono, lo que los hace mucho menos vulnerables a los ataques de intercambio de SIM.
La mayoría de los proveedores ahora le permiten establecer un PIN o contraseña únicos que deben verificarse antes de poder transferir un número. Al añadir este paso, a los atacantes les resulta mucho más difícil secuestrar su SIM.
Los atacantes a menudo confían en los detalles disponibles públicamente para hacerse pasar por las víctimas. Cuanta menos información personal comparta en línea, como su número de teléfono, cumpleaños o dirección, más difícil será para ellos crear un perfil convincente.
Habilite alertas de inicio de sesión para sus cuentas más importantes y revise regularmente la actividad en busca de comportamientos sospechosos. Los servicios de protección de identidad también pueden notificarle si su información personal aparece en una filtración de datos o aparece en mercados web oscuros.
Si sospecha que ha sido objetivo, cada minuto importa. Actuar rápidamente puede ayudarle a recuperar el control antes de que se propague el daño.
Llame a su proveedor de telefonía móvil inmediatamente para informar del fraude y solicitar una nueva tarjeta SIM con su número restaurado. Insista en hablar con el departamento de fraude del transportista, ya que están capacitados para manejar estos casos.
Una vez que su número vuelva a estar en su poder, restablezca las contraseñas de cualquier cuenta que pueda haberse visto comprometida. Refuerce la autenticación siempre que sea posible y revise la configuración de la cuenta en busca de cambios sospechosos.
En EE. UU., informe del fraude a la Comisión Federal de Comunicaciones (FCC) y a la Comisión Federal de Comercio (FTC). Otros países tienen sus propios mecanismos de denuncia de cibercrimen. Presentar un informe no solo le ayuda, sino que también ayuda a los investigadores a realizar un seguimiento de patrones de ataque más amplios.
Las estafas de intercambio de SIM forman parte de un ecosistema más amplio de ingeniería social y ataques de apropiación de cuentas. Los atacantes rara vez se detienen en una técnica: combinan phishing, doxing e intercambios de SIM para crear una cadena de compromisos.
El crecimiento de la tecnología eSIM introduce una mayor complejidad. Si bien las eSIM eliminan la tarjeta física, también crean procesos digitales para transferencias de números, posiblemente otra vía para el fraude si no se protegen adecuadamente.
Para las organizaciones, el fraude de intercambio de SIM es un recordatorio de que la superficie de ataque se extiende más allá de las redes y los dispositivos. Los factores humanos, los procesos de verificación débiles y la dependencia de métodos de autenticación obsoletos crean aperturas para los atacantes.
Detener más rápido a los adversarios y tomar el control de sus riesgos cibernéticos comienza con una sola plataforma. Gestione holísticamente la seguridad con un capacidades de respuesta, detección y prevención completas con tecnología de IA que conlleva a la información e investigación de amenazas.
Trend Vision One es compatible con distintos entornos de TI híbridos, automatiza y orquesta flujos de trabajo y proporciona servicios especializados de ciberseguridad para que pueda simplificar y fusionar sus operaciones de seguridad.
Jon Clay lleva más de 29 años trabajando en el ámbito de la ciberseguridad. Jon utiliza su experiencia en el sector para educar y compartir información sobre toda la investigación e inteligencia de amenazas publicadas externamente por Trend Micro.
El SIM swapping es un tipo de fraude en el que un ciberdelincuente transfiere tu número de teléfono a otra tarjeta SIM para acceder a tus cuentas personales.
El atacante se hace pasar por ti ante tu operador móvil y solicita una nueva SIM con tu número. Así puede interceptar mensajes y códigos de verificación.
Pérdida repentina de señal, no recibir SMS o notificaciones de acceso no autorizado son señales claras de un posible ataque.
Usa apps de autenticación en lugar de SMS, configura un PIN con tu operador, evita compartir datos personales y mantente alerta ante actividades sospechosas.
Sí, este tipo de fraude ha ido en aumento en muchos países. Es clave reforzar la seguridad de tus cuentas y estar informado sobre cómo actúan los atacantes.