{"id":3551,"date":"2021-11-24T17:44:13","date_gmt":"2021-11-24T22:44:13","guid":{"rendered":"https:\/\/www.tecnosys.com.pe\/?p=3551"},"modified":"2021-11-24T17:49:29","modified_gmt":"2021-11-24T22:49:29","slug":"nueva-modalidad-de-robo-de-identidad-y-dinero-usando-el-numero-movil-sim-swapping","status":"publish","type":"post","link":"https:\/\/www.tecnosys.com.pe\/nueva-modalidad-de-robo-de-identidad-y-dinero-usando-el-numero-movil-sim-swapping\/html","title":{"rendered":"Nueva modalidad de robo de identidad y dinero usando el n\u00famero m\u00f3vil: SIM Swapping"},"content":{"rendered":"\n

As\u00ed como la sociedad ha ido evolucionando paulatinamente de la mano de la tecnolog\u00eda, siendo esta clave para el desarrollo intelectual alrededor del mundo gracias a sus usos positivos, existe tambi\u00e9n la otra cara de la moneda donde se vislumbran las consecuencias de un mal manejo de las mismas. Esta debilidad, ha sido aprovechada por los ciberdelincuentes, quienes han ido encontrando nuevas formas de estafar a las personas. Es as\u00ed como surgi\u00f3 el SIM swapping<\/em><\/strong>, una nueva modalidad de robo cibern\u00e9tico que ya ha ido cobrando sus primeras v\u00edctimas en el pa\u00eds.<\/p>\n\n\n\n

<\/a>\u00bfQu\u00e9 es el SIM swapping?<\/strong><\/h2>\n\n\n\n

Es lo m\u00e1s nuevo en modalidades de estafa y robo sistematizado. Consta en solicitar la reposici\u00f3n del SIM de un usuario de una l\u00ednea telef\u00f3nica, para que pueda ser usado como una puerta abierta para extraer todos sus datos bancarios. Inicialmente, el uso de SMS como un sistema de verificaci\u00f3n segura fue una buena idea para evitar el robo de informaci\u00f3n. Sin embargo, ha quedado demostrado que consta de falencias en su sistema que pone en riesgo el patrimonio de las personas.<\/p>\n\n\n\n

\u00a1Ten cuidado si tu m\u00f3vil deja de tener cobertura! Podr\u00edas estar siendo v\u00edctima de este tipo de atraco. Se debe tener en cuenta que el SIM swapping<\/em><\/strong> no se basa en un fallo de seguridad del tel\u00e9fono m\u00f3vil, pero s\u00ed aprovecha el desperfecto del mecanismo para hacer de su \u201ctrabajo\u201d en una acci\u00f3n mucho m\u00e1s sencilla de lo que deber\u00eda ser a primera vista.<\/p>\n\n\n\n

Modalidades de robo en Per\u00fa<\/strong><\/h3>\n\n\n\n

Recientemente, se dio a conocer el caso de un sujeto que fue v\u00edctima de este tipo de robos al quedarse sin se\u00f1al telef\u00f3nica por 5 d\u00edas. A trav\u00e9s del env\u00edo de un correo electr\u00f3nico por parte de su operadora, se enter\u00f3 que hab\u00edan solicitado la reposici\u00f3n de su chip, dejando sin utilidad el que ten\u00eda en su poder (el cual no estaba da\u00f1ado y no hab\u00eda reportado su p\u00e9rdida o robo). Esto fue aprovechado por los criminales, quienes utilizaron toda la l\u00ednea de cr\u00e9dito que ten\u00eda disponible dej\u00e1ndolo con una deuda de S\/20.000.<\/p>\n\n\n\n

\u00bfC\u00f3mo le quitaron esa cantidad de dinero? Bueno, los delincuentes, recopilaron informaci\u00f3n personal sobre la v\u00edctima, se contactaron con el operador de telefon\u00eda m\u00f3vil de la v\u00edctima, haci\u00e9ndose pasar por \u00e9l y alegando haber perdido o da\u00f1ado la tarjeta SIM asociada con el n\u00famero de la v\u00edctima. Solicitan que el servicio al cliente active su nueva tarjeta SIM, o simplemente piden ayuda para cambiar a su nuevo tel\u00e9fono, una vez que se produce la estafa de intercambio de tarjeta SIM, el delincuente recibe todas las llamadas telef\u00f3nicas y SMS destinados al tel\u00e9fono de la v\u00edctima, incluidas las contrase\u00f1as de un solo uso, y el tel\u00e9fono pierde la conexi\u00f3n a la red. Esto permite al estafador obtener acceso y eludir las funciones de seguridad vinculadas a la cuenta que dependen de llamadas o mensajes de texto.<\/p>\n\n\n\n

Desde el nuevo celular, descargaron la aplicaci\u00f3n del banco donde el afectado tiene una cuenta de ahorros y solo les bast\u00f3 con presionar la opci\u00f3n de \u201colvid\u00e9 mi contrase\u00f1a\u201d para que un c\u00f3digo de verificaci\u00f3n sea enviado al n\u00famero que hab\u00eda ocupado como suyo, y ah\u00ed realizaron el pago de servicios, compras internacionales y el cobro de pr\u00e9stamos. No suficiente con ello, suplantaron su identidad en whatsApp, colocando su foto de RENIEC.<\/p>\n\n\n\n

Tenga cuidado, durante estas \u00faltimas semanas, decenas de personas han denunciado haber sufrido el robo de dinero desde sus cuentas bancarias luego de quedarse sin se\u00f1al telef\u00f3nica de su celular de forma repentina e inexplicable.<\/p>\n\n\n\n

<\/a>Fraude cibern\u00e9tico: problemas con las verificaciones<\/strong><\/h2>\n\n\n\n

El problema va dirigido a las dos organizaciones que se encuentran involucradas en el caso. Y se debe tener en cuenta que, si no se resuelve los problemas de ambas, el inconveniente con los SIM no podr\u00e1 resolverse. Las empresas operadoras son quienes cuentan con la informaci\u00f3n del cliente, y por ende deben ser mucho m\u00e1s rigurosas al momento de iniciar un proceso de solicitud de duplicaci\u00f3n de chip. Es aqu\u00ed donde deben cumplirse con las verificaciones correspondientes para la validaci\u00f3n de datos.<\/p>\n\n\n\n

Hasta personalidades reconocidas han sido v\u00edctimas de descuido por parte de las compa\u00f1\u00edas. El cofundador y CEO de Twitter, Jack Dorse, sufri\u00f3 de un caso similar luego de que en su perfil social aparecieran una serie de mensajes publicados  ofensivos y racistas. \u00bfCu\u00e1l fue el problema? El mismo de siempre, suplantaron su identidad e hicieron que un operador en Estados Unidos diera el acceso para que el culpable duplique su tarjeta SIM.<\/p>\n\n\n\n

<\/a>\u00bfC\u00f3mo hacer frente a una estafa?<\/strong><\/h2>\n\n\n\n

Es cierto que no se puede esperar a que estas empresas se pongan hacer algo al respecto y quedar dependiendo de ellos, pues hasta que se puedan solucionar las medidas de seguridad, otro usuario puede ser v\u00edctima de los ciberdelincuentes y en especial del SIM swapping<\/em><\/strong>. Es por eso que en la actualidad, existen opciones como las llaves de seguridad \u201cYubikey\u201d<\/strong> la cual elimina la suplantaci\u00f3n de cuentas con una defensa robusta contra ataques de phishing.<\/p>\n\n\n\n

Tambi\u00e9n puedes seguir las siguientes recomendaciones para no verse expuesto ante este tipo de estafas cibern\u00e9ticas:<\/p>\n\n\n\n