En los últimos meses, una nueva modalidad de estafa virtual se consolidó como una de las más peligrosas en nuestro país: el SIM swapping. Esta técnica permite a los ciberdelincuentes tomar el control total del número de teléfono de la víctima mediante un proceso de duplicación, dejando al usuario sin señal y con acceso limitado a sus cuentas personales.
El impacto es inmediato ya que los atacantes pueden interceptar mensajes, modificar contraseñas y vaciar cuentas bancarias en cuestión de minutos. Y lo más preocupante es que el avance tecnológico, lejos de frenar el fraude, la hizo más sofisticada: hoy, tanto las tarjetas físicas como las eSIM digitales pueden ser el blanco de robo, lo que permite a los hackers acceder a números y servicios sensibles con gran rapidez. A continuación, conocé los detalles.
Los teléfonos inteligentes han abierto a los yihadistas posibilidades de acción, al tiempo que permitieron a los servicios antiterroristas detectar dónde se encontraban
Los teléfonos inteligentes han abierto a los yihadistas posibilidades de acción, al tiempo que permitieron a los servicios antiterroristas detectar dónde se encontraban
SIM swapping, la nueva modalidad de estafa virtual
El SIM swapping es un fraude que comienza con la obtención de datos personales del usuario, que los delincuentes consiguen mediante técnicas de phishing o monitoreo de redes sociales. Información como nombre completo, DNI, dirección y número telefónico es suficiente para que los atacantes puedan suplantar la identidad del titular y solicitar un duplicado de la tarjeta a la operadora de telefonía.
Una vez activada, el control pasa al estafador, quien puede recibir todos los mensajes de verificación, cambiar contraseñas y acceder a servicios digitales, como homebanking y billeteras virtuales. Mientras tanto, la víctima se queda sin señal y sin posibilidad de comunicarse o controlar sus cuentas.
Y la evolución tecnológica amplió la vulnerabilidad: las eSIM, conectadas mediante aplicaciones o códigos QR, permiten que todo el proceso se realice de forma remota. Esto facilita que los delincuentes puedan instalar la línea en otro equipo en cuestión de segundos, haciendo que el fraude sea más rápido y difícil de detectar.
Dejá tu comentario