¿Qué pasaría si te dijera que alguien podría robar tu teléfono, incluso cuando todavía está en tu mano?
Pero, ¿qué es el intercambio de SIM? Esta publicación explicará qué es, cómo funciona y cómo evitar el intercambio de SIM.
La mejor manera de entender lo que hace una tarjeta SIM es pensar en ella como una hoja de permiso.
Una tarjeta SIM es un chip electrónico del tamaño de un centavo que le da permiso a su teléfono para recibir y realizar llamadas y mensajes de texto de su proveedor. El "SIM" en la tarjeta SIM significa Módulo de identidad del suscriptor.
Sin una tarjeta SIM, aún puede usar su teléfono para acceder a la web a través de Wi-Fi, tomar fotos, usar la mayoría de sus aplicaciones, etc. Pero no podrá hacer llamadas ni enviar mensajes de texto.
Sí, el intercambio de SIM en sí mismo no es ilegal.
El intercambio de SIM es la forma en que su compañía telefónica transfiere su número anterior a un teléfono nuevo. Si alguna vez compró un teléfono nuevo y mantuvo su número anterior, realizó un intercambio de SIM sin siquiera saberlo.
Es importante conocer el proceso de intercambio legítimo de una tarjeta SIM, ya que el estafador utilizará este mismo proceso. Suele ser así:
Un cambio de SIM
El estafador por lo general inventará una razón por la que no tiene acceso a "su" teléfono (es decir, a su teléfono), como mentir sobre haberlo perdido.
Una vez que intercambian la información de la SIM, ya no puede hacer llamadas ni enviar mensajes de texto, pero lo que es más importante, obtienen acceso a su correo electrónico, cuentas bancarias y billeteras criptográficas al superar la autenticación de dos factores.
Alrededor del 80% de los intentos de intercambio de SIM se llevan a cabo con éxito, según la Universidad de Princeton.
Esta estafa puede ser complicada o fácil, dependiendo de cuán hábil o afortunado sea el estafador.
Para obtener acceso a la información de su SIM, el estafador primero debe pasar al trabajador en la tienda o por teléfono. Para burlar al trabajador, el estafador sabe que necesita su información personal. Pueden obtener esta información de muchas maneras diferentes:
A
Por ejemplo, un correo electrónico de phishing puede disfrazarse como un correo electrónico de su proveedor de telefonía celular que le indica que debe hacer clic en un enlace para mantener su cuenta activa.
Al hacer clic en ese enlace, se lo enviará a una página falsa donde ingresa su fecha de nacimiento, número de seguro social, contraseñas, etc. O al hacer clic en ese enlace, su computadora se llena de malware que es capaz de registrar sus pulsaciones de teclas. Perfecto para averiguar sus contraseñas o respuestas a preguntas de seguridad.
¿Cuánta información tienes en tus cuentas de redes sociales?
Por ejemplo, si una de las preguntas de seguridad que necesita el estafador es "¿Cuál era el nombre de tu escuela secundaria?", la respuesta puede ser una búsqueda rápida en Facebook.
Se ha estimado que
No solo eso, sino que solo le cuesta a un estafador entre $ 500 y $ 1,000 comprar todo lo que necesita para realizar un intercambio de SIM.
¿Tienes un ex-otro significativo que pueda odiarte? ¿Un compañero de trabajo constantemente mirándote de reojo? ¿O tal vez un miembro de la familia en el que pensó que podía confiar?
Si tienes a alguien en tu vida que tiene un hueso que discutir contigo, es posible que vea el intercambio de SIM como una forma de vengarse. Especialmente ahora que esta técnica es cada vez más común.
Una vez que el estafador tiene toda la información personal que necesita, ahora puede hacer su magia malvada en un proveedor de servicios desconocido.
El estafador puede simplemente ingresar a cualquier tienda de teléfonos móviles y pedirle al trabajador que transfiera "su número anterior" al teléfono que tiene en la mano. Esto también se puede hacer por teléfono.
Pero, ¿qué pasa si el estafador no tiene información sobre las preguntas de seguridad?
Esa es la malvada belleza de esta operación.
Supongamos que el estafador responde correctamente las primeras preguntas de seguridad, pero se queda perplejo con la pregunta: "¿Cómo se llamaba tu mejor amigo de la infancia?"
Siempre que el estafador tenga parte de la información correcta, es muy probable que el trabajador pase por alto el resto de las preguntas requeridas. A los proveedores de servicios a menudo se les dice que hagan todo lo posible para complacer al cliente. O bien, es un trabajador de bajo salario que solo quiere irse a casa.
Y si el trabajador niega al estafador, no pasa nada. Simplemente se dirigirán a la siguiente tienda de dispositivos móviles y volverán a intentarlo.
Aquí está la parte realmente aterradora. Hay MUCHOS trabajos internos cuando se trata del intercambio de SIM.
En lugar de llamar a un proveedor de telefonía móvil o ingresar a una tienda, un estafador puede ingresar a la dark web y comprar la información de su tarjeta SIM directamente a una persona que trabaja para la empresa. Estas personas se llaman insiders, también conocidas como "inny", y están dispuestas a hacer un intercambio rápido de SIM por un precio.
Esta es, con mucho, la parte más insidiosa de esta estafa.
La peor parte es que puedes hacer muy poco para protegerte de un pequeño intercambio de SIM.
La autenticación de 2 factores requiere que los usuarios proporcionen dos formas de credenciales para iniciar sesión en una cuenta.
Esta medida de seguridad fue diseñada para agregar más protección contra aquellos que intentan tomar su información. Irónicamente, cuando se trata de intercambiar tarjetas SIM, los estafadores hacen más daño.
Una vez que se completa el intercambio de SIM, el estafador puede solicitar una nueva contraseña en su banco, por ejemplo. El banco enviará un código de acceso de un solo uso (OTP).
En lugar de que ese código de acceso vaya a su teléfono, el estafador lo recibe.
A partir de ahí, el estafador ahora puede cambiar el código de acceso, bloqueándolo de su propia cuenta. Luego pueden sacar tanto dinero de su cuenta como lo permita su banco.
Cuando descubres lo que pasó, ya es demasiado tarde.
Para muchas víctimas, solo se dan cuenta de que un ataque de intercambio de SIM los golpeó después de que se haya vaciado su cuenta bancaria.
Una de las señales clave de que su SIM ha sido intercambiada es si aparece el temido mensaje "sin servicio". Si el mensaje solo dura un corto período de tiempo, esto podría significar que hay un pequeño problema con la empresa o que se encuentra en una mala zona. Pero si el mensaje dura horas, es posible que ya no tengas acceso a tu número.
Sin servicio, no podrá enviar mensajes de texto ni llamar a nadie. Pero si está conectado a Wi-Fi, intente acceder a su banco u otra cuenta importante. Si su contraseña no funciona para su cuenta, entonces existe una gran posibilidad de que su SIM haya sido intercambiada.
Comuníquese con su banco y con todas sus otras cuentas importantes de inmediato. Además, verifique si hay compras no autorizadas.
Visita
La mayoría de los ataques de intercambio de SIM se pueden prevenir siendo extremadamente cuidadoso con sus actividades en línea.
Esté atento a los correos electrónicos de phishing. Solo haga clic en los enlaces de aquellos en los que confía. E incluso entonces, ten mucho cuidado. Tenga en cuenta que su banco o cualquier otro proveedor de servicios no puede solicitar información confidencial en un correo electrónico.
Trate de no compartir su número de teléfono en línea tanto como pueda, o incluso en absoluto.
Busque en el sistema de alerta móvil de su banco. Es posible que su banco pueda enviarle un mensaje si ocurre alguna actividad extraña en su cuenta.
Al elegir preguntas de seguridad, elija las más difíciles que pueda. Asegúrese de que sus respuestas nunca puedan vincularse a ninguna publicación en las redes sociales o actividad en línea.
Use un correo electrónico para su cuenta bancaria en línea y otro correo electrónico diferente para todo lo demás que hace en línea.
Una vez que vuelva a tener el control de su número de teléfono, cambie todas sus contraseñas.
En lugar de almacenar todas sus contraseñas en su teléfono, use una aplicación de autenticación como Google Authenticator. Esta aplicación tiene autenticación de dos factores, pero solo funciona en tu teléfono físico y no solo en el número de teléfono. De esa manera, el estafador necesitaría su dispositivo real para realizar el intercambio de SIM.
Ahora sabe cómo evitar los ataques de intercambio de SIM en su extremo, pero ¿qué pasa con los trabajos internos? Desafortunadamente, los trabajos internos están fuera de su control. Pero hay buenas noticias. 
El FBI ha estado tomando medidas enérgicas contra los "innies" recientemente, y están capturando una buena cantidad de ellos.
Con suerte, las compañías de telefonía móvil encontrarán una manera de detener esta creciente estafa lo antes posible.