SIM Swapping: alerta por nueva estafa telefónica para acceder a cuentas personales

  • Por Meganoticias

¿Qué pasó?

Durante los últimos días han aumentado las denuncias por un nuevo tipo de estafa telefónica. Se trata del SIM Swapping, una técnica para cometer delitos electrónicos que consiste en duplicar la tarjeta SIM, también conocida como Chip, del teléfono celular.

Este formato de ciberataque se complementa con otras maniobras de obtención de datos, como el phishing, que consiste en robar información a través de mensajes maliciosos.  

¿Cómo se concreta el fraude?

La manera de proceder de los estafadores es a través de la obtención de datos personales, mediante diversos métodos, como correos, mensajes de WhatsApp, de texto con enlaces falsos o derechamente solicitando información personal.

Una vez que obtienen los datos, a continuación solicitan duplicados de la tarjeta SIM de la víctima en alguna sucursal de la empresa de telecomunicaciones.

Teniendo la copia del chip, hacen transacciones bancarias que requieren verificación telefónica, la cual pueden realizar sin problemas con el duplicado. 

¿A quiénes afecta?

Puede afectar a cualquier persona que deliveradamente entregase información personal a los ciberdelincuentes. 

Los más propensos a este tipo de delitos suelen personas de avanzada edad, o gente que en general no tiene mucho conocimiento sobre tecnología. 

Recomendaciones

Es importante estar atento a la cobertura del celular. El primer indicio de haber sufrido la suplantación de la tarjeta SIM es que el teléfono no tendrá señal, por lo que no podrá realizar llamados, mensajes, ni entrar a internet sin una red WiFi. 

Si se detecta que el móvil no tiene cobertura, lo primero que se debe hacer es probar el chip en otro equipo. En caso de que este tampoco funcione allí, se debe dar cuenta inmediatamente a la compañía de telecomunicaciones y a las entidades bancarias. 

Se recomienda tener un correo electrónico exclusivo asociado a la compañía de teléfono y otro al banco, para que en caso de ser víctima de este tipo de ataques, los delincuentes solo accedan a información no relacionada con estos campos.

Leer más de