El robo de identidad a través de la clonación de tarjetas SIM no es un método nuevo; sin embargo, ha evolucionado y se ha adaptado a los sectores específicos a los que se dirige, dijo Alicia Trejo, gerente ciberlegal de IQSEC, empresa mexicana dedicada a la soluciones integral e innovadoras de ciberseguridad.
La gerente de Ciberlegal de IQSEC aseguró que mediante el robo de datos personales con técnicas de suplantación de identidad de empleados de compañías telefónicas e ingeniería social, o, incluso, complicidad de personas que trabajan dentro de la empresa de telefonía móvil, los ciberdelincuentes buscan clonar tarjetas SIM para tomar el control del número de teléfono de sus víctimas.
Estado llega a caso medio millón de casos en 2023
En Nuevo León, particularmente, las incidencias de fraude en general durante el año pasado fue de más de 532 mil 052, de acuerdo con la Encuesta Nacional de Victimización y Percepción sobre Seguridad Pública (ENVIPE) 2023. Sin embargo, la especialista afirmó que esta cifra podría ir en aumento considerando que más del 57% de los robos callejeros en México involucran dispositivos móviles.
“Los ciberdelincuentes pueden ofrecer nuevas tarjetas SIM de manera presencial para recabar datos personales o, alternativamente, suplantar la identidad de un cliente para solicitar una nueva SIM directamente a la compañía telefónica. En el caso de las SIM digitales, también han desarrollado métodos para llevar a cabo robos”, refirió la especialista.
Destacó el cómo operan. “Para acceder a un número móvil, un atacante puede adquirir información en el mercado negro de la web oscura y combinarla con datos extraídos de perfiles en redes sociales o sitios web corporativos. Una vez que el atacante acumula suficiente información sobre la víctima, se hace pasar por ella ante el proveedor de servicios móviles, utilizando la función de reemplazo o restauración de una tarjeta SIM digital. Esto le permite transferir el número de teléfono de la víctima a su propio dispositivo, haciendo uso de una eSIM”.
Delincuente puede hace de todo una vez que tiene el control
Comentó que los efectos de un ataque exitoso pueden ser devastadores. Una vez que un delincuente toma control de un número de teléfono, tiene la capacidad de restablecer contraseñas de cuentas en línea, acceder a información bancaria y, en el peor de los casos, utilizar la identidad de la víctima para llevar a cabo transacciones fraudulentas”, explicó Alicia Trejo.
Mencionó que la mayoría de los teléfonos inteligentes contienen un módulo de identificación del suscriptor, conocido como tarjeta SIM, que almacena información esencial y asigna el dispositivo a una red móvil.
Éstas pueden contener identidades de usuario, ubicaciones, listas de contactos y otros datos confidenciales, por lo que al clonarlas, se abre un abanico de oportunidades para cometer delitos adicionales, como el acceso no autorizado a varios servicios, incluidos la banca y la mensajería, explicó la experta.
Dijo que en Nuevo León se han reportado en fuentes públicas una importante incidencia de este delito, también llamado SIM Swapping, que busca duplicar de manera fraudulenta la tarjeta SIM, en las inmediaciones de las escuelas de nivel medio superior, donde las víctimas han sido jóvenes a quienes les ofrecen saldo en su teléfono móvil si adquieren una “nueva” SIM, recabando, además su información personal.
De esta manera afecta la suplantación de datos
La especialista enumeró algunos aspectos de cómo reducir el riesgo de esta suplantación.
A nivel individual, los usuarios deben estar alertas y ser proactivos en la protección de su información personal. Por ejemplo, no compartir información sensible a través de correos electrónicos o mensajes de texto; utilizar autenticación de dos factores; revisar frecuentemente sus cuentas bancarias y de servicios en línea; si se detecta que la información ha sido comprometida, contactar al proveedor de servicios y a las autoridades correspondientes.
Entre las señales que pueden indicar que tu tarjeta SIM ha sido comprometida son: falta repentina e inexplicable de servicio telefónico, notificaciones de restablecimiento de contraseña no solicitadas, publicaciones atípicas en redes sociales, notificaciones de intentos de inicio de sesión no reconocidos, bloqueos de cuentas no iniciados por el usuario y transacciones inesperadas en cuentas bancarias.