skip to Main Content

Fases del SIM swapping

Fases del SIM swapping

Debemos tener en cuenta que esta técnica no es consecuencia de un fallo de seguridad en nuestros dispositivos, sino en la falta de implementación de protocolos de verificación estrictos a la hora solicitar una copia de nuestra tarjeta SIM. Además, esta técnica se usa conjuntamente con otras de ingeniería social para poder obtener beneficios, ya que lo que buscan los delincuentes en este caso es acceder a los códigos de verificación que empresas, plataformas y entidades bancarias suelen enviarnos a nuestros dispositivos móviles.

En una primera fase, los delincuentes tratan de obtener las credenciales del usuario; normalmente aquellas relacionadas con la banca online para maximizar el beneficio económico, aunque, como veremos más adelante, este no es el único objetivo. El robo de credenciales suele realizarse mediante técnicas de ingeniería social tradicionales, como puede ser, por ejemplo, usando webs fraudulentas a las que se redirige al usuario desde un enlace enviado un correo electrónico o mediante una aplicación móvil falsa que suplanta la identidad de la entidad bancaria.

Una vez conseguidas las credenciales, los delincuentes tratan de obtener un clonado de la SIM de la víctima para así poder recibir los códigos de verificación por SMS (doble factor de autenticación). Para eso, los cibercriminales se aprovechan de las pobres medidas de verificación de la identidad que suelen solicitar algunos operadores. Tras recopilar la información personal de sus víctimas, por ejemplo, a través de las redes sociales, realizan una llamada o se presentan físicamente en una tienda de la compañía telefónica responsable de la SIM que quieren clonar para solicitar un duplicado de la tarjeta. Muchas veces ocurre que los usuarios se dan cuenta qué existe algún problema cuando dejan de tener señal en su teléfono.

No es raro ver que a los delincuentes no les ponen demasiadas barreras a la hora de obtener este duplicado de la SIM y esto es un serio problema. Una vez conseguido este duplicado, los delincuentes pueden entrar a la cuenta bancaria de la víctima, realizar transferencias o incluso solicitar créditos en su nombre. A la hora de confirmar la operación no tendrán problema, puesto que reciben los mensajes con el doble factor de autenticación (2FA) en la SIM clonada.

Juan Carlos Osorio

Ingeniero del laboratorio de E--‐Evidence forense informático , Tiene más de 20 años de experiencia en consultoría en investigación. Administra y complejas investigaciones de fraude corporativo que involucran aspectos financieros, Especialista En Seguridad Informática de la Universidad Autónoma del Occidente, certificada como primer respondiente de incidentes informáticos en manejo de Evidencias digitales – Department of states united states of america , Certificado en Auditoría Interna ISO 27001 , Certificado en criminalidad Informática Universidad de los andes , Certificado ENCASE , FTK – Guidance . Certification Wet Stone Technologies, Certification The Investigation of Transnational and Organized Intellectual Property (IP) Crime INTERPOL, Certification HBgary. Certificado Ethical Pentester , Certificado en entrenamiento Evaluación, de seguridad con la implementación de un CSIRI, Certifies Consultation on Computer Forensic Equipment - Department of states united states of america, Docente y Conferencista nacional e internacional etc.

Back To Top