Una tarjeta SIM, también conocida como módulo de identidad del suscriptor, es una tarjeta inteligente que almacena datos para los suscriptores de telefonía celular GSM. Estos datos incluyen la identidad del usuario, la ubicación y el número de teléfono, datos de autorización de red, claves de seguridad personales, listas de contactos y mensajes de texto almacenados. Su tarjeta SIM identifica su dispositivo cuando se conecta a su red celular, pero también revela su identidad a varios servicios.
El intercambio de SIM es básicamente el proceso por el cual los piratas informáticos activan su número en una tarjeta SIM que poseen. El proceso les ayuda a hacerse con su número de teléfono, de modo que la próxima vez que alguien intente acceder a su cuenta bancaria en línea, los cibercriminales serán los que reciban el código de verificación en lugar de usted. Esto suele ser eficaz cuando alguien quiere restablecer su contraseña o ya conoce su contraseña y desea realizar el proceso de verificación en dos pasos. Esto se denomina secuestro de SIM, pero también se conoce como intercambio de SIM y piratería de SIM.
Cuando llamas a tu operador de telefonía móvil por teléfono, el operador suele realizar un rápido proceso de verificación contigo. A menudo te piden tu nombre completo, dirección, número de teléfono, fecha de nacimiento y contraseña o los últimos cuatro dígitos de tu número de seguridad social. Toda esta información se ha filtrado en algún momento en el pasado, por lo que los piratas informáticos podrían haber comprado los datos de la red oscura o podrían haber utilizado otras formas de ingeniería social para obtener los detalles necesarios.
¿Qué podría estar en riesgo?
- Acceso a banca en línea, inversiones y otras cuentas.
- Acceso a cuentas de redes sociales.
- Acceso a su propiedad en línea (nombres de dominio, nombres de vanidad social, etc.)
- Acceso a aplicaciones en tu teléfono
- Acceso a los contactos de tu teléfono
- Acceso a su información personal identificable: nombre, dirección, fecha de nacimiento, etc.
- Cuentas de aplicaciones móviles. Utilice una opción de autenticación de dos factores que no se base en SMS, como una aplicación de autenticación en su teléfono inteligente. El uso de mensajes de texto (SMS) como segundo factor ya no se considera seguro. Los delincuentes pueden eludir la autenticación de dos factores robando su teléfono, la tarjeta SIM del teléfono o el número de teléfono para interceptar los códigos de verificación de un solo uso enviados a ese número de móvil por mensaje de texto, correo electrónico o llamada telefónica. Puede ir un paso más allá utilizando un token físico o una llave de seguridad como una YubiKey o una Titan Security Key, que se conecta a una computadora a través de USB o de forma inalámbrica. Puede configurar estas llaves como segundo factor para muchos servicios. Luego, cuando inicie sesión, tendrá que proporcionar su contraseña e insertar el token en su computadora y presionar un pequeño botón en la llave para iniciar sesión.
- Seguridad extra en tu operador. Proteja de forma proactiva su cuenta con su proveedor de telefonía móvil. Llame a su línea de atención al cliente y pregunte por los pasos adicionales que están disponibles para garantizar que, incluso si alguien tiene toda su información, se necesite otra pieza de información para evitar solicitudes no auténticas. Pregúnteles si permiten preguntas de seguridad adicionales u opciones de código PIN para cualquier cambio en la cuenta.
- Establezca un código PIN para su tarjeta SIM para protegerla en caso de robo. Tú (o cualquier persona con acceso a tu tarjeta SIM) necesitarás ingresar este PIN cada vez que reinicies tu teléfono o coloques tu tarjeta SIM en un teléfono nuevo. Asegúrate de guardarlo en un lugar seguro y, si no puedes recordar el código, no intentes adivinarlo, ya que si intentas hacerlo varias veces, podrías quedarte sin acceso a la cuenta.
- Mantente alerta respecto a las comunicaciones que recibes. Tenga cuidado con los intentos de phishing, los mensajes de alerta de instituciones financieras y los mensajes de texto en respuesta a solicitudes de autorización de dos factores.
- No vincule su número de móvil a cuentas en línea. Una vez que los piratas informáticos roban tu número de teléfono, lo utilizan para restablecer la contraseña de cualquier cuenta en línea que esté vinculada al número. En muchos casos, esto evita la autenticación de dos factores. Por eso es tan importante tener el control de un número de teléfono. Evita usar tu número de teléfono celular personal para todas tus cuentas. Usa números alternativos proporcionados a través de estas opciones para tus cuentas en línea, de modo que no estén vinculados directamente a la tarjeta SIM de tu teléfono. Si es posible, debes eliminar tu número de teléfono de cualquier cuenta que pueda interesar a los piratas informáticos. Aún puedes vincular un tipo de número de teléfono a esas cuentas, pero te sugerimos que uses un número de VoIP, como un número de Google Voice, que sea a prueba de secuestro de SIM. Por supuesto, también debes proteger este número, usando una contraseña única, autenticación de dos factores en la cuenta y asegurándote de que no caduque si no lo usas regularmente.
Medidas inmediatas para detener el fraude en el intercambio de tarjetas SIM
- Comuníquese con su operador de telefonía móvil: En cuanto sospeche que se ha producido un cambio de tarjeta SIM (por ejemplo, si su teléfono muestra "Solo llamadas de emergencia"), póngase en contacto con su proveedor de servicios móviles. Infórmele sobre el posible fraude y pídale que desactive la nueva tarjeta SIM que podría estar utilizando el pirata informático.
- AT&T: 1-800-331-0500 o 611 desde un teléfono móvil de AT&T.
- Verizon Wireless: 1-800-922-0204 o *611 desde un teléfono móvil Verizon.
- T-Mobile: 1-800-937-8997 o 611 desde un teléfono móvil T-Mobile.
- Sprint (ahora parte de T-Mobile): para obtener servicio al cliente de Sprint, utilice el número de servicio al cliente de T-Mobile, ya que Sprint se ha fusionado con T-Mobile.
- US Cellular: 1-888-944-9400 o 611 desde un teléfono móvil de US Cellular.
- Cambiar contraseñas de cuentas en línea: Cambie rápidamente las contraseñas de sus cuentas importantes en línea, especialmente las de banca, correo electrónico y redes sociales. Asegúrese de que estas contraseñas sean seguras y únicas.
- Habilitar la autenticación de dos factores sin SMS: Cambie a la autenticación de dos factores basada en aplicaciones o token de hardware para todas las cuentas que la ofrecen, ya que la 2FA basada en SMS puede verse comprometida en ataques de intercambio de SIM.
- Notificar a las Instituciones Financieras: Si sus cuentas financieras podrían verse comprometidas, informe a sus bancos y compañías de tarjetas de crédito sobre el fraude. Ellos pueden monitorear sus cuentas para detectar actividades sospechosas y reemplazar sus tarjetas si es necesario.
- Presente un informe policial: Informar del incidente a la policía. Esto puede ser crucial en casos de robo de identidad y puede ayudar a recuperar los fondos perdidos.
- Alerta a las agencias de crédito: Comuníquese con las agencias de crédito para establecer alertas de fraude o congelamientos de crédito. Esto evita que se abran nuevas cuentas a su nombre.
Medidas de prevención y recuperación a largo plazo
- Revisar las actividades de la cuenta: Revise periódicamente sus estados de cuenta bancarios y de tarjetas de crédito para detectar transacciones no autorizadas. Informe inmediatamente cualquier discrepancia.
- Edúquese usted y eduque a sus empleados: Si es gerente de una empresa, informe a su equipo sobre el intercambio de tarjetas SIM. La concientización puede ayudar a prevenir que se produzcan este tipo de ataques.
- Números VoIP seguros: Si usa un número VoIP como Google Voice para 2FA, protéjalo con una contraseña segura y habilite 2FA en la propia cuenta VoIP.
- Actualice periódicamente la información de seguridad: Mantenga sus preguntas de seguridad, direcciones de correo electrónico de respaldo y números de teléfono de recuperación actualizados y seguros.
- Mantente informado: Manténgase al tanto de las nuevas amenazas de seguridad y las medidas de protección. La ciberseguridad es un campo en constante evolución y mantenerse informado es fundamental para la protección.