Breadcrumb node

eSIM swapping: ¿Cómo evitar el robo del número de teléfono?

Además, conozca cuáles son las amenazas frente a la seguridad de los usuarios.

Publicado:
Actualizado:
Jueves, Mayo 2, 2024 - 09:55
Celular
Celular
Freepik

La eSIM, en contraste con las tarjetas SIM físicas tradicionales, es como el James Bond de las tarjetas telefónicas: un chip integrado en el dispositivo que permite activar el servicio con solo unos clics. Como indica ESET, los delincuentes están adaptándose a esta tecnología emergente, cambiando sus tácticas para sacar provecho. Una vez que obtienen los datos, se les abre la puerta a todas las cuentas: bancarias, de mensajería, y es ahí donde comienzan las estafas. 

A través de trucos como phishing o ingeniería social, los criminales logran acceder a la cuenta y obtener el código QR necesario para activar la eSIM en su propio dispositivo, lo que les permite hacerse con el número de teléfono de la víctima. Esto constituye un robo de identidad digital. 

Un informe de la empresa rusa de ciberseguridad F.A.C.C.T. ha alertado sobre el aumento del "SIM swapping" en 2023, aprovechando la transición hacia la eSIM. Solo en una institución financiera, se registraron más de cien intentos de acceso a cuentas personales después de que sus eSIM fueran clonadas. Las instituciones financieras parecen ser el blanco preferido después de este tipo de ataque. 

Le puede interesar: ¿Te intriga saber si te han archivado en WhatsApp? ¡Aquí la solución!

Ciberseguridad
Ciberseguridad
Pixabay

¿Cuáles son las amenazas a la seguridad de los usuarios? 

  • Robo de identidad digital: Los delincuentes cibernéticos pueden obtener acceso a las cuentas digitales de una persona, incluyendo correos electrónicos, redes sociales y servicios bancarios en línea, comprometiendo su identidad digital y exponiendo información personal y financiera sensible. 

  • Fraude financiero: Al acceder a los servicios bancarios en línea de la víctima, los delincuentes pueden realizar transacciones ilegales, transferir fondos de manera fraudulenta y poner en riesgo su estabilidad financiera. 

  • Extorsión y chantaje: Los delincuentes cibernéticos pueden aprovechar el acceso a los mensajes y contactos de la víctima para extorsionarla o chantajearla, amenazando con divulgar información confidencial o comprometedora. 

  • Daño reputacional: Si los ciberdelincuentes utilizan el acceso a la cuenta de la víctima para difundir información falsa o perjudicial, esto puede ocasionar graves daños a su reputación tanto personal como profesional. 

Lea también: ¿Cómo saber si alguien usa sus fotos para suplantarlo en redes sociales?

Seguridad informática
Seguridad informática
Pixabay

¿Cómo evitar el robo del número de teléfono? 

  • Evitar la verificación de dos pasos por SMS: La verificación a través de SMS es desaconsejable para proteger tu eSIM, cuenta de WhatsApp o redes sociales. Si un ciberdelincuente obtiene acceso a tu número, pueden comprometer tus otras cuentas al recibir el código de seguridad por mensaje de texto. Siempre es recomendable usar aplicaciones de token de acceso para proteger tus cuentas. 

  • Configurar la verificación de dos pasos en WhatsApp: Abre WhatsApp; selecciona "Menú" (los tres puntos) y luego "Configuración"; toca en "Cuenta", "Verificación de dos pasos"; crea un PIN de seis dígitos que se solicitará al iniciar sesión en WhatsApp. La aplicación pedirá el código periódicamente para asegurarse de que nadie más esté utilizando tu cuenta; también puedes configurar una dirección de correo electrónico para recuperar el PIN si lo olvidas. En algunos casos, WhatsApp puede requerir agregar un correo electrónico de recuperación si olvidas el PIN. Es importante que este correo electrónico también esté protegido por la verificación de dos pasos, evitando el uso de SMS. 

  • Estar atento al phishing: El intercambio de SIM es comúnmente utilizado en estafas de phishing, como correos electrónicos y mensajes sospechosos. Dado que estas estafas suelen estar basadas en ingeniería social, es esencial ser cauteloso con los contactos desconocidos. 

Fuente:
Sistema Integrado Digital