Ahora : Historias con Marca: Mirá el episodio 4 junto a Ariel Fabrizio y Coty Carcaño fundadores de Entre Dos
Mendoza: le duplicaron la Tarjeta SIM y le robaron $11 millones

Mendoza: le duplicaron la Tarjeta SIM y le robaron $11 millones

Usando la copia de su tarjeta SIM, los delincuentes pudieron acceder a la billetera virtual del usuario y extraer el dinero a través de una transferencia que pedía validación por mensaje de texto.

Una estafa que preocupa a todo Mendoza y el país. Una mujer sufrió el robo de $11 millones con la duplicación de la tarjeta SIM de su teléfono.

A través de esta duplicación, los delincuentes pudieron acceder a la billetera virtual del usuario y extraer el dinero.

De esta manera, los estafadores pudieron acceder a la billetera virtual de la mujer y realizaron una transferencia de mencionada cifra.

El banco y la compañía de teléfonos, de los cuales la víctima es usuario, le comunicaron que otra persona pidió en su nombre una clonación de la tarjeta SIM.

Hasta el momento, la fiscalía se encuentra en busca de testimonios y pruebas tecnológicas para dar con el paradero de la persona titular de la tarjeta de SIM duplicada.

¿Cómo se perpetra la estafa? 

La suplantación de tarjeta SIM (SIM swap) es una estafa en la que los delincuentes usan técnicas de ingeniería social para acceder a datos personales de la potencial víctima.

Pueden enviar correos haciéndose pasar por alguna entidad que requiere algunos datos (como un banco, por ejemplo). En otros casos, acceden a los datos a través de las fugas de información.

Luego, una vez que tiene acceso a esos datos, se hacen pasar por la víctima en una llamada telefónica a los proveedores de conexión móvil. La idea es pedir un nuevo chip, vinculado al número de la víctima, para usarlo en otro celular e interceptar la información.

Las tarjetas SIM recuperan la información de la red GSM global de las empresas de telefonía, a través de esta interferencia se puede acceder a datos personales y sensibles ligados al número de teléfono.

Por ejemplo, muchas aplicaciones y servicios populares (como correo electrónico y redes sociales) pueden limpiar y cambiar las contraseñas autenticado los permisos del usuario con un chequeo vía SMS u otros servicios que llegan a la línea del teléfono. Así, es posible acceder a las cuentas de la víctima.

Pueden clonar WhatsApp

La técnica de SIM swap tiene un “hermano gemelo” conocido como clonación de WhatsApp. Al tener acceso a los datos del portador; se pueden instalar aplicaciones como WhatsApp que recuperan la información original del teléfono.

Entonces, el criminal procede a enviar mensajes a los contactos en nombre de la víctima, para conseguir dinero, pedir un rescate o cualquier otra maniobra.

Algunos de los ataques han tenido como objetivo a compañías, después de lograr apoderarse del teléfono de un ejecutivo y usar la clonación de WhatsApp para solicitar fondos al departamento financiero de su empresa que mueva dinero.

Este ataque es similar al compromiso de correos corporativos, pero utilizando una cuenta de WhatsApp.

Otro blanco son las billeteras digitales de las fintech argentina como Mercado Pago o Ualá. Los delincuentes atacan a los usuarios para vaciar sus cuentas bancarias y usar sus tarjetas de crédito de manera fraudulenta.

Como la mayoría de las aplicaciones financieras todavía dependen de la autenticación de doble factor, los criminales utilizan la función de recuperación de contraseña de la aplicación para recibir un código por SMS, lo que les permite tener control total de la cuenta del usuario y efectuar pagos ilegales con la tarjeta de crédito registrada en la aplicación.

¿Cómo protegerse de esta estafa?

Para cuidar un teléfono celular de una posible suplantación de tarjeta SIM, se recomienda instalar las apps Microsoft Authenticator, Google Authenticator o Authy.

En estas aplicaciones los usuarios deberán integrar sus cuentas bancarias y cada vez que ingresen nuevamente en otro dispositivo extraño, se les pedirá un código para acceder a la cuenta.

En el caso de que nuestro número de celular caiga en manos de un delincuente y solo estará en nuestro teléfono.

 

Seguinos en