Click acá para ir directamente al contenido

"SIM Swapping": El nuevo tipo de estafa en el que delincuentes duplican el chip de teléfonos celulares

Bajo este método, los antisociales lograron sustraer más de 20 millones de pesos de las cuentas de una usuaria.

24Horas.cl Tvn

Miércoles 31 de marzo de 2021

Un nuevo tipo de estafa preocupa a las empresas de telecomunicaciones, ya que delincuentes han conseguido duplicar las tarjetas SIM de los usuarios, logrando obtener acceso a sus cuentas bancarias y de casas comerciales, tal como le ocurrió a Cecilia Guerra.

De un momento a otro, el celular de Cecilia quedó sin acceso a redes de telefonía o de internet. Este fue el primer indicio de que algo no andaba bien. Debido a esto, le solicitó a un amigo que le compartiera internet, momento en el cual le comenzaron a llegar notificaciones de sus bancos, diciendo que se había iniciado sesión desde otro dispositivo.

Inmediatamente Cecilia se puso en contacto con su compañía de telefonía móvil para bloquear la tarjeta SIM. Sin embargo esta fue la primera barrera.

"Llamo a Entel para pedir que por favor bloqueen este chip porque me hicieron este asunto que aparece que cambiaron el chip y todo. Nadie me sabe decir de qué forma entregan esto a otra persona y no lo van a hacer. Las personas que te contestan cuando tienen respuesta te cortan", contó la víctima recalcando que "le dieron alrededor de cinco horas a estas personas para que siguieran haciendo lo que fuese con mi teléfono".

SIM Swapping

De acuerdo con expertos, Cecilia fue la víctima de un delito denominado Sim Swapping, y que consiste en la suplantación de la tarjeta o chip de teléfono móvil

Según explicó el comisario Danic Maldonado, Brigada del Cibercrimen de la PDI, "este delito dice relación con engaño básicamente, donde una tercera persona desconocida, utilizando una especie de usurpación de nombre se hace pasar por mí, logrando obtener antecedentes frente a una compañía telefónica para solicitar un cambio de chip".

En ese sentido, el director de tecnología de Asimov Consultores, Nicolás Silva, señaló que "la tarjeta SIM del celular es la que permite que te lleguen llamadas a tu número, los mensajes de SMS, etc. Por lo tanto, luego, mediante este mismo mecanismo ellos son capaces de auntenticarse en distintos sistemas"

En el caso de Cecilia, un delincuente obtuvo una copia fraudulenta de su tarjeta SIM y la instaló en un teléfono distinto, para luego descargar y activar las aplicaciones de bancos y empresas de retail.

 

"Me dice que usted ha hecho dos avances en efectivo de cinco millones de pesos cada uno y se entregaron por caja de forma efectiva, además de compras en tecnología de teléfonos de alta gama. Compraron dólares, yo ya voy en más de 20 millones de pesos. Había más de una persona con mi identidad, había una Cecilia en Paris, otra en Ripley y otra en Falabella, en Afex", contó la víctima

El bloqueo del chip y la respuesta de Entel

Finalmente Cecilia tuvo que realizar personalmente el bloqueo en una sucursal de Entel, donde según contó le pidieron "la huella digital, el carnet de conducir, la cédula de identidad, un montón de cosas para poder bloquear el chip de la persona que estaba haciendo mal uso de este. En cambio le pasaron un chip una persona cualquiera".

Mediante un comunicado Entel expresó que se encuentra "investigando internamente este caso puntual para contar con todos los antecedentes" y que continuamente está implementando mejoras para fortalecer los protocolos de seguridad existentes y enfrentar los delitos que van apareciendo".

Según indicó Alfie Ulloa, presidente ejecutivo de Atelmo, "las empresas de telecomunicación tienen distintos mecanismos para acreditar la identidad de sus usuarios y también protocolos para el cambio de las tarjetas. Sin embargo, el celular como método de autenticación solo debe ser usado por las empresas que entiendan los riesgos a los que se exponen ellas y sus clientes".

En ese sentido, la Subsecretaría de Telecomunicaciones elaboró un protocolo para incrementar la seguridad en la entrega de tarjetas SIM, y de esta forma proteger la información de los usuarios.