A medida que el avance tecnológico genera mejoras en la comunicación de los dispositivos móviles, las ciberestafas logran adaptarse a nuevos entornos para atacar a un número significativo de dispositivos en todo el mundo. El nuevo flagelo, llamado intercambio de eSimpermite a los intrusos tomar fácilmente controlar múltiples cuentas del celular o tablet.
A diferencia de las tarjetas SIM físicas convencionales, La eSIM es un chip integrado en el dispositivo lo que permite al usuario activar el servicio digitalmente iniciando sesión en una aplicación o escaneando un código QR.
En la lista aparecen muchos modelos populares de los principales fabricantes de automóviles. manzana desde el iPhone XR hasta el flamante iPhone 15, los tanques de Samsung Galaxy S20 a S24, los plegables Fold and Flip, A35, A55 y A54 en la gama media. También están los Xiaomi 13, 13 Lite, 13 Pro, Xiaomi 12T Pro; Motorola Razr 2019 y 5G, Motorola Edge 40 y 40 Pro.
Una vez que los atacantes logran robar la línea digital, les resulta más fácil obtener claves de acceso y autenticación de dos factores para diferentes servicios, incluidos los bancarios y la mensajería privada (WhatsApp, Telegram o Signal), lo que abre muchas oportunidades para ciberestafas, como ellos advierten Especialistas en ciberseguridad de ESET.
Intercambio de eSim: cómo atacan los ciberdelincuentes
Esta nueva forma de fraude, que califica como ciberataque, consiste en el cambio ilegal de identidad de un dispositivo móvil virtualmente utilizando tecnología eSIM.
El ataque inicial comienza mediante ingeniería social, phishing y otros métodos de engaño, que irrumpen en la cuenta del usuario y obtienen el código QR que le permite activar la eSIM en su propio dispositivo, secuestrando efectivamente el número de la víctima.
La eSIM (embedded SIM) es una tarjeta SIM virtual integrada en el dispositivo móvil, en lugar de ser una tarjeta física que se inserta y se extrae (que actualmente es quizás la más conocida ya que se utiliza desde hace más de quince años y que normalmente adquirimos a través de compañías telefónicas).
El uso de la eSIM permite a los usuarios cambiar de operador de red sin tener que cambiar físicamente la tarjeta SIM, lo que sigue siendo una costumbre entre los usuarios de telefonía móvil y para muchos la única forma conocida.
“El proceso de intercambio de eSIM ocurre cuando un cibercriminal logra engañar al proveedor de servicios de telefonía móvil para que transfiera la suscripción eSIM de un usuario legítimo a un dispositivo controlado por el atacante. Esto se puede hacer por ingeniería social, phishing o explotación de fallas en los procesos de verificación de identidad de proveedores”, explica Fabiana Ramírez, Investigadora de Seguridad Informática de ESET Latinoamérica.
Y añade: “Una vez que el atacante tiene el control de la eSIM del usuario, puede recibir llamadas, mensajes y datos originalmente destinados al usuario legítimo. Esto puede conducir a la interceptación de comunicaciones confidenciales, el robo de identidad, el acceso a cuentas en línea y otros tipos de fraude”.
Una vez consumado el ciberdelito, el intruso logra acceder a las cuentas móviles de los usuarios utilizando credenciales robadas, forzadas o filtradas. Incluyendo correos electrónicos, redes sociales y banca, comprometiendo su identidad digital y exponiendo información personal y financiera.
Intercambio de eSIM: qué consecuencias tiene para la seguridad y la privacidad
Según un informe de la empresa rusa de ciberseguridad FACCT, el intercambio de SIM aumentó durante 2023, aprovechando la transición a la tecnología eSIM presente en los dispositivos móviles.
Ese año se registraron más de cien intentos de acceder a las cuentas personales de los clientes en servicios en línea en una sola institución financiera, este tipo de instituciones son el objetivo principal después de la clonación de eSIM.
Con acceso al Home Banking en línea de la víctima, los delincuentes pueden realizar transacciones, transfiriendo fondos ilegalmente y comprometiendo su estabilidad financiera.
También pueden utilizar el acceso a los mensajes y contactos de la víctima para llevar a cabo extorsión o chantaje, amenazando con revelar información confidencial o comprometedora.
Incluso los ciberdelincuentes utilizan el acceso a la cuenta de la víctima para difundir información falsa o maliciosapuede resultar en daños a la reputación personal y profesional.
Intercambio de eSIM: consejos para proteger tu celular
Aunque no lo parezca, No se recomienda la verificación en dos pasos por SMS para protegerse y evitar que un intruso acceda a su teléfono. Al tener el número en su poder, el ciberdelincuente podrá hackear sus otras cuentas fácilmente al recibir el código de seguridad por mensaje de texto. Se recomienda utilizar siempre aplicaciones de token de acceso para proteger las cuentas.
Habilite la verificación en dos pasos en WhatsApp. Desde la popular aplicación de mensajería tendrás que seleccionar “Menú” (los tres puntos) y luego “Configuración”; Toque «Cuenta», «Verificación en dos pasos»; Establezca un código PIN de seis dígitos, que se le solicitará cuando inicie sesión en WhatsApp.
El servicio de mensajería, por su parte, solicitará el código al usuario cada cierto tiempo, para asegurarse de que nadie más lo esté utilizando; También puedes configurar una dirección de correo electrónico para recuperar tu PIN si lo olvidas.
En algunos casos, WhatsApp puede solicitar agregar un correo electrónico de recuperación si olvida el código. Es extremadamente importante que este correo electrónico también esté protegido mediante una verificación en dos pasos distinta a la vía SMS.
Por otro lado, intercambio de SIMcomo reconocen los especialistas, se basa especialmente en estafas de suplantación de identidad o phishing, que se presentan en forma de correos electrónicos y mensajes sospechosos. Dado que se trata de una estafa vinculada a la ingeniería social, es importante tener cuidado al recibir contenido de contactos extraños.