SIM Swapping y clonación de líneas móviles en Perú
Vector de fraude crítico: modus operandi, señales y cómo protegerse
Autor: H.Tapia
El SIM swapping (port-out fraud) y la clonación de líneas permiten a atacantes tomar control del número móvil de la víctima para eludir autenticaciones, realizar fraudes financieros y secuestro de cuentas. Este artículo describe técnicas usadas en Perú, señales de alerta y medidas prácticas para usuarios, operadores y entidades financieras.
Resumen ejecutivo
El SIM swapping es una amenaza creciente en Perú: el atacante logra que el operador transfiera el número de la víctima a una SIM controlada por él, o bien clona la línea mediante equipos/servicios ilícitos. Con el control del número, el delincuente puede recibir códigos OTP, resetear contraseñas y perpetrar fraudes financieros y suplantaciones.
- Alta incidencia en víctimas con cuentas financieras vinculadas al número.
- Operaciones a menudo coordinadas con compra/venta de datos filtrados.
- Necesidad de respuestas técnicas y operativas rápidas entre bancos y operadores.
¿Qué es SIM Swapping y clonación de líneas?
Definiciones operativas:
- SIM Swapping / Port-out fraud: transferencia del número de la víctima a una SIM/controlador del atacante mediante ingeniería social o soborno al personal del operador.
- Clonación de línea: duplicado de la identidad de la SIM (IMSIs/ICCID) mediante equipos especializados o servicios ilícitos, permitiendo recibir llamadas/SMS simultáneamente.
Vectores y modus operandi comunes en Perú
Tácticas observadas con frecuencia:
- Ingeniería social: suplantación de cliente para solicitar portabilidad o reposición de SIM.
- Uso de datos filtrados (DNI, direcciones) para validar identidad ante el operador.
- Soborno o complicidad de empleados de puntos de venta de operadores.
- Compra de servicios de clonación y herramientas en mercados ilícitos.
- Combinación con phishing y malware para obtener credenciales adicionales.
Señales tempranas y cómo detectarlo
Indicadores que el usuario puede percibir antes o durante el ataque:
- Pérdida repentina de señal móvil y mensajes de tipo "SIM no registrada".
- Recepción de llamadas de verificación no solicitadas o mensajes de portabilidad.
- Notificaciones de acceso o cambios en servicios vinculados al número (bancos, redes sociales).
- Imposibilidad para recibir SMS/llamadas mientras otros servicios funcionan con datos móviles.
Recomendaciones prácticas para usuarios
Medidas inmediatas y de fácil adopción:
- No compartir códigos OTP ni PINs por ningún canal; desconfía de solicitudes urgentes.
- Habilitar métodos de autenticación fuertes (FIDO2, apps de autenticación, TOTP, push) en bancos y servicios, evitando SMS OTP cuando sea posible.
- Registrar el IMEI de tu dispositivo y reportarlo inmediatamente ante pérdida o comportamiento anómalo.
- Contactar al operador al detectar pérdida de servicio para confirmar que no haya portabilidad o reposición solicitada.
- Usar bloqueos adicionales con el operador: PIN de atención, contraseña de portabilidad (cuando el operador lo permita) o restricción de transferencias/port-outs sin verificación presencial.
Medidas para operadores y bancos
Controles técnicos y procedimientos recomendados:
- Procesos KYC reforzados para portabilidades y reposiciones: verificación biométrica y validación multifactor.
- Alertas en tiempo real a bancos cuando se inicia un proceso de portabilidad asociado a números con servicios financieros activos.
- Registro y bloqueo temporal de cambios para números con actividad sospechosa (rate limiting de port-outs).
- Auditoría de accesos en puntos de venta y controles anti-fraude para evitar complicidad interna.
- Canales de respuesta rápida y playbooks compartidos entre telcos y entidades financieras.
Acciones tras sospecha de SIM swap
Pasos inmediatos recomendados si sospechas que fuiste víctima:
- Contactar de inmediato al operador y solicitar bloqueo de portabilidad/reposición.
- Cambiar credenciales críticas (email, bancos) desde un dispositivo/linea segura y activar MFA fuerte.
- Notificar al banco para suspender operaciones sensibles y revisar movimientos recientes.
- Denunciar ante la autoridad policial y registrar evidencia (logs, capturas, hora del incidente).
SIM swapping y clonación de líneas constituyen vectores de alto impacto porque permiten al atacante desapoderarse del factor 'possession' (el número telefónico). Protegerse exige acciones coordinadas entre usuarios, telcos y bancos, priorizando autenticación fuerte, procesos KYC robustos y respuesta ágil ante incidentes.
Referencias
-
SIM Swap Fraud: Trends and Mitigations(2023) Industry Security Consortium
-
Good practices to prevent SIM swap fraud(2022) GSMA
-
Telecom fraud and consumer protection: a multi-stakeholder approach(2021) R. Alvarez, & M. Santos