Imagen

SIM Swapping y clonación de líneas móviles en Perú

Compartir :

Vector de fraude crítico: modus operandi, señales y cómo protegerse

Autor: H.Tapia

SIM-SWAP TELECOM FRAUDE-MóVIL CIBERSEGURIDAD

El SIM swapping (port-out fraud) y la clonación de líneas permiten a atacantes tomar control del número móvil de la víctima para eludir autenticaciones, realizar fraudes financieros y secuestro de cuentas. Este artículo describe técnicas usadas en Perú, señales de alerta y medidas prácticas para usuarios, operadores y entidades financieras.

Resumen ejecutivo

El SIM swapping es una amenaza creciente en Perú: el atacante logra que el operador transfiera el número de la víctima a una SIM controlada por él, o bien clona la línea mediante equipos/servicios ilícitos. Con el control del número, el delincuente puede recibir códigos OTP, resetear contraseñas y perpetrar fraudes financieros y suplantaciones.

  • Alta incidencia en víctimas con cuentas financieras vinculadas al número.
  • Operaciones a menudo coordinadas con compra/venta de datos filtrados.
  • Necesidad de respuestas técnicas y operativas rápidas entre bancos y operadores.

¿Qué es SIM Swapping y clonación de líneas?

Definiciones operativas:

  • SIM Swapping / Port-out fraud: transferencia del número de la víctima a una SIM/controlador del atacante mediante ingeniería social o soborno al personal del operador.
  • Clonación de línea: duplicado de la identidad de la SIM (IMSIs/ICCID) mediante equipos especializados o servicios ilícitos, permitiendo recibir llamadas/SMS simultáneamente.

Vectores y modus operandi comunes en Perú

Tácticas observadas con frecuencia:

  • Ingeniería social: suplantación de cliente para solicitar portabilidad o reposición de SIM.
  • Uso de datos filtrados (DNI, direcciones) para validar identidad ante el operador.
  • Soborno o complicidad de empleados de puntos de venta de operadores.
  • Compra de servicios de clonación y herramientas en mercados ilícitos.
  • Combinación con phishing y malware para obtener credenciales adicionales.

Señales tempranas y cómo detectarlo

Indicadores que el usuario puede percibir antes o durante el ataque:

  • Pérdida repentina de señal móvil y mensajes de tipo "SIM no registrada".
  • Recepción de llamadas de verificación no solicitadas o mensajes de portabilidad.
  • Notificaciones de acceso o cambios en servicios vinculados al número (bancos, redes sociales).
  • Imposibilidad para recibir SMS/llamadas mientras otros servicios funcionan con datos móviles.

Recomendaciones prácticas para usuarios

Medidas inmediatas y de fácil adopción:

  • No compartir códigos OTP ni PINs por ningún canal; desconfía de solicitudes urgentes.
  • Habilitar métodos de autenticación fuertes (FIDO2, apps de autenticación, TOTP, push) en bancos y servicios, evitando SMS OTP cuando sea posible.
  • Registrar el IMEI de tu dispositivo y reportarlo inmediatamente ante pérdida o comportamiento anómalo.
  • Contactar al operador al detectar pérdida de servicio para confirmar que no haya portabilidad o reposición solicitada.
  • Usar bloqueos adicionales con el operador: PIN de atención, contraseña de portabilidad (cuando el operador lo permita) o restricción de transferencias/port-outs sin verificación presencial.

Medidas para operadores y bancos

Controles técnicos y procedimientos recomendados:

  • Procesos KYC reforzados para portabilidades y reposiciones: verificación biométrica y validación multifactor.
  • Alertas en tiempo real a bancos cuando se inicia un proceso de portabilidad asociado a números con servicios financieros activos.
  • Registro y bloqueo temporal de cambios para números con actividad sospechosa (rate limiting de port-outs).
  • Auditoría de accesos en puntos de venta y controles anti-fraude para evitar complicidad interna.
  • Canales de respuesta rápida y playbooks compartidos entre telcos y entidades financieras.

Acciones tras sospecha de SIM swap

Pasos inmediatos recomendados si sospechas que fuiste víctima:

  • Contactar de inmediato al operador y solicitar bloqueo de portabilidad/reposición.
  • Cambiar credenciales críticas (email, bancos) desde un dispositivo/linea segura y activar MFA fuerte.
  • Notificar al banco para suspender operaciones sensibles y revisar movimientos recientes.
  • Denunciar ante la autoridad policial y registrar evidencia (logs, capturas, hora del incidente).

Tip:

SIM swapping y clonación de líneas constituyen vectores de alto impacto porque permiten al atacante desapoderarse del factor 'possession' (el número telefónico). Protegerse exige acciones coordinadas entre usuarios, telcos y bancos, priorizando autenticación fuerte, procesos KYC robustos y respuesta ágil ante incidentes.

Referencias

  1. SIM Swap Fraud: Trends and Mitigations
    (2023) Industry Security Consortium
  2. Good practices to prevent SIM swap fraud
    (2022) GSMA
  3. Telecom fraud and consumer protection: a multi-stakeholder approach
    (2021) R. Alvarez, & M. Santos