En contraste con las tarjetas SIM físicas usuales, las eSIM son chips incorporados en los dispositivos que permiten la activación del servicio de manera digital, ya sea mediante una aplicación o al escanear un código QR. Sin embargo, a pesar de su progreso tecnológico, las eSIM no están inmunes a ser blanco de los ciberdelincuentes, quienes han adaptado sus tácticas para clonarlas y hacerse con los números de teléfono. Aprende cómo evitar convertirte en víctima de estos ataques.
La empresa de ciberseguridad Eset advierte que con la llegada de esta nueva tecnología, los atacantes han modificado sus estrategias. Una vez que logran el robo, obtienen fácilmente códigos de acceso y autenticación de dos factores para varios servicios, incluidos los bancarios y de mensajería, lo que facilita la implementación de estafas.
Los cibercriminales acceden a las cuentas móviles de los usuarios mediante credenciales robadas, forzadas o filtradas. El ataque comienza con técnicas de ingeniería social, phishing y otros métodos de engaño que les permiten obtener el código QR necesario para activar la eSIM en su propio dispositivo, secuestrando así el número de la víctima.
Según un informe de la empresa rusa de ciberseguridad F.A.C.C.T., el intercambio de SIM aumentó durante el año 2023, aprovechando la transición a la tecnología eSIM. Se registraron más de un centenar de intentos de acceso a las cuentas personales de clientes en servicios en línea en una sola institución financiera ese año, siendo estos establecimientos los principales objetivos después del clonado de eSIM.
Ser víctima del intercambio de eSIM puede tener graves consecuencias para la seguridad y privacidad de los usuarios, como el robo de identidad digital, fraude financiero, extorsión y chantaje, y daño reputacional.
Para protegerte y evitar el robo del número de teléfono, puedes seguir algunas medidas, como evitar la verificación en dos pasos a través de SMS, habilitar la verificación en dos pasos en aplicaciones como WhatsApp, y prestar atención al phishing, especialmente a correos electrónicos y mensajes sospechosos.