La clonación de tarjetas SIM aumenta robando hasta US$2,500 por víctima

El ‘SIM swap’, conocido popularmente como la “clonación de tarjetas SIM”, es un fraude que está siendo ampliamente utilizado por cibercriminales en América Latina.

La técnica en sí es un recurso legítimo que se emplea cuando un Smartphone se pierde o es robado, permitiéndole al dueño del dispositivo activar el mismo número en otra tarjeta SIM. Sin embargo, los criminales están aprovechando esta práctica para engañar a las operadoras de celulares para transferir el número de un dispositivo robado a una nueva tarjeta SIM.

Una investigación conjunta entre Kaspersky Lab y el CERT de Mozambique descubrió que ataques como estos se han propagado alrededor del mundo.

Utilizados por los ciberdelincuentes no sólo para robar credenciales y obtener contraseñas de un solo uso (OTP) enviadas por SMS, sino también para robar el dinero de sus víctimas.

Los pagos móviles se han vuelto muy populares, especialmente en mercados emergentes como África y América Latina, pues facilitan a los consumidores depositar y retirar dinero, así como pagar por mercancías y servicios, a través de un dispositivo móvil. Sin embargo, actualmente los pagos móviles han sido blanco de una ola de ataques resultando en la perdida de dinero para muchas personas, todo debido a la clonación de tarjetas SIM que se realiza a gran escala.

El fraude comienza cuando el estafador obtiene detalles de la víctima valiéndose de correos electrónicos de phishing, ingeniería social, una fuga de datos o incluso comprando la información a grupos del crimen organizado. Una vez obtenidos los detalles necesarios, el cibercriminal se pone en contacto con  el proveedor del servicio móvil haciéndose pasar por la víctima para que el proveedor pase y active el número telefónico a la tarjeta SIM del estafador.

Cuando esto ocurre, el teléfono de la víctima pierde la conexión a la red y el estafador recibe todos los SMS y las llamadas de voz dirigidas a la víctima, lo que hace vulnerables todos los servicios que dependen de doble factor para su autentificación.

Para tener una idea del impacto de este tipo de ataques, solo en Latinoamérica, un grupo organizado pudo clonar las tarjetas SIM de 5,000 víctimas, entre las cuales se vieron afectados políticos, ministros, gobernadores, celebridades y empresarios de alto perfil.

En Mozambique, un ataque causó pérdidas de US$50.000 a un solo empresario, mientras que en Latinoamérica se han registrado pérdidas de hasta US$2,500 por ataque. No obstante, el verdadero impacto de este fraude en América Latina, África y en todo el mundo resulta difícil de estimar, ya que la mayoría de los bancos no comparte este tipo de estadísticas públicamente.

La investigación encontró también que en algunos casos el objetivo de este fraude es el proveedor del servicio móvil. Esto sucede cuando los empleados del proveedor son incapaces de identificar un documento fraudulento, lo que permite que el estafador active una nueva tarjeta SIM.

Otro gran problema son los insiders, o empleados corruptos,  reclutados por los cibercriminales quienes les pagan de US$10 a US$40 por cada tarjeta SIM activada. Sin embargo, el peor tipo de ataque ocurre cuando el ciberdelincuente envía un correo electrónico de phishing con el fin de robar las credenciales de un empleado de manera que puedan tener acceso al sistema del proveedor del servicio. Cuando esto ocurre, el agresor puede llevar a cabo un ataque en dos o tres horas sin mucho esfuerzo.

“El interés en la actividad fraudulenta de SIM swap es tan grande entre los cibercriminales que algunos de ellos hasta lo venden como servicio a otros. Los estafadores disparan en todas las direcciones: algunas veces sus ataques son dirigidos, otras no, pero cualquiera puede convertirse en víctima. Todo lo que un cibercriminal necesita es un número de teléfono, el cual puede obtener fácilmente buscando en las bases de datos filtradas, comprando la base de datos a vendedores o usando aplicaciones que ofrecen servicios de identificación de llamadas y bloqueo de spam. En la mayoría de los casos, es posible encontrar el número de teléfono de la víctima con sólo realizar una búsqueda en Google”, dijo Fabio Assolini, analista sénior de seguridad en Kaspersky Lab.