C¨®mo pueden robarte dinero del banco con tu SIM del m¨®vil sin que te enteres
El m¨¦todo SIM Swapping ha sido usado por un grupo de estafadores en Espa?a que han robado m¨¢s de 500.000€.
Con s¨®lo tener acceso a un duplicado de tu tarjeta SIM, un cibercriminal puede vaciarte la cuenta bancaria. ?Fantas¨ªa de guionista de Hollywood, o puede hacerse realmente? Puede, y cada vez son m¨¢s los delitos bas¨¢ndose en el llamado m¨¦todo del SIM Swapping. De hecho, esta semana agentes de la Polic¨ªa Nacional han detenido, en una operaci¨®n desarrollada en diferentes municipios de Espa?a, a 94 personas por un fraude SIM swapping.
500.000€ robados por SIM Swapping
A los arrestados se les acusa de cometer presuntos delitos de estafa continuada, blanqueo de capitales, pertenencia a grupo criminal y, en algunos casos, falsificaci¨®n y usurpaci¨®n de estado civil. En total, la cantidad de dinero robada asciende a m¨¢s de medio mill¨®n de euros, 240.000 de ellos pertenecientes a uno solo de todos los usuarios afectados en las siguientes provincias:
- Almer¨ªa
- Baleares
- Barcelona
- Burgos
- Granada
- Guip¨²zcoa
- La Coru?a
- Le¨®n
- Madrid
- M¨¢laga
- Murcia
- Salamanca
- Santa Cruz de Tenerife
- Valencia
La investigaci¨®n dio comienzo cuando ¡°unidades especializadas en la lucha contra la ciberdelincuencia tuvieron conocimiento de la existencia de denuncias con caracter¨ªsticas similares en diferentes lugares del territorio nacional¡±. Tras identificar un mismo modus operandi, se constat¨® que los autores de los hechos pertenec¨ªan a una misma organizaci¨®n criminal que ha sido desarticulada.
C¨®mo funciona el m¨¦todo SIM Swapping
?C¨®mo funciona la clonaci¨®n de tarjetas SIM? Es un m¨¦todo en varias fases:
1- Claves de Acceso
En una primera fase, los cibercriminales se apoderan de las claves de acceso a los portales de banca online de diferentes entidades -Caixabank, Santander, etc- mediante t¨¦cnicas de ¡°phishing¡±, ¡°malware¡± o ¡°pharming¡¯, robando datos de usuarios que tienen cuentas en estos bancos.
2- Duplicado
Una vez se han hecho con las claves, los hackers solicitan un duplicado de las tarjetas SIM de las diferentes v¨ªctimas, aportando a las empresas de telefon¨ªa m¨®vil documentaci¨®n falsa -en algunos casos, incluso de personajes p¨²blicos- con intenci¨®n de recibir los c¨®digos de confirmaci¨®n de las transferencias fraudulentas que posteriormente van a realizar.
3- Transferencias
Obtenidos esos c¨®digos, toca realizar las transferencias fraudulentas desde las cuentas de las v¨ªctimas a cuentas de terceras personas, que les sirven para canalizar el dinero. En otras ocasiones, tambi¨¦n se pueden solicitar pr¨¦stamos preconcedidos o microcr¨¦ditos a las entidades bancarias, con el fin de obtener mayor beneficio econ¨®mico.
Todo ello se hace en un corto periodo de tiempo, entre 1 y 2 horas; tiempo m¨¢ximo en el que la v¨ªctima se percata de que el m¨®vil le ha dejado de funcionar -ya que su tarjeta SIM esta inactiva- debido a que los hackers ya est¨¢n operando con la nueva tarjeta duplicada.