¿Has dejado de recibir SMS, llamadas y cualquier otro spam de la vieja escuela?, probablemente estarás celebrando, pero deberías pensarlo dos veces porque podrías haber sido víctima del llamado SIM Swapping.
La tarjeta SIM es la llave para darnos acceso a la red y poder hacer llamadas o enviar mensajes, navegar por Internet, pero también es nuestro “DNI” para recibir mensajes de texto. Sin embargo, las ventajas de la encriptación en SMS parecen haber llegado a su fin, pues el SIM Swapping es una práctica que aprovecha ciertas vulnerabilidades en seguridad, tanto de las compañías telefónicas como de las plataformas bancarias, es decir, no solo está en riesgo perder tu línea, también que clonen tu tarjeta.
La práctica del SIM Swapping consiste en la clonación de tu línea celular sin tu permiso o con fines de lucro. Cuando te roban o pierdes tu teléfono, puedes solicitar una clonación de tu tarjeta al presentar cierta documentación y dar información privada. Por ejemplo, en AT&T únicamente debes proporcionar una copia de tu INE e indicar cuál fue el último número al que marcaste, la última vez en la que recargaste, en caso de ser de prepago y, por último, anotar un número frecuente.
La agilidad de este proceso puede ser afortunada si tenemos prisa por recuperar nuestra línea, pero también deja brechas importantes en la seguridad. Si te robaron el teléfono cualquier persona con un lector de tarjetas y un ordenador con software de duplicado, puede copiar tus datos a otra SIM vacía, esto es básicamente lo que te hacen en las tiendas, solo que sin tu permiso.
Pero esta no es la única forma de duplicar tu SIM, pues el mismo proceso también se puede hacer vía telefónica y aquí es donde encontramos el mayor riesgo. Cuando una persona se comunica, sólo debe proporcionar algunos datos personales, los cuales no podrían ser difíciles de obtener si tienes aplicaciones que filtren tu información, si has abierto mensajes de phishing o de spam.
De esta forma, cualquier otra persona podría obtener una clonación de tu línea sin que estés enterado. Pero el asunto no termina ahí, pues en la mayoría de nuestras aplicaciones solemos elegir la verificación por número para acceder a bancas móviles, redes sociales y otras apps como Uber o Rappi, dejando vulnerable la manipulación de nuestras cuentas.
Hace tres semanas, Elon Musk anunció cambios significativos en la verificación de identidad de X. En referencia a las políticas anteriores de Twitter, este nuevo sistema parece estar más enfocado en la autenticación de cuentas para prevenir la suplantación de identidad, más que en ofrecer un estatus de celebridad o influencia.
En cuanto a las aplicaciones bancarias, al poder acceder por la verificación de SMS, nuestras finanzas se encontrarían en riesgo, pues otras personas pueden efectuar una clonación de tu información bancaria, solicitar préstamos o drenar tus fondos dejándote en cero y sin posibilidad de hacer un reclamo, pues se verificó con tu número de teléfono.
¿Cómo saber si te han clonado tu tarjeta SIM?
Los indicios principales de que tu tarjeta SIM ha sido duplicada sin tu permiso y está siendo usada son: dejar de recibir llamadas y mensajes de texto; si recibes un mensaje de texto o incluso un email solicitándote que reinicies tu teléfono o si tu celular aparece en otra localización.
Para evitar llegar a este escenario, podrías tomar en cuenta las siguientes prácticas de seguridad: no proporcionar nunca datos personales o bancarios a través de enlaces incluidos en correos electrónicos o SMS que resulten sospechosos o en llamadas que no han sido solicitadas; no proporcionar nunca datos personales o bancarios a través de enlaces incluidos en correos electrónicos o SMS que resulten sospechosos o en llamadas que no han sido solicitadas; descargar las aplicaciones desde los mercados oficiales, como Google Play o App Store, y concederles solamente los permisos necesarios para su correcto funcionamiento.
También recuerda que en caso de perder o que te roben tu celular, lo primero por hacer es reportar la línea para que esta sea suspendida o en su defecto, darla de baja para evitar su mal uso, así como puedes hacer un cambio en las contraseñas de tus redes sociales y otras aplicaciones.