Consejos de Seguridad

17 feb 2025

¿Qué es el intercambio de SIM? ¿Y cómo detectarlo antes de enviar un OTP por SMS?

Tu número de teléfono es más que una forma de hacer llamadas; a menudo es la clave de tus cuentas más importantes. Pero, ¿qué sucede cuando alguien más toma el control?

Intercambio de SIM es una práctica legítima que permite a los usuarios transferir su número de teléfono de una tarjeta SIM a otra. Pero en manos equivocadas, se convierte en una herramienta poderosa para el fraude. Los ciberdelincuentes explotan este proceso para secuestrar el número de teléfono de una víctima, interceptar códigos de seguridad y acceder a cuentas personales. Cuando se usa de forma maliciosa, esta técnica se llama estafa de portabilidad o secuestro de SIM.

Entonces, ¿cómo funcionan las estafas de intercambio de SIM y por qué deberían preocuparse las empresas? Vamos a desglosarlo.

¿Cómo funciona?

Los ataques de intercambio de SIM no son hacks instantáneos, son estafas de ingeniería social cuidadosamente planificadas. Los ciberdelincuentes explotan debilidades en los procesos de autenticación de los operadores para convencer a los proveedores móviles de transferir el número de teléfono de una víctima a su propia tarjeta SIM. 

Una vez que obtienen el control, interceptan OTPs y códigos de seguridad, allanando el camino para toma de control de cuentas y fraude financiero.

Así es como se desarrolla un típico ataque de intercambio de SIM:

how does sim swap attack work

Paso 1: selección de objetivos y recopilación de datos

El atacante comienza investigando a su víctima y recopilando suficiente información personal: nombre completo, fecha de nacimiento, dirección e incluso respuestas a preguntas de seguridad. 

Estos datos a menudo se roban de brechas de datos, estafas de phishing o perfiles públicos de redes sociales. Cuantos más detalles tengan, más fácil es hacerse pasar por la víctima.

Paso 2: engañando al operador móvil

Utilizando la información robada, el estafador contacta al operador móvil de la víctima haciéndose pasar por el legítimo propietario de la cuenta. Solicitan una transferencia de número a una nueva tarjeta SIM, a menudo proporcionando detalles fabricados para pasar la verificación de identidad. 

En algunos casos, los atacantes obtienen acceso directo a la cuenta del operador de la víctima en línea y actualizan la información de la cuenta ellos mismos, evitando la necesidad de hablar con un agente.

Paso 3: tomando control de cuentas

Una vez que el intercambio de SIM tiene éxito, el atacante recibe todos los OTPs y códigos de autenticación enviados por SMS, permitiéndoles:

  • Restablecer contraseñas y acceder a cuentas bancarias, de correo electrónico y de redes sociales

  • Autorizar transacciones fraudulentas

  • Bloquear al verdadero propietario de sus cuentas

Con control sobre el número de teléfono, la autenticación de dos factores (2FA) vía SMS se vuelve inútil, dando a los estafadores control total sobre la identidad en línea de la víctima.

Paso 4: cubriendo sus huellas

Para evitar la detección, algunos atacantes transfieren el número de vuelta a la tarjeta SIM original después de completar su fraude. Esto retrasa el descubrimiento y hace que la víctima sea más difícil de notar el ataque hasta que sea demasiado tarde.

¿Por qué es tan peligroso este ataque?

El intercambio de SIM es una de las formas más efectivas de eludir las medidas de seguridad basadas en SMS. Es un método preferido para los ciberdelincuentes que apuntan a:

  • Cuentas financieras de alto valor,

  • Monederos de criptomonedas,

  • Sistemas corporativos y empresariales.

Sin medidas adicionales de detección de fraude, las empresas que dependen únicamente de OTPs por SMS para la autenticación podrían estar exponiendo a sus usuarios a un riesgo de seguridad crítico, si su proveedor de OTP no toma en serio esta amenaza.

¿Por qué están aumentando los ataques de intercambio de SIM?

Los ataques de intercambio de SIM ya no son raros, se han convertido en una gran amenaza cibernética que afecta tanto a individuos como a empresas. Figuras de alto perfil han caído víctimas de estas estafas, y el daño financiero está aumentando rápidamente.

Incluso los líderes de la industria tecnológica no están a salvo del intercambio de SIM. En 2019, el entonces CEO de Twitter, Jack Dorsey, tuvo su número de teléfono secuestrado a través de un ataque de intercambio de SIM. Una vez que los estafadores tomaron el control, usaron el sistema de publicación basado en SMS de Twitter para enviar tuits ofensivos desde su cuenta. Según el New York Times, el ataque fue posible debido a una debilidad en la autenticación de los operadores móviles, permitiendo a los actores malintencionados eludir los controles de seguridad tradicionales.

El Centro de Quejas de Delitos en Internet (IC3) del FBI ha rastreado un aumento dramático en los ataques de intercambio de SIM en los últimos años:

  • 2018-2020: 320 quejas presentadas, con $12 millones en pérdidas reportadas, 

  • 2021: 1,611 quejas, totalizando $68 millones en pérdidas,

  • 2022: 2,026 quejas, con pérdidas ajustadas excediendo los $72 millones. 

En promedio, las víctimas pierden aproximadamente $45,000 por ataque, subrayando el impacto financiero severo de las estafas de intercambio de SIM. Estos ataques no solo afectan a individuos, ya que las empresas que dependen de la autenticación basada en SMS se están convirtiendo en objetivos principales.

¿Cómo afecta el fraude de intercambio de SIM a las empresas?

El fraude de intercambio de SIM no solo impacta a los individuos, crea grandes riesgos de seguridad para las empresas. Los atacantes que obtienen control sobre un número de teléfono pueden eludir las medidas de autenticación, acceder a cuentas de clientes e incluso infiltrarse en sistemas internos. 

Las consecuencias van desde pérdidas financieras hasta daño reputacional y problemas regulatorios. Así es como las empresas se ven afectadas por el fraude de intercambio de SIM:

  • Procedimientos de seguridad eludidos: las empresas que dependen de SMS o OTPs por voz para la autenticación multifactor (MFA) son particularmente vulnerables. Si un estafador toma control del número de teléfono de un usuario, pueden interceptar los OTPs y obtener acceso no autorizado a cuentas, haciendo que los métodos tradicionales de autenticación sean ineficaces,

  • Datos de clientes comprometidos: los atacantes usan intercambios de SIM para restablecer contraseñas, tomar el control de cuentas y robar datos personales. Las empresas que manejan información sensible de clientes, como fintech, comercio electrónico y plataformas SaaS, arriesgan brechas de datos, multas reglamentarias y pérdida de confianza de los usuarios,

  • Pérdida de ingresos y presupuesto: las transacciones fraudulentas, el robo de cuentas y el aumento de las devoluciones de cargo afectan directamente los resultados de una empresa. Además, el costo de combatir el fraude - soporte al cliente, actualizaciones de seguridad y consecuencias legales - puede drenar los recursos operativos,

  • Reputación de la compañía dañada: un ataque de intercambio de SIM que conduce a brechas de cuentas de clientes o fraude financiero puede resultar en prensa negativa, reacción pública y pérdida de clientes. Cuando los usuarios pierden dinero debido a una seguridad de autenticación débil, a menudo culpan a la plataforma,

  • Red de la empresa infiltrada: si un atacante obtiene acceso al número de teléfono de un empleado, pueden restablecer credenciales laborales, eludir controles de seguridad internos e incluso penetrar en la infraestructura corporativa. Para industrias de alto riesgo como finanzas, salud y tecnología, un solo número comprometido puede llevar a incidentes de seguridad masivos.

Protegerse contra el intercambio de SIM no solo se trata de proteger a los usuarios individuales, se trata de salvaguardar todo tu ecosistema empresarial. Sin medidas de autenticación más fuertes y sistemas de detección de fraude, las empresas arriesgan pérdidas financieras, brechas de datos y daño reputacional a largo plazo.

¿Cómo prevenir el intercambio de SIM para tus usuarios? 

El fraude de intercambio de SIM no es solo una inconveniencia: es una amenaza directa para tu negocio y tus usuarios. Si un estafador toma control de un número de teléfono, pueden eludir la seguridad basada en SMS, restablecer contraseñas y acceder a cuentas sensibles. Entonces, ¿cómo detener esto antes de que suceda?

La respuesta radica en la inteligencia en tiempo real del número de teléfono. En lugar de reaccionar después de un ataque, las empresas pueden usar la detección de intercambio de SIM para identificar riesgos antes de que los estafadores entren en acción.

Uso de detección de intercambio de SIM en tiempo real

Una API de verificación de intercambio de SIM, como Prelude Watch API, ayuda a las empresas a detectar y prevenir el fraude en tiempo real. Funciona analizando señales digitales e historial de portabilidad de números para detectar actividad inusual que podría indicar un intento de intercambio de SIM.

Así es como fortalece tu seguridad:

  • Detecta cambios sospechosos en números de teléfono: si un número fue transferido recientemente a una nueva SIM, el sistema lo marca como un riesgo potencial de fraude antes de que se envíe un OTP,

  • Bloquea autenticación OTP fraudulenta: si un atacante intenta usar un número robado para verificar una cuenta, la API puede evitar que se entregue el OTP, deteniendo el acceso no autorizado,

  • Mejora la precisión de la verificación del usuario: un usuario legítimo que cambia de dispositivo no debería ser bloqueado, pero un estafador que intenta un intercambio de SIM sí debería. La inteligencia en tiempo real ayuda a las empresas a diferenciarlos.

¿Cuándo deberías verificar riesgos de intercambio de SIM?

El fraude de intercambio de SIM puede ocurrir en cualquier etapa del recorrido del usuario. Para minimizar el riesgo, las empresas deben verificar la integridad del número de teléfono en momentos clave:

  • Cuando se crea una nueva cuenta: prevenir que los estafadores registren cuentas con números de teléfono comprometidos,

  • Cuando un usuario solicita un código 2FA: asegurar que los OTPs se envíen al verdadero propietario de la cuenta, no a un estafador,

  • Antes de transacciones de alto riesgo: bloquear transferencias de fondos no autorizadas o cambios en configuraciones de cuenta sensibles,

  • Cuando un usuario de alto valor inicia sesión: las cuentas VIP son objetivos principales para el fraude. Los controles de seguridad adicionales son indispensables,

  • Durante llamadas de servicio al cliente entrantes: verificar que el que llama es el verdadero propietario de la cuenta antes de procesar solicitudes sensibles,

  • Antes de enviar alertas de seguridad: asegurar que las advertencias de fraude y las notificaciones de restablecimiento de contraseñas lleguen a la persona correcta, no al atacante.

Las empresas ya no pueden confiar únicamente en la autenticación basada en SMS para proteger las cuentas de los usuarios. Al integrar la detección de intercambio de SIM en tiempo real, las empresas pueden bloquear intentos de fraude antes de que causen daños, reduciendo las pérdidas financieras, protegiendo la confianza del usuario y fortaleciendo la seguridad en todas las áreas.

El intercambio de SIM es una seria amenaza de seguridad, poniendo en riesgo las cuentas de usuario y las operaciones comerciales. A medida que evolucionan las tácticas de fraude, confiar solo en la autenticación basada en SMS ya no es suficiente. Con la detección de intercambio de SIM en tiempo real, las empresas pueden bloquear intentos de fraude antes de que sucedan, protegiendo tanto a los usuarios como a los activos de la empresa. Fortalecer la seguridad de la autenticación no es solo una opción, es una necesidad.

¿Quieres asegurar tu plataforma contra el fraude de intercambio de SIM? Prueba Prelude gratis o contacta a nuestro equipo de ventas para encontrar la mejor solución para tu negocio.