La policía recomienda reportar inmediatamente cuando un equipo se queda sin línea telefónica. Puede significar que los delincuentes informáticos están por consumar un fraude. (Foto: Pixabay)
La policía recomienda reportar inmediatamente cuando un equipo se queda sin línea telefónica. Puede significar que los delincuentes informáticos están por consumar un fraude. (Foto: Pixabay)

El usuario Álvaro Arce denunció la semana pasada la sustracción de 8.300 soles de su tarjeta de crédito del BBVA bajo la modalidad de (intercambio de tarjeta SIM en inglés), hecho ocurrido el 28 de diciembre de 2021 mientras él se encontraba de vacaciones fuera de Lima. Se trata de una nueva modalidad de , que se ha incrementado durante la pandemia, y que sigue sumando víctimas en el país.

¿Cómo ocurrieron los hechos? Arce ha contado en sus redes sociales que ese día, luego de quedarse sin línea telefónica, se comunicó con Movistar, pero la operadora le respondió que “en su sistema veía todo bien, que mi línea estaba operativa y que no tenía orden de corte, lo que me llevó a creer que el problema era mi equipo y no imaginaba que esto se ponía peor”.

Horas después, cuando pudo tener señal de wifi, constató que había recibido en su correo un mensaje del BBVA informándole sobre un consumo con mi tarjeta de crédito BBVA por S/8.300 a la casa de apuestas Apuesta Total”.

En ese momento ingreso a mi aplicativo móvil a través de mi celular y veo que la operación había sido realizada con los datos de mi tarjeta y ¡sin mi autorización!”, narra. Enseguida se comunicó con el banco para bloquear todas sus tarjetas y reportar el robo a través de un reclamo. También denunció a la Policía.

‘Alguien’ le cambió la tarjeta SIM

Al día siguiente el periodista se dirigió a las oficinas de Movistar para reportar que aún seguía sin línea, sin tener idea de lo que había pasado.

En plataforma me dicen que mi línea telefónica no estaba registrada con mi DNI y que yo no era el titular de esa línea. En ese momento tuve que evidenciar que yo era el titular de esa línea, e inclusive tuve que mostrar los recibos digitales vinculados a mi línea de celular”, compartió.

Su sorpresa fue mayor cuando solicitó validar si el código de la SIM CARD que tenía en ese momento en su teléfono era la que estaba registrada en el sistema de la empresa de telefonía. ¡No era la misma! Alguien había solicitado una SIM CARD el 28 de diciembre”.

Arce afirma que hasta ahora desconoce quién lo hizo, pues la empresa de telefonía no le ha brindado el nombre, mientras que la entidad bancaria le ha respondido que su reclamo es infundado, argumentando que el movimiento fue realizado con los datos de su tarjeta de crédito y aprobado con su token digital.

¿En qué consiste el SIM Swapping?

Sobre cómo se consuma esta suplantación de la tarjeta SIM del teléfono móvil, el coronel Luis Huamán Santamaría, jefe de la División de Investigación de de la Policía Nacional (Divindat), señala a este Diario que en primer lugar el delincuente selecciona a su víctima y para eso obtiene su información en bases de datos que hay en el mercado negro, o que proporcionan malos empleados de empresas de telefonía.

Seguidamente, llama a la empresa de telefonía de la víctima y se hace pasar por esta para pedir el bloqueo del teléfono por pérdida o robo. En ese momento la víctima se queda sin línea telefónica y ese tiempo es aprovechado por el malhechor para recoger el chip que será repuesto con el mismo número de la víctima.

Le bastará una carta poder para recibir el dispositivo que insertará en otro equipo de teléfono. Esto se hace con la complicidad de malos empleados de las empresas de telefonía, indica Huamán.

Así obtiene toda la información de la víctima como sus app en el sistema bancario. Genera una nueva contraseña y consigue todos los datos, de esta forma ya pueden hacer cualquier transferencia y le llegarán al delincuente los códigos token, continúa Huamán.

Los delincuentes se hacen pasar por la víctima para pedir a la empresa de telefonía el bloqueo de la línea telefónica por pérdida o robo del equipo. (Foto archivo referencial: MTC)
Los delincuentes se hacen pasar por la víctima para pedir a la empresa de telefonía el bloqueo de la línea telefónica por pérdida o robo del equipo. (Foto archivo referencial: MTC)

El oficial recuerda que el código token es el que permite validar la transacción (transferencia o compra) y ese número llega al teléfono que la persona tiene afiliado a la app de una entidad financiera.

Al respecto, Huamán recalca que el delincuente puede tener el número de cuenta de su víctima, la clave de Internet y hasta la propia tarjeta, pero no puede hacer transferencias ni compras hasta que no tenga el referido código.

Otra variante del SIM swapping, tras el bloqueo de la línea por pérdida o robo del equipo, es la solicitud del cambio de titularidad de la línea, con el nombre de otra persona. Esto se hace, nuevamente, con la complicidad de malos empleados de las empresas de telefonía.

Las personas que trabajan en las compañías de telefonía pueden manipular el sistema, pueden bloquear, reponer, hacer cambio de planes, pagos, etc, pero para otorgar un chip deben pasar necesariamente por un lector biométrico, anota el oficial. Sin embargo, los delincuentes se las ‘arreglan’ para omitir ese importante requisito.

Los delincuentes pueden copiar la huella digital de la víctima sobre una silicona, la cual obtienen de la ficha Reniec o la dibujan como si fuera un diseño, se lo adhieren al dedo para pasar por el lector biométrico y con eso consiguen el respectivo chip.

Incluso, hay malos trabajadores que omiten realizar la lectura biométrica de la huella de la víctima bajo el argumento de que el usuario es carpintero o cerrajero y no se le pueden leer las huellas. “Pero nada es corroborado por los trabajadores de la empresa de telefonía, pues validan otros datos que ellos ya tienen y así otorgan el chip”, agrega el oficial.

Hay malos empleados en las empresas de telefonía que prácticamente vienen a ser cómplices de este delito de fraude informático”, insiste.

Las recomendaciones

El jefe de la Divindat recomienda a la ciudadanía no atender llamadas de supuestos empleados de telefonía que ofrecen un cambio de plan o actualización de datos. Es decir, se debe evitar proporcionar los datos personales. Cualquier situación de esta naturaleza debe ser corroborada con la misma empresa.

No se debe permitir el manejo de nuestros datos personales por parte de las empresas de telefonía. Esto se puede evitar al momento de firmar el contrato indicando que “no se permite el uso de los datos personales”.

En otros casos, cuando se recibe llamadas de números desconocidos, que a veces se mantienen en silencio o te obligan a responder preguntas, hay que evitar responder afirmativamente con un “sí”, pues los delincuentes pueden grabar la voz de la víctima para efectuar el bloqueo del chip o tarjeta SIM.

Chequear constantemente si el celular cuenta con línea activa, de no ser así hay que comunicarse con la proveedora de servicio para constatar por qué motivo se ha perdido la señal.

Ante la pérdida de la señal del equipo móvil, si no hay causa justificada, hay que bloquear las tarjetas bancarias inmediatamente.

En caso de robo del equipo móvil inmediatamente hay que realizar la denuncia y el bloqueo de las cuentas bancarias vinculadas a esa línea.

¿Qué deben hacer empresas de telefonía?

Huamán recomienda a las empresas de telefonía que sigan los protocolos de seguridad y que sus supervisores fiscalicen constantemente a sus empleados, pues podrían ser comprendidos en una investigación por presunta responsabilidad por omisión impropia.

El oficial también comentó que las empresas deben verificar si sus trabajadores están utilizando los accesos a Reniec de forma indiscriminada.

Además indicó, sin entrar en detalles por la reserva de la investigación, que este año han detenido a cinco personas por presunto fraude informático en la modalidad de SIM swapping, delito que según advirtió se ha descentralizado a nivel nacional. Las autoridades también le siguen la pista a malos trabajadores de empresas de telefonía que registran reiterados ingresos a fichas del Reniec (Registro Nacional de Identificación y Estado Civil), a fin de determinar los motivos.

VIDEO RECOMENDADO

Conozca las multas a ciclistas
Conozca las multas a ciclistas https://www.americatv.com.pe/

TE PUEDE INTERESAR