Cuál son los riesgos de usar eSim en el celular: robo de datos, suplantación y más

sin señal, lost signal, pérdida de comunicaciones - (Imagen Ilustrativa Infobae)
Las eSIM son una solución para mejorar la conectividad en el exterior y en la fabricación de celulares. (Imagen Ilustrativa Infobae)

Ninguna innovación tecnológica es perfecta, siempre puede ser vulnerada y los ciberdelincuentes encuentran la manera de crear ataques aprovechándose de los beneficios que brindan a los usuarios las diferentes soluciones. Uno de los casos más recientes es el de las eSIM, una forma de mejorar la conectividad móvil sin necesidad de una SIM física, pero que también puede convertirse en un problema de ciberseguridad.

ESET, empresa de ciberseguridad, lanzó una advertencia sobre cómo esta tecnología está siendo usada para realizar ataques de suplantación para robar información, credenciales de acceso y dinero. Un problema que surge en medio en el crecimiento de este avance, que muchas marcas están integrando en sus nuevos teléfonos.

Cuáles son los riesgos de usar una eSIM

La eSIM, o SIM integrada, es un chip incrustado en el dispositivo que permite al usuario activar el servicio de telefonía móvil de forma digital, sin necesidad de una tarjeta SIM física. Aunque esta tecnología ofrece ventajas en términos de comodidad y flexibilidad, también ha abierto puertas para los ciberdelincuentes, quienes han adaptado sus técnicas para explotar vulnerabilidades en la seguridad de los dispositivos que usan esta herramienta.

Teléfono celular con pantalla iluminada mostrando un bug o alerta de seguridad, posiblemente debido a un cyber ataque. La imagen refleja las preocupaciones actuales en el campo de la informática y la tecnología, enfatizando la necesidad de protección contra virus y amenazas cibernéticas. (Imagen ilustrativa Infobae)
Los ciberdelincuentes pueden suplantar una eSIM y tener acceso al número de los usuarios. (Imagen ilustrativa Infobae)

Uno de los riesgos más preocupantes asociados con el uso de este formato es el intercambio de eSIM, una táctica utilizada por los ciberdelincuentes para secuestrar números de teléfono y obtener acceso a cuentas digitales de las víctimas.

Este proceso comienza con técnicas de ingeniería social, phishing u otros métodos de engaño para obtener acceso a las cuentas móviles de los usuarios y tener el código QR que les permite activar la eSIM en su propio dispositivo.

Una vez que los delincuentes tienen el control del número de teléfono de la víctima, pueden llevar a cabo una serie de acciones maliciosas, como el robo de identidad digital, el fraude financiero, la extorsión y el daño reputacional.

Una mujer con un celular en la mano interactuando con el mismo - (Imagen Ilustrativa Infobae)
Los ciberdelincuentes pueden suplantar una eSIM y tener acceso al número de los usuarios. (Imagen ilustrativa Infobae)
  • El robo de identidad digital: es una de las principales preocupaciones asociadas con el intercambio de eSIM. Los ciberdelincuentes pueden obtener acceso a las cuentas digitales de la víctima, incluidos correos electrónicos, redes sociales y servicios bancarios, comprometiendo su identidad digital y exponiendo información personal y financiera.
  • El fraude financiero: es otro riesgo significativo al que se enfrentan los usuarios de eSIM. Con acceso a los servicios bancarios en línea de la víctima, los delincuentes pueden realizar transacciones ilegales, transferir fondos de forma fraudulenta y comprometer la estabilidad financiera de la víctima.
  • La extorsión y el chantaje: son riesgos asociados con el intercambio de eSIM. Los ciberdelincuentes pueden utilizar el acceso a los mensajes y contactos de la víctima para llevar a cabo extorsiones o chantajes, amenazando con revelar información confidencial o comprometedora si no se satisfacen sus demandas.
Representación gráfica de un cerebro humano interconectado con un smartphone mediante estructuras similares a conexiones neuronales. La imagen refleja la fusión de la inteligencia artificial con la neurociencia, evidenciando avances en la interacción directa entre el cerebro y los dispositivos tecnológicos. Destaca la integración de la neurotecnología y la computación, sugiriendo el desarrollo futuro de interfaces cerebro-computadora para mejorar la comunicación y la eficiencia tecnológica. (Imagen ilustrativa Infobae)
Los ciberdelincuentes pueden suplantar una eSIM y tener acceso al número de los usuarios. (Imagen ilustrativa Infobae)

Cómo protegerse de los riesgos de usar eSIM

Ante estos riesgos, es fundamental que los usuarios tomen medidas para protegerse y no convertirse en víctimas de intercambio de eSIM. Una de las medidas más importantes es evitar la verificación en dos pasos a través de SMS, ya que esto puede facilitar el acceso de los ciberdelincuentes a las cuentas digitales de la víctima. En su lugar, se recomienda utilizar aplicaciones de token de acceso para proteger las cuentas de forma más segura.

Asimismo, es importante habilitar la verificación en dos pasos en aplicaciones como WhatsApp para añadir una capa adicional de seguridad a las cuentas digitales. Esto ayuda a protegerse contra el acceso no autorizado y garantiza que solo el usuario entrar a la cuenta, incluso si su número de teléfono ha sido comprometido.

Además, es crucial que los usuarios presten atención a posibles intentos de phishing, ya que el intercambio de eSIM se basa en gran medida en estafas de este tipo, como correos electrónicos y mensajes sospechosos.