
En los últimos años, los smartphones se han convertido en el principal medio para la gestión de activos digitales, lo que los ha hecho un objetivo prioritario para los ciberdelincuentes. Una de las amenazas más graves para quienes operan con criptomonedas es el ataque de duplicación de SIM, una técnica avanzada capaz de vulnerar incluso los sistemas más robustos y provocar pérdidas financieras significativas.
Conocer el funcionamiento de estos ataques y adoptar medidas preventivas permite reducir considerablemente el riesgo de ser víctima. Esta guía detalla cómo operan los ataques de duplicación de SIM, su repercusión en el ecosistema de las criptomonedas y las mejores estrategias para protegerse.
Un ataque de duplicación de SIM es una modalidad de ciberataque en la que un delincuente suplanta la identidad de una víctima y consigue acceso y control sobre su número de teléfono. De este modo, el atacante utiliza el número para acceder a cuentas financieras, billeteras de criptomonedas y perfiles en redes sociales. Este ataque también se denomina fraude por duplicación de SIM o secuestro de SIM.
Existen dos métodos principales para realizar una duplicación de SIM. En el primero, un hacker roba físicamente el teléfono de la víctima y accede a la tarjeta SIM. Más comúnmente, el atacante contacta con la operadora móvil y, mediante ingeniería social, engaña a los empleados para activar una SIM que está en su poder. El objetivo habitual es eludir la autenticación en dos pasos y tomar el control de activos en criptomonedas y otras cuentas sensibles.
La autenticación en dos pasos suele enviarse por correo electrónico, SMS o llamada de voz. Aunque estos métodos ofrecen flexibilidad y seguridad, no son infalibles frente a los ciberriesgos, especialmente si se compromete el número telefónico.
En los ataques de duplicación de SIM, una vez que el atacante controla el número, puede interceptar mensajes y llamadas, incluidos los códigos de verificación 2FA. Así obtiene acceso no autorizado a cuentas bancarias, exchanges de criptomonedas y billeteras digitales, todo ello sin conocimiento de la víctima.
Accediendo al dispositivo móvil y, por extensión, a cuentas bancarias, tarjetas de crédito y billeteras de criptoactivos, el hacker puede transferir fondos a sus propias cuentas. Aunque existen otros métodos, como la extorsión o el abuso de perfiles sociales, el fin último es el lucro económico. Conocer a fondo el SIM swapping es imprescindible para diseñar estrategias de defensa eficaces.
Para comprender el fraude de duplicación de SIM y sus efectos, primero hay que conocer qué es una tarjeta SIM y cuál es su función en las redes móviles.
Una tarjeta SIM (módulo de identidad del abonado) es una pequeña tarjeta extraíble con chip integrado que permite realizar llamadas, enviar mensajes y acceder a datos móviles en un smartphone. Este componente esencial conecta el dispositivo del usuario con la red del operador móvil.
La SIM almacena información identificativa del usuario y está protegida por un PIN. También guarda datos personales y operativos como contactos, mensajes y credenciales de autenticación de red. Así, al cambiar la SIM de un teléfono a otro, los servicios móviles asociados se transfieren al nuevo dispositivo, funcionando con el número y la cuenta originales.
Las compañías de telecomunicaciones pueden transferir estos identificadores de forma remota cuando la SIM se pierde, se daña o al cambiar de dispositivo. Sin embargo, este proceso legítimo también representa una vulnerabilidad que los atacantes pueden explotar. Por esta funcionalidad, las SIM son susceptibles a ataques de duplicación, donde el operador es engañado para transferir los servicios a una tarjeta bajo control del atacante.
Las SIM utilizan datos exclusivos del usuario y credenciales para conectarse a la red móvil. La duplicación de SIM ocurre cuando estos datos se transfieren a otra tarjeta, dejando la SIM original inoperativa. Todos los servicios (llamadas, internet y mensajes) pasan a la nueva SIM controlada por el atacante.
Para tomar el control, el estafador recopila la máxima información personal posible sobre la víctima antes de usar técnicas de ingeniería social. Los hackers obtienen datos mediante malware, phishing, fugas de datos o investigando en redes sociales. Esta recopilación es decisiva para el éxito del ataque.
Con información suficiente (nombre, fecha de nacimiento, dirección, respuestas de seguridad), contactan con la operadora y, empleando ingeniería social, convencen a los agentes para portar el número a una SIM en su poder. Si responden correctamente a las preguntas de seguridad o presentan documentación convincente, el número se transfiere al atacante.
La nueva SIM funciona exactamente igual que en el dispositivo de la víctima, recibiendo llamadas, mensajes y códigos de autenticación. Los estafadores explotan entonces cuentas financieras vulnerables, en especial billeteras de criptomonedas, eludiendo medidas de seguridad como la autenticación en dos pasos. Así, solicitan y reciben códigos de autorización de un solo uso, acceden a cuentas online, restablecen contraseñas y roban activos digitales.
Estos ataques, habituales en la banca tradicional, se han extendido también al sector blockchain y de criptomonedas. La dependencia de la autenticación por SMS en el ecosistema cripto lo hace especialmente vulnerable, sumando la duplicación de SIM a la lista de ataques conocidos como el 51 % attack, sandwich attack y Sybil attack.
Las redes sociales son un canal clave para que los estafadores recojan información personal sobre posibles víctimas. La cantidad de datos compartidos en estas plataformas es un recurso valioso para los atacantes en la fase de reconocimiento.
Recopilan datos de perfiles públicos en distintas redes, elaborando expedientes completos. Por ejemplo, si la fecha de nacimiento y el apellido de soltera de la madre se usan en preguntas de seguridad, un hacker puede obtenerlos en Facebook, LinkedIn o Twitter. Muchos usuarios comparten sin saberlo detalles sensibles como nombres de mascotas, direcciones antiguas, equipos favoritos y otra información usada en preguntas de seguridad.
Con estos datos, los atacantes ejecutan la duplicación de SIM, transfiriendo activos digitales de la víctima a sus propias billeteras. Cuanta más información haya disponible, más fácil es suplantar a la víctima ante el operador. Por ello, es fundamental compartir la menor información posible, revisar la privacidad periódicamente y ser cautos con lo que se publica en internet.
Los síntomas suelen ser evidentes, aunque a menudo se detectan cuando el ataque ya ha ocurrido. Identificarlos a tiempo minimiza el daño. Los principales signos son:
Bloqueo de cuentas: Pérdida repentina de acceso a cuentas bancarias, billeteras, correos o redes sociales, especialmente si ocurre en varias a la vez, lo que indica un ataque coordinado.
Pérdida de servicio móvil: Falta total de cobertura, datos o imposibilidad de realizar llamadas y enviar mensajes. Aunque puede deberse a fallos técnicos, hay que confirmar de inmediato con el operador si se ha producido una duplicación de SIM, sobre todo si el corte se prolonga o no tiene explicación.
Operaciones sospechosas: Notificaciones de transferencias, retiros o compras no autorizadas pueden indicar un ataque en curso.
Actividad inusual en cuentas: Publicaciones, solicitudes o mensajes no realizados por el usuario pueden ser señal de secuestro de SIM y de las cuentas.
Notificaciones extrañas: Recibir avisos sobre activaciones de SIM o solicitudes de portabilidad no iniciadas por el usuario es motivo para contactar urgentemente con el operador desde otro teléfono.
Pese a las medidas de seguridad como arquitecturas zero-trust y autenticación avanzada, los atacantes siguen encontrando formas de explotar vulnerabilidades. La duplicación de SIM es especialmente peligrosa en las billeteras y exchanges de criptoactivos, debido a la irreversibilidad de las transacciones.
La dependencia del 2FA por SMS en muchos exchanges y billeteras crea una vulnerabilidad crítica: un ataque exitoso permite a los hackers transferir los activos digitales a sus propias direcciones. A diferencia del sistema bancario tradicional, las operaciones en criptomonedas no se pueden revertir, lo que dificulta la recuperación de fondos.
Estos ataques también pueden dar acceso al correo electrónico, que es la puerta de entrada a muchos servicios online. Así, los atacantes pueden modificar configuraciones, restablecer contraseñas y tomar el control total de las cuentas de exchange y billeteras, con la consiguiente pérdida de todo el patrimonio digital.
Analizar casos reales ayuda a comprender la gravedad y frecuencia de esta amenaza. Algunos ejemplos destacados son:
En octubre de 2023, varios usuarios de la plataforma descentralizada Friend.tech sufrieron un ataque coordinado de duplicación de SIM. Un estafador robó 385 000 $ en Ether tras atacar a cuatro usuarios distintos, mostrando la vulnerabilidad de estas plataformas si la autenticación depende de la infraestructura tradicional de telecomunicaciones.
En 2018, Michael Terpin, empresario y experto en blockchain, perdió 23 millones de dólares en criptoactivos tras un ataque organizado por Ellis Pinsky, de 15 años, y sus cómplices. El caso se convirtió en uno de los mayores robos individuales por duplicación de SIM registrados.
Terpin demandó a todos los implicados, incluido su operador AT&T, por negligencia. Aunque perdió el primer juicio, presentó nuevas demandas, incluidas acciones contra Pinsky cuando alcanzó la mayoría de edad. La investigación reveló una red de hacking sofisticada que reclutaba menores y empleados de telecomunicaciones para atacar a objetivos valiosos.
El 9 de septiembre de 2023, hackers lograron acceder a la cuenta X de Vitalik Buterin, cofundador de Ethereum, mediante un ataque de duplicación de SIM. Publicaron un enlace fraudulento ofreciendo un NFT gratuito y redirigieron a los usuarios a un sitio falso que prometía participación en un proyecto NFT, supuestamente en colaboración con Consensys.
Para reclamar el NFT, los usuarios debían conectar sus billeteras de criptomonedas al sitio malicioso, perdiendo así sus activos digitales, incluidos NFT. Se robaron más de 690 000 $ antes de que se detectara el ataque. Buterin confirmó que la filtración se debió a un fraude de duplicación de SIM, lo que demuestra la vulnerabilidad incluso de los perfiles más orientados a la seguridad.
En 2019, Jack Dorsey, entonces CEO de Twitter, sufrió un ataque de duplicación de SIM que permitió a los hackers controlar su cuenta y publicar mensajes ofensivos. Aunque no hubo robo económico, el caso evidenció que ni los ejecutivos tecnológicos con recursos avanzados están a salvo de estos ataques, y puso en duda la seguridad del 2FA por SMS.
Joel Ortiz, estudiante universitario, fue juzgado por organizar más de 40 ataques de duplicación de SIM y robar más de 5 millones de dólares en criptomonedas. Su caso marcó un hito en el reconocimiento y persecución penal de este tipo de fraude.
Robert Ross, residente en California, perdió 1 millón de dólares en criptomonedas tras un ataque similar, en el que los hackers vaciaron sus cuentas eludiendo el 2FA. El caso ilustra el impacto devastador que estos ataques pueden tener sobre inversores individuales.
Seth Shapiro, ejecutivo de medios galardonado, demandó a AT&T tras perder 1,8 millones de dólares en criptoactivos por un ataque en el que empleados de la compañía habrían colaborado con los hackers. El proceso puso en el punto de mira la amenaza interna en las telecos y la necesidad de reforzar controles y revisiones de personal.
Evitar completamente estos ataques es difícil, pero aplicar controles de seguridad integrales reduce mucho el riesgo. La prevención exige atención continua y buenas prácticas en todos los ámbitos de la seguridad digital.
Es fundamental vigilar la huella digital y ser muy cuidadoso con la información personal que se publica en internet. No compartas datos identificativos en redes sociales o foros públicos, desconfía de correos sospechosos y no interactúes con enlaces o archivos de remitentes desconocidos. Utilizar filtros de correo y software de seguridad ayuda a identificar intentos de phishing.
Usa contraseñas fuertes y únicas en cada cuenta. Repetir la misma contraseña facilita ataques en cadena si una cuenta se ve comprometida. Un gestor de contraseñas fiable permite generar y almacenar claves complejas, prácticamente imposibles de descifrar.
Evita siempre que puedas la autenticación en dos pasos por correo electrónico o SMS en cuentas críticas, especialmente las vinculadas a activos financieros o criptomonedas. Opta por aplicaciones autenticadoras, biometría o llaves de seguridad físicas, que no dependen del número de teléfono y no pueden ser vulneradas por duplicación de SIM.
Contacta con tu operador para añadir medidas de seguridad extra, como PIN adicionales o bloqueo de portabilidad, que impiden transferencias de número sin verificación presencial.
Puedes implantar distintas estrategias para minimizar el riesgo, entre ellas:
El doxxing consiste en exponer información personal en internet, voluntaria o involuntariamente. Limita la publicación de datos innecesarios, ya que pueden ser utilizados para ataques de ingeniería social y duplicación de SIM.
Evita compartir nombre completo con fecha de nacimiento, dirección, número de teléfono, apellido de soltera de la madre, nombres de mascotas o respuestas habituales a preguntas de seguridad. Revisa la privacidad en redes sociales con frecuencia, restringe el acceso a tus datos y valora el uso de seudónimos o información parcial. Piensa antes de publicar sobre eventos importantes, viajes o temas financieros.
Algunas plataformas siguen permitiendo el acceso con número de teléfono, aunque el correo electrónico es más común hoy día. Es preferible iniciar sesión con dirección de correo siempre que sea posible. Vincular el acceso al número facilita su compromiso mediante duplicación de SIM. Para recuperación, usa correos, preguntas de seguridad con respuestas privadas o códigos de respaldo, evitando los métodos SMS.
La autenticación multifactor robusta es una defensa eficaz ante el robo de cuentas, pero no todos los métodos ofrecen la misma protección.
En vez de depender solo del SMS, usa aplicaciones como Google Authenticator, Microsoft Authenticator o Authy, que generan códigos temporales en tu propio dispositivo y no son vulnerables a la duplicación de SIM. Utiliza varios métodos siempre para proteger tus cuentas.
Entre las opciones están las aplicaciones autenticadoras, biometría, autenticación por correo, tokens físicos o SMS. Aunque el correo y SMS son cómodos y extendidos, implican riesgos en caso de duplicación de SIM o compromiso del correo.
Para cuentas que gestionan criptoactivos u otros activos valiosos, lo más seguro son las llaves de seguridad físicas. Estos dispositivos exigen presencia física y hacen casi imposible el ataque remoto. Aunque requieren inversión y configuración, su seguridad compensa en cuentas de alto valor.
La duplicación de SIM es una amenaza seria porque permite a los atacantes obtener datos personales y robar criptoactivos y cuentas sensibles. Revisa y actualiza la seguridad con regularidad, vigila la actividad de tus cuentas y mantente informado sobre nuevos riesgos y medidas de protección.
Un ataque de duplicación de SIM es una amenaza grave y urgente, sobre todo para quienes operan en el entorno cripto. Conocer su funcionamiento y proteger las cuentas puede minimizar el riesgo, pero si ocurre, la rapidez de respuesta es clave para limitar los daños.
Si sospechas que has sido víctima, actúa de inmediato: contacta con tu operadora desde otro dispositivo y solicita la recuperación de tu SIM. Pide que revisen los cambios no autorizados e implementen medidas de seguridad adicionales.
Después, informa a bancos y exchanges para que bloqueen temporalmente las cuentas, investiguen transacciones y reviertan las operaciones fraudulentas si es posible. Cambia las contraseñas de todas las cuentas sensibles desde un dispositivo seguro.
Guarda toda la documentación del ataque: momentos de pérdida de servicio, transacciones no autorizadas y todas las comunicaciones mantenidas con operadores y entidades financieras. Esto será útil ante reclamaciones, denuncias o acciones legales.
Denuncia lo ocurrido a la policía local y, en Estados Unidos, al IC3 del FBI. Aunque recuperar criptomonedas robadas es difícil, registrar el delito puede ayudar a identificar patrones y responsables.
Si las pérdidas son importantes, consulta a un abogado especializado en ciberseguridad. Puedes tener opciones legales contra la operadora si ha fallado en los protocolos de seguridad, o contra otros implicados. Muchas víctimas han recurrido a la vía judicial para recuperar fondos o ser compensadas.
Mantén la vigilancia, aplica buenas prácticas de seguridad y prepárate para actuar con rapidez si detectas un ataque. La prevención es la mejor defensa, pero contar con un plan de reacción ayuda a limitar el daño si el ataque se produce.
Es un tipo de fraude en el que los hackers utilizan ingeniería social para engañar a los operadores y transferir tu número a una SIM bajo su control, accediendo así a tus cuentas, la autenticación por SMS y los datos sensibles vinculados.
Pueden causar importantes pérdidas financieras y filtraciones de privacidad. Los atacantes acceden a tus cuentas, billeteras de criptomonedas y datos sensibles, pudiendo robar fondos e información personal de forma irreversible.
Fíjate en avisos como notificaciones inesperadas de bancos o servicios, imposibilidad de recibir llamadas o mensajes, accesos desconocidos o interrupciones de servicio repentinas. Revisa los registros de tu teléfono por cambios no autorizados y supervisa la actividad de tus cuentas.
Activa el bloqueo de la SIM, establece un PIN, evita el 2FA por SMS y monitoriza las alertas de tu operador. Utiliza además aplicaciones autenticadoras en vez de SMS para reforzar la seguridad.
Sí, contacta con tu operador para activar el bloqueo de SIM, PIN y autenticación para portabilidad. Solicita pasos extra de verificación antes de permitir cambios de SIM o transferencias de número.
La duplicación de SIM engaña al operador para transferir tu número al atacante, mientras que el phishing y el descifrado de contraseñas buscan obtener tus credenciales directamente. La duplicación usa ingeniería social para desviar las comunicaciones; el phishing y el descifrado se basan en la captura de datos o explotación técnica.
Contacta con tu operador para asegurar la SIM, cambia todas las contraseñas importantes, activa el 2FA con aplicación autenticadora, vigila las cuentas y notifica el incidente a las autoridades y entidades financieras.
Las cuentas más vulnerables son las bancarias, de tarjetas de crédito, billeteras de criptomonedas y redes sociales, ya que contienen información financiera y permiten acceder a activos digitales que los atacantes buscan explotar.











