28 nov 2025
Juegos
Juegos
Newsletter
Newsletters
Tienda La Voz
Tienda
Club La Voz
Club LaVoz
La Voz
  • Suscripción
    Suscripción
    Suscripción
    • Contenido exclusivo
    • Cursos
    • Sorteos
    • Club La Voz
    • Edición impresa
    • Suscribirme
  • Últimas noticias
    Últimas noticias
  • Juegos
    Juegos
  • Noticias
    Noticias
    • Sucesos
    • Ciudadanos
    • Política
    • Mundo
    • Tecnología
    • Opinión
    • Editorial
    • Salud
    • Viral
    • Videos
    • Cultura
    • Diseño
    • Clima
    • Horóscopo
    • Quinielas
    • Agenda
    • Cartelera
    • Agencias
    • Servicios
    • Comer y beber
  • Deportes
    Deportes
    • Portada
    • Fútbol
    • Belgrano
    • Instituto
    • Talleres
    • Racing (C)
    • Agenda
    • Tenis
    • Básquet
    • Rugby
    • Motores
    • Hockey
    • Natación
    • Vóley
    • Ciclismo
    • Estadísticas
    • Extremo
  • Espectáculos
    Espectáculos
    • Portada
    • Mirá
    • Tevé
    • Cine y series
    • Música
    • Escena
    • Cartelera
    • Agenda
  • Agro
    Agro
    • Portada
    • Actualidad
    • Agricultura
    • Ganadería
    • Entrevistas
    • Clima
    • AgroVoz Expertos
  • Negocios
    Negocios
    • Portada
    • Emprendedores
    • Empresas
    • Entrevistas
    • Finanzas
    • Autos
    • Inmuebles
    • Los datos dicen
  • Club La Voz
  • Fúnebres
  • Clasificados
  • Voy de Viaje
  • Especiales
  • Edición Impresa
  • Institucional
    Institucional
    • La empresa
    • ¿Quiénes somos?
    • Manual de estilo
    • Normas éticas
    • Políticas de privacidad
    • Términos y condiciones

En las redes

  • cerrar menu
  • cerrar menu
  • cerrar menu
  • cerrar menu

Descargate la app de La Voz

android
ios
usuario

Hola,

  • cerrar menu
    Mis datos
    chevron
  • cerrar menu
    Mi suscripción
    chevron
  • cerrar menu
    Mis pagos
    chevron
  • cerrar menu
    Mis newsletters
    chevron
  • cerrar menu
    Mis cursos
    chevron
  • cerrar menu
    Club La Voz
    chevron
  • cerrar menu
    Mis credenciales
    chevron
  • cerrar menu
    Edición Impresa
    chevron
  • cerrar menu
    Preguntas frecuentes
    chevron
  • cerrar menu
    Centro de ayuda
    chevron
  • cerrar menu
    Cerrar sesión
    chevron
La Voz
La Voz
Sucesos / Estafa

Estafas clonando chips telefónicos: cómo operaba una banda con métodos sofisticados

La organización que desarticuló el fiscal de Cibercrimen Franco Pilnik se valía de una maniobra en dos etapas: robar datos bancarios y adueñarse de la línea telefónica. Con eso, vaciaban cuentas bancarias y desviaban los fondos a la compra de criptoactivos.

4 de junio de 2023,

00:01
Francisco Panero
Francisco Panero
Estafas clonando chips telefónicos: cómo operaba una banda con métodos sofisticados
Pesca de datos. El "SIM Swapping" utiliza el cambio fraudulento del chip del celular para adueñarse de la línea telefónica. (Imagen ilustrativa)

Lo más leído

1
Complejo Pro-Racing

Negocios

Desarrollo inmobiliario. Dinosaurio compró el Pro Racing y una parte de TierrAlta: ¿qué hará en estas 10 hectáreas en Malagueño?

2

Sucesos

Córdoba. Crimen de Santiago Aguilera: confirman perpetua a uno de los secuestradores y agravan la pena al otro

3

Política

Estrategia. Diputados: Provincias Unidas conformará un bloque propio y una santafesina podría presidirlo

4

Ciudadanos

Córdoba. De la “agencia de modelos” al cuaderno “delator”: cómo el “clan Moyano” habría explotado a mujeres en Rapoza

5

Sucesos

Espanto en Córdoba. Entre el clamor por justicia, los investigadores indagan en los últimos pasos de Camila Merlo

Esta semana se conoció una nueva forma de estafas mediante el vaciado de cuentas bancarias utilizando el intercambio de chips telefónicos o unidad SIM para robar la línea de celular. Pero esta modalidad -o SIM swapping- necesita de un paso previo, como el robo de los datos de datos bancarios, como lo son el nombre de usuario y la contraseña de acceso.

Los tres detenidos en Córdoba en los últimos días por efectivos de la Unidad de Delitos Económicos, al mando del comisario mayor Alberto Bietti, completaron en buena medida la banda que tiene al menos ocho integrantes. Los otros cinco, de mayor jerarquía, habían sido capturados meses atrás y el pasado 9 de mayo se confirmó su prisión preventiva.

La investigación que suma pasos firmes en el esclarecimiento de los hechos está a cargo del fiscal Cibercrimen de Córdoba, Franco Pilnik Erramouspe, quien recibió el reciente aval del juez de Control Milton Peralta, que confirmó todas sus actuaciones.

El phishing es una de las estafas más usadas en la actualidad.

Ciudadanos

El peligroso mail que hay que borrar sí o sí para evitar una gran estafa

Redacción LAVOZ

Las fuentes judiciales sostienen que los ocho miembros de esta banda -detenidos en Córdoba- trabajan con métodos tan sofisticados como efectivos. Si bien hacen el SIM swapping (intercambio de la tarjeta SIM) con la que se adueñan de la línea de celular de la víctima, también necesitan haber robado previamente sus datos bancarios para que el vaciado de la cuenta sea totalmente efectivo.

Maniobra en dos pasos

Los técnicos que participan en la investigación que descubrió a los responsables de esta maniobra señalan que es una operación de dos pasos, lo que requiere a su vez de dos diferentes engaños al usuario.

La primera es para lograr el robo de los datos bancarios de la persona, como el nombre de usuario y la contraseña de acceso de home banking. ¿Cómo lo hacen? Se valen de los diferentes métodos de robo de datos, como por ejemplo a través de correos electrónicos en los que piden que uno ingrese los datos que les hacen falta, como si estuviera operando con los responsables de la entidad bancaria. No es otra cosa que una nueva versión del phishing o pesca de datos.

Peligroso. El cambio de identidad de la tarjeta SIM puede traer trastornos graves para las operaciones que pasan por el teléfono. (Archivo)
Peligroso. El cambio de identidad de la tarjeta SIM puede traer trastornos graves para las operaciones que pasan por el teléfono. (Archivo)

Pero para completar esta maniobra, particularmente para validar las transferencias (si no, no se autorizan), necesitan algo más: recibir esos mensajes de validación, sea por SMS o la clave Tokken (código único y aleatorio para cada operación).

Esa segunda etapa consiste en apropiarse del celular del dueño de esa cuenta bancaria a través de otro fraude. ¿Cómo lo hacen? Engañan a las compañías telefónicas para que les otorguen un chip, haciéndose pasar por el dueño. Sea telefónicamente (simulando identidad en un call center) o personalmente (con uso de DNI falsificados).

Cuando son requeridos datos telefónicos, responden a las preguntas de seguridad, como una dirección de una casa que se habitó en el pasado. También se puede pedir si algún familiar tiene un adicional de tarjeta de crédito, entre otros.

Ernesto Tenembaun

Mirá

Ernesto Tenembaun reveló que sufrió un “hackeo” y una posterior estafa: entregaron $ 120 mil

Redacción VOS

Según los investigadores, si los delincuentes erran en la respuesta, anotan el fallo y vuelven a llamar hasta que van asentando los datos correctos. Tienen tiempo de cortar y volver a llamar muchas veces a los diferentes operadores de un call center. Un acierto, es un dato de oro y los habilita para seguir probando, cada vez con mayores posibilidades.

Cuando superan esas preguntas, les dan el nuevo chip telefónico o SIM para utilizarlo en un nuevo aparato. A partir de ese momento, queda todo listo para comenzar la estafa a pleno. El usuario auténtico pierde el control de su línea, mientras el delincuente puede hacer lo que quiera porque ya tiene todo lo necesario para vaciar sus cuentas. Como si fuera el dueño del dinero.

El desvío de fondos

La persona que ya tiene un intruso en su cuenta bancaria -hasta el momento sin sospecharlo- de repente se queda sin línea de celular.

En ese instante, el estafador entra a la cuenta bancaria con los datos que habían robado en el primer paso, pide hacer una transferencia a una de las cuentas que manejan y el banco le solicita que valide esa transacción con el código que le mandan a través de un mensaje al celular... que ahora manejan los estafadores.

Operativos. El comisario mayor Alberto Bietti, comisionado de Delitos Complejos y a cargo de un equipo especializado. (Pedro Castillo / La Voz)
Operativos. El comisario mayor Alberto Bietti, comisionado de Delitos Complejos y a cargo de un equipo especializado. (Pedro Castillo / La Voz)

Con ese código del SMS o el Tokken que les llegó al aparato “pirata”, confirman la operación y la transferencia está hecha.

Pero no es tan sencillo enviar dinero a una cuenta sin que pueda ser rastreada. ¿Qué estaban haciendo los miembros de la banda? Diversificaban las transferencias a varias cuentas por cantidades menores, de manera que el rastreo de fondos se hace más complicado. Luego, la pasaban a segundas y terceras cuentas, en varias etapas, cruzando y triangulando operaciones que se tornan más difíciles de seguir.

Al final, desde esas cuentas, se adquieren criptoactivos, cuyo rastreo es casi imposible. Con esto, terminan de manera formidable una maniobra tan sofisticada como efectiva.

Camisetas Instituto

Sucesos

Detienen a hincha de Instituto por extorsionar a un coleccionista de camisetas de la Gloria

Francisco Panero

Prevención

A esta altura, el lector puede sospechar que sus cuentas bancarias son fácilmente vulnerables. La idea es tratar de hacerles más difícil la tarea a los estafadores que siempre van codo a codo con el avance de las medidas de seguridad.

Entre las contramedidas que el usuario puede tomar, el mejor consejo es no responder a pedidos de datos, claves, nombres de usuario que terminan facilitando el robo de esa información. Los bancos siguen haciendo publicidad en la que aclaran que nunca piden ese tipo de datos a través de correos electrónicos o por teléfono. Aun personalmente, esa información, siempre la tiene el usuario y no la comparte con un agente de la entidad crediticia aunque esté de cuerpo presente.

Investigador especializado. El fiscal Franco Pilnik Erramouspe, a cargo de  la investigación de los ciberdelitos. (Archivo)
Investigador especializado. El fiscal Franco Pilnik Erramouspe, a cargo de la investigación de los ciberdelitos. (Archivo)

De igual modo, siempre es conveniente cambiar de manera frecuente las claves de seguridad. También se puede usar una contraseña adicional o la doble autentificación, o pedir una autentificación en dos pasos cuando se ingresa desde un dispositivo nuevo. Existen formas tecnológicas más avanzadas como el reconocimiento facial, por voz y el PIN adicional.

Otro consejo, nunca responder a la “estrategia de la ilusión”: cuando nos ofrecen algo demasiado tentador que sirve para que terminen por pedirnos datos de nuestra intimidad bancaria.

De igual modo, no publicar datos personales en redes sociales o en cualquier sitio de Internet. Los estafadores se la pasan “peinando” esa información para conocer de nosotros y así estafarnos.

Cómo cuidarse del virus troyano que vacía las cuentas bancarias en Córdoba

Ciudadanos

Cómo cuidarse del virus troyano que vacía las cuentas bancarias en Córdoba

Francisco Panero

Además de no poner claves que tienen que ver con algo relacionado con nuestra vida (fechas de nacimiento, nombres de familiares), está bueno que la contraseña contenga más de ocho dígitos, entre letras, números y un signo.

Otro consejo que dan los expertos es que, apenas se detecte que la cuenta bancaria ha sido tomada por un extraño, debe hacerse contacto urgente con el call center del banco.

Lo mismo, si se pierde el control de la línea telefónica, hablar de inmediato a la compañía y al banco ante la posibilidad de que la cuenta esté siendo usada por un extraño.

En esos casos, si se actúa con rapidez, muchas veces es posible rastrear el movimiento de dinero entre cuentas y parar su circulación.

Temas Relacionados

  • Estafa
  • Delitos Informáticos
  • Ciberestafas
  • Celulares
  • Bancos
  • Exclusivo
  • Edición impresa
Más de Sucesos
Difunden la foto del joven que provocó la tragedia en José C. Paz tras su detención

Sucesos

Polémica. José C. Paz: el conductor que atropelló a una pareja pagó una fianza millonaria y quedó libre

Redacción LAVOZ
Pedirán prisión domiciliaria para Facundo Jones Huala mientras se evalúa extender su detención hasta 2027

Sucesos

Medida. Pedirán prisión domiciliaria para Facundo Jones Huala mientras se evalúa extender su detención hasta 2027

Redacción LAVOZ

Espacio de marca

FordPass, la app que te conecta con el potencial de tu Ford

Espacio de marca

Mundo Maipú

FordPass. La app que te conecta con el potencial de tu Ford

Mundo Maipú
Cinco ideas para renovar tu balcón para el verano

Espacio de marca

Grupo Edisur

Interiorismo. Cinco ideas para renovar tu balcón para el verano

Grupo Edisur
Córdoba celebra los 25 años de la Declaración UNESCO de la Manzana y Estancias Jesuíticas

Espacio de marca

Agencia Córdoba Cultura

Aniversario. Córdoba celebra los 25 años de la Declaración UNESCO de la Manzana y Estancias Jesuíticas

Agencia Córdoba Cultura
Red de Hospitales ¿Cómo avanza la nueva sede sur del Sanatorio Allende en Córdoba?

Espacio de marca

Sanatorio Allende

Red de Hospitales. ¿Cómo avanza la nueva sede sur del Sanatorio Allende en Córdoba?

Sanatorio Allende
Ver más Espacio de marca

Suscripción La Voz

Schiaretti Passerini Llaryora

Política

Análisis. Cuando los gobernantes van al quirófano

Roberto Battaglino
Imagen ilustrativa. (Gaby López/Pexels.com)

Sucesos

Casi $ 30 millones apócrifos. El falsificador cordobés: lo condenaron por montar un “laboratorio” a gran escala de pesos y dólares truchos

Federico Noguera
Mario Pergolini

Música

Punto de vista. Mario Pergolini y otro día ganado más que perdido: un renacer sorpresivo desde la TV abierta

Germán Arrascaeta
Norton

Comer y beber

Tedencia en bebidas. Una importante bodega busca la innovación de los vinos en la altura

Javier Ferreyra
Ver más Suscripción La Voz

Videos

  • 00:12

    Un policía usaba el celular mientras manejaba en Circunvalación (Foto: Captura de video. ElDoce.tv)

    Video. Un policía usaba el celular mientras manejaba en Circunvalación

  • 01:32

    Polémica en el Congreso por acto antivacunas: un hombre en cuero afirmó tener “magnetismo post vacuna”

    Video. Polémica en el Congreso por acto antivacunas: un hombre en cuero afirmó tener “magnetismo post vacuna”

  • 01:17

    Miranda!

    Año sabático. Confirmado: Miranda! se tomará un descanso de los escenarios durante todo 2026

  • 00:48

    Nath Aponte

    Paraguay. Nath Aponte, la semifinalista de Luck Ra en La Voz Argentina 2025, será telonera de Shakira

  • 00:00

    Emanuel Nori

    Superación. Emanuel Noir fue comparado con Freddie Mercury y reveló los cuidados que tiene para conservar su voz

  • 00:16

    Incendio en el cerro Otto de Bariloche: después de varias horas de combate, está contenido y en etapa de guardia

    En imágenes. Incendio en el Cerro Otto de Bariloche: se estima que fue intencional y hay detenidos

  • Tragedia en India: un joven basquetbolista murió aplastado tras el colapso de un aro

    Video. Impactante tragedia en India: un joven basquetbolista murió aplastado tras el colapso de un aro

  • Un toro suelto provocó un siniestro y desató una discusión política en Santa Fe

    De no creer. Santa Fe: un toro suelto provocó un siniestro y desató una discusión política

Últimas noticias

Cómo preparar las mejores galletitas para Navidad de Valentina Cervantes

Recetas

Recetas. Cómo preparar las mejores galletitas para Navidad de Valentina Cervantes

Redacción LAVOZ
Franco Jara

Fútbol

Despedida. Franco Jara deja Belgrano y escribió un mensaje contundente para los hinchas

Redacción LAVOZ
Miembros de la Corte Suprema de Justicia de la Nación

Editorial

Nombramientos. Cubrir vacantes para salir de la parálisis judicial

Redacción LAVOZ
José Luis Espert

Opinión

Debate Jaque mate a la política

Griselda Baldata
Ver más Últimas noticias
adZocalo
La Voz

    Nuestros sitios

  • La Voz
  • Clasificados
  • Voy de Viaje
  • Club La Voz

    Publicidad

  • La Voz Comercial
  • Clasificados

    Edición Impresa

  • Edición Impresa
  • Edición PDF

    Institucional

  • Directo al editor
  • La empresa
  • Redacción
  • Manual de estilo
  • Normas éticas

    Miembros del Grupo Clarín

  • Clarín
  • Olé
  • EntreMujeres
  • Vía País
  • TyC Sports
  • TN
  • Ciudad
  • El Trece TV
  • Mitre
  • La 100
  • Cienradios
  • facebook
  • twitter
  • instagram
  • youtube

La Voz del Interior. Fundado el 15 de marzo de 1904. LaVoz.com.ar. Lanzada el 21 de septiembre de 1996. Año 29. Edición N° 10661. Registro intelectual 56057581.

Domicilio legal: La Voz del Interior 6080 – CP: X5008HKJ – Córdoba, Argentina. Propietario: La Voz del Interior SA. Gerente General: Juan Tillard. Director: Carlos Hugo Jornet. Editor: Carlos Hugo Jornet.

© 1996 - 2025 Todos los derechos reservados. Aviso legal | Política de privacidad – Por consultas comunicate al 0800 555 2869, de lunes a viernes, de 9 a 17, o escribinos por WhatsApp al +54 9 351 884 2000

La Voz - Product Design