17 sept 2025
Juegos
Juegos
Newsletter
Newsletters
Tienda La Voz
Tienda
Club La Voz
Club LaVoz
La Voz
  • Suscripción
    Suscripción
    Suscripción
    • Contenido exclusivo
    • Cursos
    • Sorteos
    • Club La Voz
    • Edición impresa
    • Suscribirme
  • Últimas noticias
    Últimas noticias
  • Juegos
    Juegos
  • Noticias
    Noticias
    • Sucesos
    • Ciudadanos
    • Política
    • Mundo
    • Tecnología
    • Opinión
    • Editorial
    • Salud
    • Viral
    • Videos
    • Cultura
    • Diseño
    • Clima
    • Horóscopo
    • Quinielas
    • Agenda
    • Cartelera
    • Agencias
    • Servicios
    • Comer y beber
  • Deportes
    Deportes
    • Portada
    • Fútbol
    • Belgrano
    • Instituto
    • Talleres
    • Racing (C)
    • Agenda
    • Tenis
    • Básquet
    • Rugby
    • Motores
    • Hockey
    • Natación
    • Vóley
    • Ciclismo
    • Estadísticas
    • Extremo
  • Espectáculos
    Espectáculos
    • Portada
    • Mirá
    • Tevé
    • Cine y series
    • Música
    • Escena
    • Cartelera
    • Agenda
  • Agro
    Agro
    • Portada
    • Actualidad
    • Agricultura
    • Ganadería
    • Entrevistas
    • Clima
    • AgroVoz Expertos
  • Negocios
    Negocios
    • Portada
    • Emprendedores
    • Empresas
    • Entrevistas
    • Finanzas
    • Autos
    • Inmuebles
    • Los datos dicen
  • Club La Voz
  • Fúnebres
  • Clasificados
  • Voy de Viaje
  • Especiales
  • Edición Impresa
  • Institucional
    Institucional
    • La empresa
    • ¿Quiénes somos?
    • Manual de estilo
    • Normas éticas
    • Políticas de privacidad
    • Términos y condiciones

En las redes

  • cerrar menu
  • cerrar menu
  • cerrar menu
  • cerrar menu

Descargate la app de La Voz

android
ios
usuario

Hola,

  • cerrar menu
    Mis datos
    chevron
  • cerrar menu
    Mi suscripción
    chevron
  • cerrar menu
    Mis pagos
    chevron
  • cerrar menu
    Mis newsletters
    chevron
  • cerrar menu
    Mis cursos
    chevron
  • cerrar menu
    Club La Voz
    chevron
  • cerrar menu
    Mis credenciales
    chevron
  • cerrar menu
    Edición Impresa
    chevron
  • cerrar menu
    Preguntas frecuentes
    chevron
  • cerrar menu
    Centro de ayuda
    chevron
  • cerrar menu
    Cerrar sesión
    chevron
La Voz
La Voz
Sucesos / Estafa

Estafas clonando chips telefónicos: cómo operaba una banda con métodos sofisticados

La organización que desarticuló el fiscal de Cibercrimen Franco Pilnik se valía de una maniobra en dos etapas: robar datos bancarios y adueñarse de la línea telefónica. Con eso, vaciaban cuentas bancarias y desviaban los fondos a la compra de criptoactivos.

4 de junio de 2023,

00:01
Francisco Panero
Francisco Panero
Estafas clonando chips telefónicos: cómo operaba una banda con métodos sofisticados
Pesca de datos. El "SIM Swapping" utiliza el cambio fraudulento del chip del celular para adueñarse de la línea telefónica. (Imagen ilustrativa)

Lo más leído

1
Locales de Decathlon

Negocios

Llega un gigante. Decathlon en Córdoba: El modelo de la cadena se basa en ofrecer precios accesibles

2

Sucesos

Justicia Federal. Abrieron sumario para determinar responsabilidad del secretario del juez Vaca Narvaja

3

Política

Judiciales. Fracasó otro intento de Oscar González en la causa en la que está imputado por enriquecimiento ilícito y lavado

4

Ciudadanos

Economía circular. La empresa plástica que vende a las automotrices y con el scrap hace adoquines ecológicos

5

Sucesos

Violencia urbana. Una casa en construcción, un hombre asesinado a golpes y una patota vecinal que logró hacerse humo

Esta semana se conoció una nueva forma de estafas mediante el vaciado de cuentas bancarias utilizando el intercambio de chips telefónicos o unidad SIM para robar la línea de celular. Pero esta modalidad -o SIM swapping- necesita de un paso previo, como el robo de los datos de datos bancarios, como lo son el nombre de usuario y la contraseña de acceso.

Los tres detenidos en Córdoba en los últimos días por efectivos de la Unidad de Delitos Económicos, al mando del comisario mayor Alberto Bietti, completaron en buena medida la banda que tiene al menos ocho integrantes. Los otros cinco, de mayor jerarquía, habían sido capturados meses atrás y el pasado 9 de mayo se confirmó su prisión preventiva.

La investigación que suma pasos firmes en el esclarecimiento de los hechos está a cargo del fiscal Cibercrimen de Córdoba, Franco Pilnik Erramouspe, quien recibió el reciente aval del juez de Control Milton Peralta, que confirmó todas sus actuaciones.

El phishing es una de las estafas más usadas en la actualidad.

Ciudadanos

El peligroso mail que hay que borrar sí o sí para evitar una gran estafa

Redacción LAVOZ

Las fuentes judiciales sostienen que los ocho miembros de esta banda -detenidos en Córdoba- trabajan con métodos tan sofisticados como efectivos. Si bien hacen el SIM swapping (intercambio de la tarjeta SIM) con la que se adueñan de la línea de celular de la víctima, también necesitan haber robado previamente sus datos bancarios para que el vaciado de la cuenta sea totalmente efectivo.

Maniobra en dos pasos

Los técnicos que participan en la investigación que descubrió a los responsables de esta maniobra señalan que es una operación de dos pasos, lo que requiere a su vez de dos diferentes engaños al usuario.

La primera es para lograr el robo de los datos bancarios de la persona, como el nombre de usuario y la contraseña de acceso de home banking. ¿Cómo lo hacen? Se valen de los diferentes métodos de robo de datos, como por ejemplo a través de correos electrónicos en los que piden que uno ingrese los datos que les hacen falta, como si estuviera operando con los responsables de la entidad bancaria. No es otra cosa que una nueva versión del phishing o pesca de datos.

Peligroso. El cambio de identidad de la tarjeta SIM puede traer trastornos graves para las operaciones que pasan por el teléfono. (Archivo)
Peligroso. El cambio de identidad de la tarjeta SIM puede traer trastornos graves para las operaciones que pasan por el teléfono. (Archivo)

Pero para completar esta maniobra, particularmente para validar las transferencias (si no, no se autorizan), necesitan algo más: recibir esos mensajes de validación, sea por SMS o la clave Tokken (código único y aleatorio para cada operación).

Esa segunda etapa consiste en apropiarse del celular del dueño de esa cuenta bancaria a través de otro fraude. ¿Cómo lo hacen? Engañan a las compañías telefónicas para que les otorguen un chip, haciéndose pasar por el dueño. Sea telefónicamente (simulando identidad en un call center) o personalmente (con uso de DNI falsificados).

Cuando son requeridos datos telefónicos, responden a las preguntas de seguridad, como una dirección de una casa que se habitó en el pasado. También se puede pedir si algún familiar tiene un adicional de tarjeta de crédito, entre otros.

Ernesto Tenembaun

Mirá

Ernesto Tenembaun reveló que sufrió un “hackeo” y una posterior estafa: entregaron $ 120 mil

Redacción VOS

Según los investigadores, si los delincuentes erran en la respuesta, anotan el fallo y vuelven a llamar hasta que van asentando los datos correctos. Tienen tiempo de cortar y volver a llamar muchas veces a los diferentes operadores de un call center. Un acierto, es un dato de oro y los habilita para seguir probando, cada vez con mayores posibilidades.

Cuando superan esas preguntas, les dan el nuevo chip telefónico o SIM para utilizarlo en un nuevo aparato. A partir de ese momento, queda todo listo para comenzar la estafa a pleno. El usuario auténtico pierde el control de su línea, mientras el delincuente puede hacer lo que quiera porque ya tiene todo lo necesario para vaciar sus cuentas. Como si fuera el dueño del dinero.

El desvío de fondos

La persona que ya tiene un intruso en su cuenta bancaria -hasta el momento sin sospecharlo- de repente se queda sin línea de celular.

En ese instante, el estafador entra a la cuenta bancaria con los datos que habían robado en el primer paso, pide hacer una transferencia a una de las cuentas que manejan y el banco le solicita que valide esa transacción con el código que le mandan a través de un mensaje al celular... que ahora manejan los estafadores.

Operativos. El comisario mayor Alberto Bietti, comisionado de Delitos Complejos y a cargo de un equipo especializado. (Pedro Castillo / La Voz)
Operativos. El comisario mayor Alberto Bietti, comisionado de Delitos Complejos y a cargo de un equipo especializado. (Pedro Castillo / La Voz)

Con ese código del SMS o el Tokken que les llegó al aparato “pirata”, confirman la operación y la transferencia está hecha.

Pero no es tan sencillo enviar dinero a una cuenta sin que pueda ser rastreada. ¿Qué estaban haciendo los miembros de la banda? Diversificaban las transferencias a varias cuentas por cantidades menores, de manera que el rastreo de fondos se hace más complicado. Luego, la pasaban a segundas y terceras cuentas, en varias etapas, cruzando y triangulando operaciones que se tornan más difíciles de seguir.

Al final, desde esas cuentas, se adquieren criptoactivos, cuyo rastreo es casi imposible. Con esto, terminan de manera formidable una maniobra tan sofisticada como efectiva.

Camisetas Instituto

Sucesos

Detienen a hincha de Instituto por extorsionar a un coleccionista de camisetas de la Gloria

Francisco Panero

Prevención

A esta altura, el lector puede sospechar que sus cuentas bancarias son fácilmente vulnerables. La idea es tratar de hacerles más difícil la tarea a los estafadores que siempre van codo a codo con el avance de las medidas de seguridad.

Entre las contramedidas que el usuario puede tomar, el mejor consejo es no responder a pedidos de datos, claves, nombres de usuario que terminan facilitando el robo de esa información. Los bancos siguen haciendo publicidad en la que aclaran que nunca piden ese tipo de datos a través de correos electrónicos o por teléfono. Aun personalmente, esa información, siempre la tiene el usuario y no la comparte con un agente de la entidad crediticia aunque esté de cuerpo presente.

Investigador especializado. El fiscal Franco Pilnik Erramouspe, a cargo de  la investigación de los ciberdelitos. (Archivo)
Investigador especializado. El fiscal Franco Pilnik Erramouspe, a cargo de la investigación de los ciberdelitos. (Archivo)

De igual modo, siempre es conveniente cambiar de manera frecuente las claves de seguridad. También se puede usar una contraseña adicional o la doble autentificación, o pedir una autentificación en dos pasos cuando se ingresa desde un dispositivo nuevo. Existen formas tecnológicas más avanzadas como el reconocimiento facial, por voz y el PIN adicional.

Otro consejo, nunca responder a la “estrategia de la ilusión”: cuando nos ofrecen algo demasiado tentador que sirve para que terminen por pedirnos datos de nuestra intimidad bancaria.

De igual modo, no publicar datos personales en redes sociales o en cualquier sitio de Internet. Los estafadores se la pasan “peinando” esa información para conocer de nosotros y así estafarnos.

Cómo cuidarse del virus troyano que vacía las cuentas bancarias en Córdoba

Ciudadanos

Cómo cuidarse del virus troyano que vacía las cuentas bancarias en Córdoba

Francisco Panero

Además de no poner claves que tienen que ver con algo relacionado con nuestra vida (fechas de nacimiento, nombres de familiares), está bueno que la contraseña contenga más de ocho dígitos, entre letras, números y un signo.

Otro consejo que dan los expertos es que, apenas se detecte que la cuenta bancaria ha sido tomada por un extraño, debe hacerse contacto urgente con el call center del banco.

Lo mismo, si se pierde el control de la línea telefónica, hablar de inmediato a la compañía y al banco ante la posibilidad de que la cuenta esté siendo usada por un extraño.

En esos casos, si se actúa con rapidez, muchas veces es posible rastrear el movimiento de dinero entre cuentas y parar su circulación.

Temas Relacionados

  • Estafa
  • Delitos Informáticos
  • Ciberestafas
  • Celulares
  • Bancos
  • Exclusivo
  • Edición impresa
Más de Sucesos
Imagen ilustrativa. (Maksim Goncharenok/Pexels.com)

Ciudadanos

Explotación sexual. La historia de la mujer que terminó con el lucrativo negocio de una “madame” en Córdoba

Federico Noguera
Mar del Plata: motochorros armados intentaron robarle el auto y el dueño se defendió a los tiros. (Captura de video)

Sucesos

Video. Mar del Plata: motochoros armados intentaron robarle el auto y el dueño se defendió a los tiros

Redacción LAVOZ

Espacio de marca

Espíritu Bonino: Un Viaje a la creatividad irreverente del artista cordobés

Espacio de marca

Agencia Córdoba Cultura

Espíritu Bonino. Un Viaje a la creatividad irreverente del artista cordobés

Agencia Córdoba Cultura
¿Son más caros los repuestos originales? Desterramos mitos en Maipú Chevrolet

Espacio de marca

Mundo Maipú

Service oficial. ¿Son más caros los repuestos originales? Desterramos mitos en Maipú Chevrolet

Mundo Maipú
Tenemos una nueva cita con Vermutazo 3.0 en Las Quinchas de Manantiales

Espacio de marca

Grupo Edisur

Coctel´s de Primavera. Tenemos una nueva cita con Vermutazo 3.0 en Las Quinchas de Manantiales

Grupo Edisur
Apertura UPC en Marcos Juárez

Espacio de marca

Universidad Provincial de Córdoba

Sedes regionales. La universidad pública ya es una realidad en Marcos Juárez

Universidad Provincial de Córdoba
Ver más Espacio de marca

Suscripción La Voz

Hidrógeno verde: un equipo de la UNC desarrolla electrodos más económicos para impulsar la transición energética

Ciudadanos

Ciencia. Investigadores de la UNC crean electrodos para hidrógeno verde

Benita Cuellar
Windsa

Ciudadanos

Economía circular. La empresa plástica que vende a las automotrices y con el scrap hace adoquines ecológicos

Nicolás Albera
Locales de Decathlon

Negocios

Llega un gigante. Decathlon en Córdoba: El modelo de la cadena se basa en ofrecer precios accesibles

Florencia Ripoll
Protesta del gremio de Judiciales de la Nación UEJN contra el juez Miguel Hugo Vaca Narvaja

Sucesos

Justicia Federal. Abrieron sumario para determinar responsabilidad del secretario del juez Vaca Narvaja

Francisco Panero
Ver más Suscripción La Voz

Videos

  • Un ladrón ingresó a una farmacia, asaltó a las empleadas, huyó pero fue abatido.

    Inseguridad. “Matame si te animás”: robó una farmacia, huyó en bicicleta, se tiroteó con la Policía y fue abatido

  • No era lo que esperaba.

    Casi, pero no. Su papá pidió una hidrolavadora en Temu y lo que recibió sorprendió a todos: “Primera vez que compra solo”

  • El salto.

    Locura. Dos hombres hicieron un arriesgado salto en paracaídas desde el Cristo Redentor en Río de Janeiro

  • 02:22

    The Housemaid

    Thriller prometedor. La empleada, con Sydney Sweeney y Amanda Seyfried, publicó tráiler y definió fecha de estreno

  • 04:18

    La inesperada revelación de Flor Jazmín sobre su sueldo en Luzu TV: “Negocié por 10 lucas más...”

    Irá a la Justicia. Flor Jazmín Peña rompió el silencio tras los dichos de Agustín Franzoni: “Lo siento como una amenaza”

  • 01:18

    .

    Repudio. Agustín Franzoni contó que tiene contenido sexual de Flor Jazmín Peña y fue repudiado en redes

  • 00:28

    Erreway en Buenos Aires. Foto: prensa.

    Videos. Erreway en Buenos Aires: invitados de lujo, casi tres horas de show, ¡y la tremenda caída de Catherine Fulop!

  • 00:21

    Los elementos secuestrado en el operativo (Policía).

    Video. Detuvieron a un hombre que robó una rueda de auxilio usando un inhibidor de alarmas

Últimas noticias

Chumbi. 1 de septiembre de 2025.

Opinión

Tal Cual, por Chumbi

Pablo Fernando Chumbita
PREMIOS GRAMMY-NUEVA CATEGORIA

Música

Festivales. Coachella 2026, con programación confirmada: Sabrina Carpenter cumpliendo una profecía y mucho más

Agencia AP
Cotización del dólar en Córdoba. (José Gabriel Hernández / La Voz)

Negocios

Mercados. Dólar blue hoy en Córdoba: en alza, a cuánto cotiza este miércoles 17 de septiembre

Redacción LAVOZ
Pidieron la captura internacional de una maestra jardinera acusada de estafar a sus compañeras para viajar. Imagen ilustrativa.

Ciudadanos

A Europa. Pidieron la captura internacional de una maestra jardinera acusada de estafar a sus compañeras para viajar

Redacción LAVOZ
Ver más Últimas noticias
adZocalo
La Voz

    Nuestros sitios

  • La Voz
  • Clasificados
  • Voy de Viaje
  • Club La Voz

    Publicidad

  • La Voz Comercial
  • Clasificados

    Edición Impresa

  • Edición Impresa
  • Edición PDF

    Institucional

  • Directo al editor
  • La empresa
  • Redacción
  • Manual de estilo
  • Normas éticas

    Miembros del Grupo Clarín

  • Clarín
  • Olé
  • EntreMujeres
  • Vía País
  • TyC Sports
  • TN
  • Ciudad
  • El Trece TV
  • Mitre
  • La 100
  • Cienradios
  • facebook
  • twitter
  • instagram
  • youtube

La Voz del Interior. Fundado el 15 de marzo de 1904. LaVoz.com.ar. Lanzada el 21 de septiembre de 1996. Año 28. Edición N° 10589. Registro intelectual 56057581.

Domicilio legal: La Voz del Interior 6080 – CP: X5008HKJ – Córdoba, Argentina. Propietario: La Voz del Interior SA. Gerente General: Juan Tillard. Director: Carlos Hugo Jornet. Editor: Carlos Hugo Jornet.

© 1996 - 2025 Todos los derechos reservados. Aviso legal | Política de privacidad – Por consultas comunicate al 0800 555 2869, de lunes a viernes, de 9 a 17, o escribinos por WhatsApp al +54 9 351 884 2000

La Voz - Product Design