10 may 2025
Juegos
Juegos
Newsletter
Newsletters
Tienda La Voz
Tienda
Club La Voz
Club LaVoz
La Voz
  • Suscripción
    Suscripción
    Suscripción
    • Contenido exclusivo
    • Cursos
    • Sorteos
    • Club La Voz
    • Edición impresa
    • Suscribirme
  • Últimas noticias
    Últimas noticias
  • Juegos
    Juegos
  • Noticias
    Noticias
    • Sucesos
    • Ciudadanos
    • Política
    • Mundo
    • Tecnología
    • Opinión
    • Editorial
    • Salud
    • Viral
    • Videos
    • Cultura
    • Diseño
    • Clima
    • Horóscopo
    • Quinielas
    • Agenda
    • Cartelera
    • Agencias
    • Servicios
    • Comer y beber
  • Deportes
    Deportes
    • Portada
    • Fútbol
    • Belgrano
    • Instituto
    • Talleres
    • Racing (C)
    • Agenda
    • Tenis
    • Básquet
    • Rugby
    • Motores
    • Hockey
    • Natación
    • Vóley
    • Ciclismo
    • Estadísticas
    • Extremo
  • Espectáculos
    Espectáculos
    • Portada
    • Mirá
    • Tevé
    • Cine y series
    • Música
    • Escena
    • Cartelera
    • Agenda
  • Agro
    Agro
    • Portada
    • Actualidad
    • Agricultura
    • Ganadería
    • Entrevistas
    • Clima
    • AgroVoz Expertos
  • Negocios
    Negocios
    • Portada
    • Emprendedores
    • Empresas
    • Entrevistas
    • Finanzas
    • Autos
    • Inmuebles
    • Los datos dicen
  • Club La Voz
  • Fúnebres
  • Clasificados
  • Voy de Viaje
  • Especiales
  • Edición Impresa
  • Institucional
    Institucional
    • La empresa
    • ¿Quiénes somos?
    • Manual de estilo
    • Normas éticas
    • Políticas de privacidad
    • Términos y condiciones

En las redes

  • cerrar menu
  • cerrar menu
  • cerrar menu
  • cerrar menu

Descargate la app de La Voz

android
ios
usuario

Hola,

  • cerrar menu
    Mis datos
    chevron
  • cerrar menu
    Mi suscripción
    chevron
  • cerrar menu
    Mis pagos
    chevron
  • cerrar menu
    Mis newsletters
    chevron
  • cerrar menu
    Mis cursos
    chevron
  • cerrar menu
    Club La Voz
    chevron
  • cerrar menu
    Mis credenciales
    chevron
  • cerrar menu
    Edición Impresa
    chevron
  • cerrar menu
    Preguntas frecuentes
    chevron
  • cerrar menu
    Centro de ayuda
    chevron
  • cerrar menu
    Cerrar sesión
    chevron
La Voz
La Voz
Sucesos / Estafa

Estafas clonando chips telefónicos: cómo operaba una banda con métodos sofisticados

La organización que desarticuló el fiscal de Cibercrimen Franco Pilnik se valía de una maniobra en dos etapas: robar datos bancarios y adueñarse de la línea telefónica. Con eso, vaciaban cuentas bancarias y desviaban los fondos a la compra de criptoactivos.

4 de junio de 2023,

00:01
Francisco Panero
Francisco Panero
Estafas clonando chips telefónicos: cómo operaba una banda con métodos sofisticados
Pesca de datos. El "SIM Swapping" utiliza el cambio fraudulento del chip del celular para adueñarse de la línea telefónica. (Imagen ilustrativa)

Lo más leído

1
Comienza juicio a abogada Nadia Podsiadlo

Sucesos

Tribunales. Una abogada es juzgada por supuesta estafa a un cliente en Córdoba

2

Fútbol

Decisión de vida. El delantero que ascendió con Instituto y se retira del fútbol a los 25 años

3

Sucesos

Córdoba. La increíble historia del “puntero” narco que se hizo pasar por su gemelo (y fue descubierto por un lunar)

4

Fútbol

Mundo Gloria. Cuando la ansiedad se fue al banco y Luna empezó a brillar en Instituto: el renacer de un pibe con potrero

5

Negocios

Opinión. ¿Por qué no funciona la cobertura por discapacidad?

Esta semana se conoció una nueva forma de estafas mediante el vaciado de cuentas bancarias utilizando el intercambio de chips telefónicos o unidad SIM para robar la línea de celular. Pero esta modalidad -o SIM swapping- necesita de un paso previo, como el robo de los datos de datos bancarios, como lo son el nombre de usuario y la contraseña de acceso.

Los tres detenidos en Córdoba en los últimos días por efectivos de la Unidad de Delitos Económicos, al mando del comisario mayor Alberto Bietti, completaron en buena medida la banda que tiene al menos ocho integrantes. Los otros cinco, de mayor jerarquía, habían sido capturados meses atrás y el pasado 9 de mayo se confirmó su prisión preventiva.

La investigación que suma pasos firmes en el esclarecimiento de los hechos está a cargo del fiscal Cibercrimen de Córdoba, Franco Pilnik Erramouspe, quien recibió el reciente aval del juez de Control Milton Peralta, que confirmó todas sus actuaciones.

El phishing es una de las estafas más usadas en la actualidad.

Ciudadanos

El peligroso mail que hay que borrar sí o sí para evitar una gran estafa

Redacción LAVOZ

Las fuentes judiciales sostienen que los ocho miembros de esta banda -detenidos en Córdoba- trabajan con métodos tan sofisticados como efectivos. Si bien hacen el SIM swapping (intercambio de la tarjeta SIM) con la que se adueñan de la línea de celular de la víctima, también necesitan haber robado previamente sus datos bancarios para que el vaciado de la cuenta sea totalmente efectivo.

Maniobra en dos pasos

Los técnicos que participan en la investigación que descubrió a los responsables de esta maniobra señalan que es una operación de dos pasos, lo que requiere a su vez de dos diferentes engaños al usuario.

La primera es para lograr el robo de los datos bancarios de la persona, como el nombre de usuario y la contraseña de acceso de home banking. ¿Cómo lo hacen? Se valen de los diferentes métodos de robo de datos, como por ejemplo a través de correos electrónicos en los que piden que uno ingrese los datos que les hacen falta, como si estuviera operando con los responsables de la entidad bancaria. No es otra cosa que una nueva versión del phishing o pesca de datos.

Peligroso. El cambio de identidad de la tarjeta SIM puede traer trastornos graves para las operaciones que pasan por el teléfono. (Archivo)
Peligroso. El cambio de identidad de la tarjeta SIM puede traer trastornos graves para las operaciones que pasan por el teléfono. (Archivo)

Pero para completar esta maniobra, particularmente para validar las transferencias (si no, no se autorizan), necesitan algo más: recibir esos mensajes de validación, sea por SMS o la clave Tokken (código único y aleatorio para cada operación).

Esa segunda etapa consiste en apropiarse del celular del dueño de esa cuenta bancaria a través de otro fraude. ¿Cómo lo hacen? Engañan a las compañías telefónicas para que les otorguen un chip, haciéndose pasar por el dueño. Sea telefónicamente (simulando identidad en un call center) o personalmente (con uso de DNI falsificados).

Cuando son requeridos datos telefónicos, responden a las preguntas de seguridad, como una dirección de una casa que se habitó en el pasado. También se puede pedir si algún familiar tiene un adicional de tarjeta de crédito, entre otros.

Ernesto Tenembaun

Mirá

Ernesto Tenembaun reveló que sufrió un “hackeo” y una posterior estafa: entregaron $ 120 mil

Redacción VOS

Según los investigadores, si los delincuentes erran en la respuesta, anotan el fallo y vuelven a llamar hasta que van asentando los datos correctos. Tienen tiempo de cortar y volver a llamar muchas veces a los diferentes operadores de un call center. Un acierto, es un dato de oro y los habilita para seguir probando, cada vez con mayores posibilidades.

Cuando superan esas preguntas, les dan el nuevo chip telefónico o SIM para utilizarlo en un nuevo aparato. A partir de ese momento, queda todo listo para comenzar la estafa a pleno. El usuario auténtico pierde el control de su línea, mientras el delincuente puede hacer lo que quiera porque ya tiene todo lo necesario para vaciar sus cuentas. Como si fuera el dueño del dinero.

El desvío de fondos

La persona que ya tiene un intruso en su cuenta bancaria -hasta el momento sin sospecharlo- de repente se queda sin línea de celular.

En ese instante, el estafador entra a la cuenta bancaria con los datos que habían robado en el primer paso, pide hacer una transferencia a una de las cuentas que manejan y el banco le solicita que valide esa transacción con el código que le mandan a través de un mensaje al celular... que ahora manejan los estafadores.

Operativos. El comisario mayor Alberto Bietti, comisionado de Delitos Complejos y a cargo de un equipo especializado. (Pedro Castillo / La Voz)
Operativos. El comisario mayor Alberto Bietti, comisionado de Delitos Complejos y a cargo de un equipo especializado. (Pedro Castillo / La Voz)

Con ese código del SMS o el Tokken que les llegó al aparato “pirata”, confirman la operación y la transferencia está hecha.

Pero no es tan sencillo enviar dinero a una cuenta sin que pueda ser rastreada. ¿Qué estaban haciendo los miembros de la banda? Diversificaban las transferencias a varias cuentas por cantidades menores, de manera que el rastreo de fondos se hace más complicado. Luego, la pasaban a segundas y terceras cuentas, en varias etapas, cruzando y triangulando operaciones que se tornan más difíciles de seguir.

Al final, desde esas cuentas, se adquieren criptoactivos, cuyo rastreo es casi imposible. Con esto, terminan de manera formidable una maniobra tan sofisticada como efectiva.

Camisetas Instituto

Sucesos

Detienen a hincha de Instituto por extorsionar a un coleccionista de camisetas de la Gloria

Francisco Panero

Prevención

A esta altura, el lector puede sospechar que sus cuentas bancarias son fácilmente vulnerables. La idea es tratar de hacerles más difícil la tarea a los estafadores que siempre van codo a codo con el avance de las medidas de seguridad.

Entre las contramedidas que el usuario puede tomar, el mejor consejo es no responder a pedidos de datos, claves, nombres de usuario que terminan facilitando el robo de esa información. Los bancos siguen haciendo publicidad en la que aclaran que nunca piden ese tipo de datos a través de correos electrónicos o por teléfono. Aun personalmente, esa información, siempre la tiene el usuario y no la comparte con un agente de la entidad crediticia aunque esté de cuerpo presente.

Investigador especializado. El fiscal Franco Pilnik Erramouspe, a cargo de  la investigación de los ciberdelitos. (Archivo)
Investigador especializado. El fiscal Franco Pilnik Erramouspe, a cargo de la investigación de los ciberdelitos. (Archivo)

De igual modo, siempre es conveniente cambiar de manera frecuente las claves de seguridad. También se puede usar una contraseña adicional o la doble autentificación, o pedir una autentificación en dos pasos cuando se ingresa desde un dispositivo nuevo. Existen formas tecnológicas más avanzadas como el reconocimiento facial, por voz y el PIN adicional.

Otro consejo, nunca responder a la “estrategia de la ilusión”: cuando nos ofrecen algo demasiado tentador que sirve para que terminen por pedirnos datos de nuestra intimidad bancaria.

De igual modo, no publicar datos personales en redes sociales o en cualquier sitio de Internet. Los estafadores se la pasan “peinando” esa información para conocer de nosotros y así estafarnos.

Cómo cuidarse del virus troyano que vacía las cuentas bancarias en Córdoba

Ciudadanos

Cómo cuidarse del virus troyano que vacía las cuentas bancarias en Córdoba

Francisco Panero

Además de no poner claves que tienen que ver con algo relacionado con nuestra vida (fechas de nacimiento, nombres de familiares), está bueno que la contraseña contenga más de ocho dígitos, entre letras, números y un signo.

Otro consejo que dan los expertos es que, apenas se detecte que la cuenta bancaria ha sido tomada por un extraño, debe hacerse contacto urgente con el call center del banco.

Lo mismo, si se pierde el control de la línea telefónica, hablar de inmediato a la compañía y al banco ante la posibilidad de que la cuenta esté siendo usada por un extraño.

En esos casos, si se actúa con rapidez, muchas veces es posible rastrear el movimiento de dinero entre cuentas y parar su circulación.

Temas Relacionados

  • Estafa
  • Delitos Informáticos
  • Ciberestafas
  • Celulares
  • Bancos
  • Exclusivo
  • Edición impresa
Más de Sucesos
Insólito: una mujer fue atropellada por su propio auto en La Plata

Sucesos

La Plata. De no creer: una mujer fue atropellada por su propio automóvil

Redacción LAVOZ
Siniestro Carlos Briner.

Sucesos

Ruta 6. Choque por alcance: falleció una mujer y el legislador Carlos Briner fue hospitalizado

Redacción LAVOZ

Espacio de marca

Service oficial, repuestos originales y financiación en el taller de Maipú VW

Espacio de marca

Mundo Maipú

Service oficial, repuestos originales y financiación en el taller de Maipú VW

Mundo Maipú
Efemérides. Día Nacional del Escritor. (Imagen ilustrativa)

Espacio de marca

Instituto Cultura Contemporánea

Storytelling. Un curso para transformar ideas en historias atractivas

Instituto Cultura Contemporánea
Agendá todos los eventos que llegan en mayo a Manantiales

Espacio de marca

Grupo Edisur

Agendá todos los eventos que llegan en mayo a Manantiales

Grupo Edisur
Audi e-tron Sportback: diseño, tecnología y deportividad eléctrica

Espacio de marca

Mundo Maipú

Audi e-tron Sportback: diseño, tecnología y deportividad eléctrica

Mundo Maipú
Ver más Espacio de marca

Suscripción La Voz

Martín Llaryora

Política

La trastienda. Llaryora, una ausencia llamativa y la pelota lanzada a Milei

Julián Cañas
Luis Caputo y Javier Milei, el ministro y el Presidente, entre la economía y las elecciones.

Política

Análisis. Demasiadas dudas para un crecimiento sólido de la economía

Juan Turello
Alegatos en el juicio contra acusados de secuestrar y matar a Santiago Aguilera

Sucesos

Juicio. Pidieron perpetua para los dos acusados del secuestro y crimen de Santiago Aguilera

Francisco Panero
Doña Paula y su concepto de vino de altura.

Comer y beber

Entrevista. El factor altura: la bodega que apuesta por las diferencias

Javier Ferreyra
Ver más Suscripción La Voz

Videos

  • Insólito: una mujer fue atropellada por su propio auto en La Plata

    La Plata. De no creer: una mujer fue atropellada por su propio automóvil

  • Buenos Aires: dos hombres escapaban de la Policía, chocaron contra un colectivo escolar y quedaron detenidos. (Gentileza:Infobae).

    Buenos Aires. Impactante persecución: escapaban de la Policía, chocaron contra un colectivo escolar y los detuvieron

  • Motochoros en Córdoba

    Indignante video. Córdoba: esperaba a que la pasen a buscar y dos motochoros le robaron en la puerta de su casa

  • Nuevamente la “abuela mechera” es escrachada en un negocio de ropa. (Captura de video).

    Ciudad de Córdoba. Nuevamente la “abuela mechera” es escrachada en un negocio de ropa: el video del robo

  • 00:33

    Captura de pantalla de un vídeo de Tiktok del usuario @elcofitnero . @ELCOFITNERO

    Trucazo. Ingrediente secreto: la estrategia asiática para una carne extra tierna

  • 03:31

    Sebastián Wainraich

    Luchador. El emotivo llamado de un actor de El Eternauta al programa de Sebastián Wainraich: Aprendí a caminar varias veces

  • 02:05

    Santino Clemente

    Proyecto. El cordobés de 22 años que participó en un programa de la Nasa: así fue el lanzamiento de su cohete

  • 04:51

    Emiliano Toper, Peluca Brusca y Laurita Fernández.

    Escándalo. El asistente de Laurita Fernández rompió el silencio y Peluca Brusca enfrentó a una panelista

Últimas noticias

MEDIAS ROJAS-REALES

Agencias

Fermín batea sencillo en la 12.ª entrada y Reales superan 2-1 a Medias Rojas

Agencia AP
MARLINS-MEDIAS BLANCAS

Agencias

Vaughn conecta jonrón y Medias Blancas vencen 6-2 a Marlins para romper racha de cuatro derrotas

Agencia AP
ROJOS-ASTROS

Agencias

Hunter Brown poncha a nueve y los Astros vencen 3-0 a los decaídos Rojos

Agencia AP
GIGANTES-MELLIZOS

Agencias

Chris Paddack impulsa a Mellizos hacia victoria de 3-1 ante Gigantes para hilar 6 triunfos

Agencia AP
Ver más Últimas noticias
adZocalo
La Voz

    Nuestros sitios

  • La Voz
  • Clasificados
  • Voy de Viaje
  • Club La Voz

    Publicidad

  • La Voz Comercial
  • Clasificados

    Edición Impresa

  • Edición Impresa
  • Edición PDF

    Institucional

  • Directo al editor
  • La empresa
  • Redacción
  • Manual de estilo
  • Normas éticas

    Miembros del Grupo Clarín

  • Clarín
  • Olé
  • EntreMujeres
  • Vía País
  • TyC Sports
  • TN
  • Ciudad
  • El Trece TV
  • Mitre
  • La 100
  • Cienradios
  • facebook
  • twitter
  • instagram
  • youtube

La Voz del Interior. Fundado el 15 de marzo de 1904. LaVoz.com.ar. Lanzada el 21 de septiembre de 1996. Año 28. Edición N° 10459. Registro intelectual 56057581.

Domicilio legal: La Voz del Interior 6080 – CP: X5008HKJ – Córdoba, Argentina. Propietario: La Voz del Interior SA. Gerente General: Juan Tillard. Director: Carlos Hugo Jornet. Editor: Carlos Hugo Jornet.

© 1996 - 2025 Todos los derechos reservados. Aviso legal | Política de privacidad – Por consultas comunicate al 0800 555 2869, de lunes a viernes, de 9 a 17, o escribinos por WhatsApp al +54 9 351 884 2000

La Voz - Product Design