Muchas veces me consultan, ¿porqué los robos de celulares continuan? ¿es verdad que se puede vender el celular por partes? ¿los celulares robados se comercializan en otros países? ¿cómo paro el sim swapping?, etc etc etc. Como siempre recomiendo, el paso 0 para cualquier proyecto, es tener un adecuado DIAGNÓSTICO de la problemática, en ese sentido y para el contexto de los robos de celulares, es importante tener claro la cadena de eventos que se disparan, especialmente los que son realizados por los delincuentes.
Navegando en internet me toque con el video de Freddy Vega, CEO de Platzi y entre los latoniamericanos mas innovadores 2022 según MIT. En este video, Freddy nos cuenta lo que vivió luego que le robaran su teléfono móvil, describiendo con bastante detalle la cadena de acciones que los delincuentes realizan luego de haber realizado el robo.
Las etapas de acciones (cadena) que los delincuentes realizan se describen a continuación:
Figura: Etapas de la cadena de acciones producto de un robo de teléfono móvil
1. ROBO DEL CELULAR
2. INTENTO DEL SIM SWAP
Los delincuentes querrán duplicar de forma fraudulenta la tarjeta SIM del teléfono móvil de una persona. Para ello, el delincuente buscará suplantar la identidad para conseguir el duplicado. Por el lado del usuario de telecom (agraviado), se aconseja:
- debe buscar rápidamente bloquear el SIM, y de esta forma frenar el SIM SWAP,
- debe bloquear el teléfono (IMEI), si su dispositivo lo permite, debe realizarlo mediante plataformas que permiten reportar el ceular como robado.
3. INTENTO DE ROBO DE IDENTIDAD – PRIMERA LÍNEA (TERRITORIO LOCAL)
Durante el tiempo que el teléfono no es bloqueado, los delincuentes intentan averiguar tu identidad, redes sociales y correo, para tratar de acceder a ellas. Uno se puede dar cuenta de ello, pues recibes a tu correo personal varios intentos de reseteo de claves y/o pedidos de acceso vía pregntas personales.
El objetivo es robar tu identidad para acceder a tus servicios en internet (redes sociales, correo, aplicaciones, etc). Lo aconsejable en esta oportunidad es que tengas siempre activado LA AUTENTICACIÓN EN DOS PASOS, ya sea mediante SMS o mediante una aplicación de autenticación como Google Authenticator o Authy. Esto evitará que esta primera línea de robo de identidad pueda tener éxito por parte de los delincuentes.
Si hasta este punto, no han logrado con éxito (pasos anteriores), quebrantar la seguridad de tu dispositivo o de tus cuentas de servicios, es importante mencionar que es un gran paso, pues tu accionar fue el más idoneo al respecto. Pero hay una etapa final, y tal como lo describe Freddy en su video, este itento adicional es el que más sorprende.
4. INTENTO DE ROBO DE IDENTIDAD – SEGUNDA LÍNEA (PAÍS EXTRANJERO)
Para esta etapa, lo más seguro es que tu teléfono ya no se encuentra en territorio nacional, y tal como lo describe Freddy, y ahí es donde en tu país lo mandan en conteiners de teléfonos robados a países especializados en temas de tecnología, por citar algunos ejemplos Shenzhen en China, Corea del Sur, Japon, entre otros. El objetivo, en estos países con mayor tecnología, buscarán:
1. Nuevamente, intentar hackear alguna de tus cuentas de servicios en internet.
En esta etapa, al estar el dispositivos en manos de ladrones mas especializados, buscarán enviarte correos, sms, mensajes de whatsapp, entre otros, con el objetivo de engañarte (ingeniería social) para que puedas resetear contraseña y ellos se apoderen de alguna de tus cuentas.
2. Nuevamente, intentar formatear tu teléfono ustilizando técnicas de ingeniería social.
Asimismo, buscarán enviarte correos, sms, mensajes de whatsapp, entre otros, con el objetivo de engañarte (ingeniería social) para que desbloquees el terminal móvil y ellos lo puedan reutilizar, principalmente en equipos de gama alta que no solo dependen del bloqueo de IMEI que es para mercados específicos.
El bloqueo mediante aplicación (como el que posee apple), no depende de IMEI, sino es un nivel de bloqueo a nivel de plataforma. Este tipo de bloqueos son muy reocmendados pues no dependen si en algún pais ese IMEI esta bloqueado, sino que apenas el terminal móvil se conecte a internet, el terminal estará inutilizado. Esta es una habilitación que si bien no todos los teléfonos lo poseen, debería verse el mecanismo para que sea masificado, el bloqueo a nivel de plataforma.
Figura: Mensajes de ingeniería social remitidos por los delincuentes en la etapa 4
Contar con un adecuado DIAGNÓSTICO de la problemática, todas las partes de la cadena, permite atacar de manera integral el problema.
————
Enlaces de interés:
[ 1 ]. ¿Te robaron o perdiste tu celular? Esto es lo que debes hacer
[ 2 ]. PROTEGE TU CUENTA de Instagram, Facebook, Google … | ChicaGeek
[ 3 ]. Cómo me robaron el teléfono