Ir al contenido principal

Buscar...

Búsquedas populares

Ataque de Intercambio de SIM

Un ataque de intercambio de SIM engaña a una operadora móvil para transferir el número de teléfono de la víctima a la tarjeta SIM del atacante, lo que les permite interceptar los códigos SMS de 2FA y acceder a billeteras o intercambios de criptomonedas.

Seguridad
Actualizado: 3 abr 2026
También conocido como: Intercambio de SIM Toma de control del teléfono

¿Qué es un Ataque de Intercambio de SIM?

Un Ataque de Intercambio de SIM es una estafa en la que un atacante engaña a una operadora móvil para transferir el número de teléfono de una víctima a una nueva tarjeta SIM bajo el control del atacante. También conocido como intercambio de SIM o toma de control del teléfono, permite a los atacantes interceptar llamadas y mensajes de texto. Los atacantes aprovechan esto para eludir la autenticación de dos factores (2FA) basada en SMS.

Los atacantes comienzan con ingeniería social. Recopilan detalles personales de la víctima, como nombre, dirección o número parcial de la Seguridad Social, a partir de filtraciones de datos o phishing. Llaman al soporte de la operadora, se hacen pasar por la víctima que perdió su teléfono y solicitan una transferencia de SIM. Si tienen éxito, el teléfono de la víctima pierde señal. El atacante recibe todos los códigos SMS y llamadas en su dispositivo. Usan estos para restablecer contraseñas de correos electrónicos, bancos o intercambios de criptomonedas.

Este ataque tiene gran relevancia en la seguridad de las criptomonedas. Muchos intercambios y billeteras utilizan SMS 2FA, lo que hace que las cuentas sean vulnerables. Una vez dentro, los atacantes drenan los fondos, transfieren criptomonedas a sus billeteras o venden el acceso. Por ejemplo, en 2020, los atacantes robaron millones de usuarios de criptomonedas a través de intercambios SIM en grandes plataformas como Binance.

Las características clave incluyen la dependencia de las vulnerabilidades de la operadora y los datos de la víctima. Los tipos varían: ingeniería social pura, sobornos internos en las operadoras o recopilación de información asistida por malware. Para prevenirlo, cambia a 2FA basado en aplicaciones (como Google Authenticator), llaves de seguridad hardware (YubiKey) o autenticación por correo electrónico/biométrica. Nunca compartas detalles personales con personas que llaman sin ser solicitadas.

DefiIntercambio

En criptomonedas, un intercambio es el cambio directo de un token por otro en una blockchain, generalmente a través de intercambios descentralizados (DEX) sin intermediarios.

Read full definition
SecurityAutenticación en dos factores

La Autenticación en dos factores (2FA) asegura las cuentas y billeteras de criptomonedas al requerir dos métodos de verificación, como una contraseña más un código de una aplicación autenticadora.

Read full definition
SecurityAtaque de Phishing

Un ataque de phishing engaña a los usuarios de criptomonedas para que revelen claves privadas, frases semilla o detalles de inicio de sesión a través de correos electrónicos, sitios web o mensajes falsos que imitan billeteras o intercambios legítimos.

Read full definition
SecurityPrueba de Reservas

La Prueba de Reservas (PoR) es un método utilizado por las plataformas de criptomonedas para verificar que tienen suficientes activos para cubrir los depósitos de los usuarios.

Read full definition

Ejemplos reales

Ejemplo 1: Robo de criptomonedas en intercambios. Los atacantes atacan a usuarios con SMS 2FA en Binance. Intercambian la SIM de la víctima, interceptan los códigos de inicio de sesión y transfieren Bitcoin a billeteras no rastreables. En 2020, esto robó millones a los usuarios.

Ejemplo 2: Escenario de ingeniería social. Un atacante obtiene los detalles de una víctima, como dirección y últimos cuatro dígitos del SSN. Llaman al soporte de T-Mobile, afirman haber perdido su teléfono y solicitan el intercambio de SIM. El teléfono de la víctima se apaga; el atacante restablece la contraseña de Coinbase a través de SMS.

Ejemplo 3: Vulnerabilidad en la recuperación de la billetera hardware. El usuario guarda la copia de seguridad de la semilla de Ledger en un correo electrónico protegido por SMS 2FA. El atacante intercambia la SIM, accede al correo electrónico, roba la frase semilla y drena la billetera de Ethereum.

  • La víctima nota: Sin señal telefónica, inicios de sesión no autorizados.
  • Resultado: Fondos perdidos en minutos.
SecurityAutenticación en dos factores

La Autenticación en dos factores (2FA) asegura las cuentas y billeteras de criptomonedas al requerir dos métodos de verificación, como una contraseña más un código de una aplicación autenticadora.

Read full definition
BlockchainBitcoin

Bitcoin (BTC) es la primera criptomoneda descentralizada, lanzada en 2009. Utiliza la tecnología blockchain para transacciones digitales seguras entre pares sin intermediarios.

Read full definition
SecurityAtaque de Phishing

Un ataque de phishing engaña a los usuarios de criptomonedas para que revelen claves privadas, frases semilla o detalles de inicio de sesión a través de correos electrónicos, sitios web o mensajes falsos que imitan billeteras o intercambios legítimos.

Read full definition
DefiIntercambio

En criptomonedas, un intercambio es el cambio directo de un token por otro en una blockchain, generalmente a través de intercambios descentralizados (DEX) sin intermediarios.

Read full definition
SecurityRecuperación

La recuperación es el proceso de restaurar el acceso a una billetera de criptomonedas utilizando su frase semilla o frase mnemónica de respaldo si la billetera original se pierde o es inaccesible.

Read full definition
SecurityCopia de seguridad

Una copia de seguridad en criptomonedas es una copia segura de la frase semilla o las claves privadas de una billetera. Permite la recuperación de fondos si la billetera original se pierde o se daña.

Read full definition
HardwareLedger

Ledger es una marca de billeteras de hardware que almacenan de forma segura las claves privadas de criptomonedas fuera de línea, como la serie Ledger Nano.

Read full definition
SecurityPrueba de Reservas

La Prueba de Reservas (PoR) es un método utilizado por las plataformas de criptomonedas para verificar que tienen suficientes activos para cubrir los depósitos de los usuarios.

Read full definition
BlockchainEthereum

Ethereum es una plataforma blockchain descentralizada que permite contratos inteligentes y aplicaciones descentralizadas (dApps). Su criptomoneda nativa es Ether (ETH).

Read full definition

¿Listo para elegir una Billetera Segura?

Usa nuestras herramientas para encontrar la billetera de hardware ideal para tus necesidades.