
La irrupción de las nuevas tecnologías ha traído consigo una sofisticación en los métodos empleados por los ciberdelincuentes. Una de las prácticas recientes que más inquietud despierta consiste en dejar inoperativo el móvil de la víctima para obtener acceso ilegítimo a sus cuentas bancarias.
Las autoridades han registrado un aumento en los reportes de usuarios que, tras quedarse sin señal inesperadamente, han descubierto cargos desconocidos en sus cuentas o transferencias no autorizadas.
Mediante técnicas como el phishing, llamadas fraudulentas y la explotación de filtraciones de datos personales, los delincuentes logran obtener suficiente información para contactar a las operadoras de telefonía, solicitar duplicados de la tarjeta SIM original y, en consecuencia, controlar las comunicaciones que deberían llegar al usuario incluidos los códigos de verificación bancaria.
Cómo logran los ciberdelincuentes dejar sin señal un celular

De acuerdo con autoridades como la Guardia Civil de España, el primer paso de este fraude implica la obtención ilícita de datos personales. Los delincuentes recurren a correos electrónicos falsos, llamadas engañosas y el aprovechamiento de bases de datos filtradas en internet.
Con la suficiente información, se presentan ante la operadora de telefonía para solicitar un duplicado de la tarjeta SIM, bajo el pretexto de un extravío o avería del móvil.
Cuando la operadora emite la nueva SIM, el teléfono original de la víctima deja de tener cobertura. A partir de ese momento, los mensajes de verificación y las llamadas se redirigen al dispositivo bajo control de los delincuentes, permitiéndoles suplantar la identidad digital del titular legítimo ante bancos y otras entidades.
Por qué la duplicación de una SIM permite el acceso a cuentas bancarias

La clave reside en la dependencia de los sistemas bancarios del envío de códigos de un solo uso mediante SMS. Estos códigos sirven para autorizar operaciones como compras, transferencias y cambios de contraseñas.
Al controlar la nueva tarjeta SIM, los estafadores reciben todos estos códigos, anulando de facto la seguridad de los procedimientos de doble factor basados en mensajes de texto.
Esta modalidad de fraude se agrava por la celeridad con que los delincuentes actúan. En pocos minutos, pueden efectuar movimientos bancarios, vaciar cuentas o realizar compras online, aprovechando el desconcierto de la víctima, que aún no comprende el motivo de su pérdida de señal en el móvil.
Qué pautas sugieren las autoridades para protegerse de este tipo de fraude

La Guardia Civil y organismos de ciberseguridad enfatizan la necesidad de reforzar las medidas de protección. Una de las principales pautas consiste en activar la autenticación en dos pasos para las cuentas bancarias y demás servicios sensibles.
La diferencia está en utilizar métodos alternativos al SMS, como aplicaciones de autenticación, huellas dactilares o firmas electrónicas. El uso de registros biométricos y llaves físicas –como las de Google– incrementa la seguridad, aportando una capa adicional que dificulta el acceso no autorizado.
Mantener una política de desconfianza activa ante mensajes, llamadas o correos de origen desconocido resulta fundamental, porque estos suelen ser la vía para la obtención de datos personales. Compartir contraseñas o información bancaria de forma remota debe evitarse en todo momento.
Cómo saber y actuar ante posibles movimientos ilegítimos en la cuenta

Revisar periódicamente los estados de cuenta y las notificaciones bancarias permite identificar rápidamente cualquier transacción sospechosa. Frente a movimientos no reconocidos, se debe contactar de inmediato con la entidad bancaria para bloquear el acceso y suspender operaciones.
Las autoridades recuerdan que la gestión presencial de incidencias, si la situación lo permite, reduce el riesgo de otros fraudes adicionales.
Documentar todos los detalles del incidente, incluidas capturas de pantalla, mensajes y correos electrónicos, facilita la posterior investigación policial y el rastreo de los responsables.
Últimas Noticias
Dónde se debe colocar la lengua de suegra en casa este marzo 2026, según la IA
La planta necesita espacios con abundante luz solar para conservar el aspecto distintivo de sus hojas

Apple cierra todas las tiendas de uno de sus mercados en crecimiento: decisiones en plenos combates
La compañía tecnológica suspendió temporalmente la atención en sus cinco tiendas de Emiratos Árabes Unidos por posibles ataques de Irán

Steam Machine regresa después de una década: por qué Valve decidió retomar este proyecto tras su primer fracaso
Este nuevo dispositivo busca reducir la distancia entre las computadoras para juegos y las consolas tradicionales

La montaña rusa de las criptomonedas: cómo cotizan este 6 de marzo
Las monedas virtuales han tenido comportamientos mixtos en las últimas horas

Xbox lanza nueva consola híbrida: conoce todo sobre Project Helix
Esta nueva plataforma, cuyo nombre es aún provisional, promete compatibilidad total con juegos de Xbox y PC




