28 ago 2025
Juegos
Juegos
Newsletter
Newsletters
Tienda La Voz
Tienda
Club La Voz
Club LaVoz
La Voz
  • Suscripción
    Suscripción
    Suscripción
    • Contenido exclusivo
    • Cursos
    • Sorteos
    • Club La Voz
    • Edición impresa
    • Suscribirme
  • Últimas noticias
    Últimas noticias
  • Juegos
    Juegos
  • Noticias
    Noticias
    • Sucesos
    • Ciudadanos
    • Política
    • Mundo
    • Tecnología
    • Opinión
    • Editorial
    • Salud
    • Viral
    • Videos
    • Cultura
    • Diseño
    • Clima
    • Horóscopo
    • Quinielas
    • Agenda
    • Cartelera
    • Agencias
    • Servicios
    • Comer y beber
  • Deportes
    Deportes
    • Portada
    • Fútbol
    • Belgrano
    • Instituto
    • Talleres
    • Racing (C)
    • Agenda
    • Tenis
    • Básquet
    • Rugby
    • Motores
    • Hockey
    • Natación
    • Vóley
    • Ciclismo
    • Estadísticas
    • Extremo
  • Espectáculos
    Espectáculos
    • Portada
    • Mirá
    • Tevé
    • Cine y series
    • Música
    • Escena
    • Cartelera
    • Agenda
  • Agro
    Agro
    • Portada
    • Actualidad
    • Agricultura
    • Ganadería
    • Entrevistas
    • Clima
    • AgroVoz Expertos
  • Negocios
    Negocios
    • Portada
    • Emprendedores
    • Empresas
    • Entrevistas
    • Finanzas
    • Autos
    • Inmuebles
    • Los datos dicen
  • Club La Voz
  • Fúnebres
  • Clasificados
  • Voy de Viaje
  • Especiales
  • Edición Impresa
  • Institucional
    Institucional
    • La empresa
    • ¿Quiénes somos?
    • Manual de estilo
    • Normas éticas
    • Políticas de privacidad
    • Términos y condiciones

En las redes

  • cerrar menu
  • cerrar menu
  • cerrar menu
  • cerrar menu

Descargate la app de La Voz

android
ios
usuario

Hola,

  • cerrar menu
    Mis datos
    chevron
  • cerrar menu
    Mi suscripción
    chevron
  • cerrar menu
    Mis pagos
    chevron
  • cerrar menu
    Mis newsletters
    chevron
  • cerrar menu
    Mis cursos
    chevron
  • cerrar menu
    Club La Voz
    chevron
  • cerrar menu
    Mis credenciales
    chevron
  • cerrar menu
    Edición Impresa
    chevron
  • cerrar menu
    Preguntas frecuentes
    chevron
  • cerrar menu
    Centro de ayuda
    chevron
  • cerrar menu
    Cerrar sesión
    chevron
La Voz
La Voz
Sucesos / Estafa

Estafas clonando chips telefónicos: cómo operaba una banda con métodos sofisticados

La organización que desarticuló el fiscal de Cibercrimen Franco Pilnik se valía de una maniobra en dos etapas: robar datos bancarios y adueñarse de la línea telefónica. Con eso, vaciaban cuentas bancarias y desviaban los fondos a la compra de criptoactivos.

4 de junio de 2023,

00:01
Francisco Panero
Francisco Panero
Estafas clonando chips telefónicos: cómo operaba una banda con métodos sofisticados
Pesca de datos. El "SIM Swapping" utiliza el cambio fraudulento del chip del celular para adueñarse de la línea telefónica. (Imagen ilustrativa)

Lo más leído

1
Mariela Parissi

Ciudadanos

Irregularidades. La UNC abre sumario interno a Mariela Parisi, exdecana de Comunicación

2

Ciudadanos

Justicia. El “topo” de tribunales habría descripto alambrados completos que no existen en una causa por usurpación

3

Sucesos

Córdoba. Era “poliladrón”, delinquía en la comisaría y cayó porque su “dupla” no se prendió en el robo

4

Ciudadanos

Fallo. Condenaron a una clínica y médicos a pagar $ 200 millones por una muerte por mala praxis en Córdoba

5

Fútbol

Pase histórico. Vignolo dejó más dinero que nadie en Racing y podría debutar ante PSG

Esta semana se conoció una nueva forma de estafas mediante el vaciado de cuentas bancarias utilizando el intercambio de chips telefónicos o unidad SIM para robar la línea de celular. Pero esta modalidad -o SIM swapping- necesita de un paso previo, como el robo de los datos de datos bancarios, como lo son el nombre de usuario y la contraseña de acceso.

Los tres detenidos en Córdoba en los últimos días por efectivos de la Unidad de Delitos Económicos, al mando del comisario mayor Alberto Bietti, completaron en buena medida la banda que tiene al menos ocho integrantes. Los otros cinco, de mayor jerarquía, habían sido capturados meses atrás y el pasado 9 de mayo se confirmó su prisión preventiva.

La investigación que suma pasos firmes en el esclarecimiento de los hechos está a cargo del fiscal Cibercrimen de Córdoba, Franco Pilnik Erramouspe, quien recibió el reciente aval del juez de Control Milton Peralta, que confirmó todas sus actuaciones.

El phishing es una de las estafas más usadas en la actualidad.

Ciudadanos

El peligroso mail que hay que borrar sí o sí para evitar una gran estafa

Redacción LAVOZ

Las fuentes judiciales sostienen que los ocho miembros de esta banda -detenidos en Córdoba- trabajan con métodos tan sofisticados como efectivos. Si bien hacen el SIM swapping (intercambio de la tarjeta SIM) con la que se adueñan de la línea de celular de la víctima, también necesitan haber robado previamente sus datos bancarios para que el vaciado de la cuenta sea totalmente efectivo.

Maniobra en dos pasos

Los técnicos que participan en la investigación que descubrió a los responsables de esta maniobra señalan que es una operación de dos pasos, lo que requiere a su vez de dos diferentes engaños al usuario.

La primera es para lograr el robo de los datos bancarios de la persona, como el nombre de usuario y la contraseña de acceso de home banking. ¿Cómo lo hacen? Se valen de los diferentes métodos de robo de datos, como por ejemplo a través de correos electrónicos en los que piden que uno ingrese los datos que les hacen falta, como si estuviera operando con los responsables de la entidad bancaria. No es otra cosa que una nueva versión del phishing o pesca de datos.

Peligroso. El cambio de identidad de la tarjeta SIM puede traer trastornos graves para las operaciones que pasan por el teléfono. (Archivo)
Peligroso. El cambio de identidad de la tarjeta SIM puede traer trastornos graves para las operaciones que pasan por el teléfono. (Archivo)

Pero para completar esta maniobra, particularmente para validar las transferencias (si no, no se autorizan), necesitan algo más: recibir esos mensajes de validación, sea por SMS o la clave Tokken (código único y aleatorio para cada operación).

Esa segunda etapa consiste en apropiarse del celular del dueño de esa cuenta bancaria a través de otro fraude. ¿Cómo lo hacen? Engañan a las compañías telefónicas para que les otorguen un chip, haciéndose pasar por el dueño. Sea telefónicamente (simulando identidad en un call center) o personalmente (con uso de DNI falsificados).

Cuando son requeridos datos telefónicos, responden a las preguntas de seguridad, como una dirección de una casa que se habitó en el pasado. También se puede pedir si algún familiar tiene un adicional de tarjeta de crédito, entre otros.

Ernesto Tenembaun

Mirá

Ernesto Tenembaun reveló que sufrió un “hackeo” y una posterior estafa: entregaron $ 120 mil

Redacción VOS

Según los investigadores, si los delincuentes erran en la respuesta, anotan el fallo y vuelven a llamar hasta que van asentando los datos correctos. Tienen tiempo de cortar y volver a llamar muchas veces a los diferentes operadores de un call center. Un acierto, es un dato de oro y los habilita para seguir probando, cada vez con mayores posibilidades.

Cuando superan esas preguntas, les dan el nuevo chip telefónico o SIM para utilizarlo en un nuevo aparato. A partir de ese momento, queda todo listo para comenzar la estafa a pleno. El usuario auténtico pierde el control de su línea, mientras el delincuente puede hacer lo que quiera porque ya tiene todo lo necesario para vaciar sus cuentas. Como si fuera el dueño del dinero.

El desvío de fondos

La persona que ya tiene un intruso en su cuenta bancaria -hasta el momento sin sospecharlo- de repente se queda sin línea de celular.

En ese instante, el estafador entra a la cuenta bancaria con los datos que habían robado en el primer paso, pide hacer una transferencia a una de las cuentas que manejan y el banco le solicita que valide esa transacción con el código que le mandan a través de un mensaje al celular... que ahora manejan los estafadores.

Operativos. El comisario mayor Alberto Bietti, comisionado de Delitos Complejos y a cargo de un equipo especializado. (Pedro Castillo / La Voz)
Operativos. El comisario mayor Alberto Bietti, comisionado de Delitos Complejos y a cargo de un equipo especializado. (Pedro Castillo / La Voz)

Con ese código del SMS o el Tokken que les llegó al aparato “pirata”, confirman la operación y la transferencia está hecha.

Pero no es tan sencillo enviar dinero a una cuenta sin que pueda ser rastreada. ¿Qué estaban haciendo los miembros de la banda? Diversificaban las transferencias a varias cuentas por cantidades menores, de manera que el rastreo de fondos se hace más complicado. Luego, la pasaban a segundas y terceras cuentas, en varias etapas, cruzando y triangulando operaciones que se tornan más difíciles de seguir.

Al final, desde esas cuentas, se adquieren criptoactivos, cuyo rastreo es casi imposible. Con esto, terminan de manera formidable una maniobra tan sofisticada como efectiva.

Camisetas Instituto

Sucesos

Detienen a hincha de Instituto por extorsionar a un coleccionista de camisetas de la Gloria

Francisco Panero

Prevención

A esta altura, el lector puede sospechar que sus cuentas bancarias son fácilmente vulnerables. La idea es tratar de hacerles más difícil la tarea a los estafadores que siempre van codo a codo con el avance de las medidas de seguridad.

Entre las contramedidas que el usuario puede tomar, el mejor consejo es no responder a pedidos de datos, claves, nombres de usuario que terminan facilitando el robo de esa información. Los bancos siguen haciendo publicidad en la que aclaran que nunca piden ese tipo de datos a través de correos electrónicos o por teléfono. Aun personalmente, esa información, siempre la tiene el usuario y no la comparte con un agente de la entidad crediticia aunque esté de cuerpo presente.

Investigador especializado. El fiscal Franco Pilnik Erramouspe, a cargo de  la investigación de los ciberdelitos. (Archivo)
Investigador especializado. El fiscal Franco Pilnik Erramouspe, a cargo de la investigación de los ciberdelitos. (Archivo)

De igual modo, siempre es conveniente cambiar de manera frecuente las claves de seguridad. También se puede usar una contraseña adicional o la doble autentificación, o pedir una autentificación en dos pasos cuando se ingresa desde un dispositivo nuevo. Existen formas tecnológicas más avanzadas como el reconocimiento facial, por voz y el PIN adicional.

Otro consejo, nunca responder a la “estrategia de la ilusión”: cuando nos ofrecen algo demasiado tentador que sirve para que terminen por pedirnos datos de nuestra intimidad bancaria.

De igual modo, no publicar datos personales en redes sociales o en cualquier sitio de Internet. Los estafadores se la pasan “peinando” esa información para conocer de nosotros y así estafarnos.

Cómo cuidarse del virus troyano que vacía las cuentas bancarias en Córdoba

Ciudadanos

Cómo cuidarse del virus troyano que vacía las cuentas bancarias en Córdoba

Francisco Panero

Además de no poner claves que tienen que ver con algo relacionado con nuestra vida (fechas de nacimiento, nombres de familiares), está bueno que la contraseña contenga más de ocho dígitos, entre letras, números y un signo.

Otro consejo que dan los expertos es que, apenas se detecte que la cuenta bancaria ha sido tomada por un extraño, debe hacerse contacto urgente con el call center del banco.

Lo mismo, si se pierde el control de la línea telefónica, hablar de inmediato a la compañía y al banco ante la posibilidad de que la cuenta esté siendo usada por un extraño.

En esos casos, si se actúa con rapidez, muchas veces es posible rastrear el movimiento de dinero entre cuentas y parar su circulación.

Temas Relacionados

  • Estafa
  • Delitos Informáticos
  • Ciberestafas
  • Celulares
  • Bancos
  • Exclusivo
  • Edición impresa
Más de Sucesos
Un avión de combate se estrelló durante una práctica para un show aéreo: murió el piloto

Mundo

Video. Un avión de combate se estrelló durante una práctica para un show aéreo: murió el piloto

Redacción LAVOZ
Buenos Aires: detalles del descubrimiento de la mujer muerta y enterrada en su jardín

Sucesos

Horror familiar. Buenos Aires: detalles del descubrimiento de la mujer muerta y enterrada en su jardín

Redacción LAVOZ

Espacio de marca

Nueva Tracker y Nuevo Onix: con las cuotas más bajas en Maipú

Espacio de marca

Mundo Maipú

0Km. Nueva Tracker y Nuevo Onix: con las cuotas más bajas en Maipú

Mundo Maipú
¿Preferís parques, corredores o plazas?: Manantiales tiene espacios verdes para todos los gustos

Espacio de marca

Grupo Edisur

¿Preferís parques, corredores o plazas?. Manantiales tiene espacios verdes para todos los gustos

Grupo Edisur
Oportunidades de posventa para cuidar tu Audi en Maipú

Espacio de marca

Mundo Maipú

Servicio Premium. Oportunidades de posventa para cuidar tu Audi en Maipú

Mundo Maipú
Maipú compra tu usado: una opción segura, rápida y confiable

Espacio de marca

Mundo Maipú

Maipú compra tu usado. Una opción segura, rápida y confiable

Mundo Maipú
Ver más Espacio de marca

Suscripción La Voz

Sam Altman, fundador de OpenAI.

Opinión

Debate. ChatGPT y salud mental: un problema urgente

Alan Porcel
Schiaretti y Llaryora con intendentes de la UCR

Política

Mapa político. El PJ va por radicales para sopesar el efecto Natalia: ¿le alcanzará?

Mariano Bergero
Carlo Acutis será canonizado en el Vaticano y Mendoza tendrá la primera capilla del mundo en su nombre

Mundo

Beato. Carlo Acutis será canonizado en el Vaticano y Mendoza tendrá la primera capilla del mundo en su nombre

Redacción LAVOZ
Bodegón en barrio General Paz.

Comer y beber

Comentario. Conceptos: se viene la primavera y florecen los bodegones en Córdoba

Nicolás Marchetti
Ver más Suscripción La Voz

Videos

  • 01:12

    Otra vez, tensión y empujones en una caravana de LLA: así se iban Karina Milei y Martín Menem de Corrientes

    Videos. Otra vez, incidentes en una caravana de LLA: así se fueron Karina Milei y Martín Menem de Corrientes

  • Un avión de combate se estrelló durante una práctica para un show aéreo: murió el piloto

    Video. Un avión de combate se estrelló durante una práctica para un show aéreo: murió el piloto

  • Tv Española

    Video. Pudo ser una tragedia: un cronista fue empujado para que lo embista una vaca

  • 00:57

    Escándalo en la UBA: estudiantes peronistas y libertarios a las trompadas por pintadas políticas en Derecho.

    Video. Escándalo en la UBA: estudiantes peronistas y libertarios a las trompadas por pintadas políticas en Derecho

  • 00:29

    Ate

    Detenciones. Graves incidentes en una protesta de ATE frente a Desarrollo Humano en Córdoba

  • Un candidato a Diputados de La Libertad Avanza trató de “discapacitados” a los agresores de Milei

    Indignante. Un candidato a Diputados de La Libertad Avanza trató de “discapacitados” a los agresores de Milei

  • Detuvieron al acusado por el homicidio de Candela Azoya.

    Caso Candela Azoya. Estuvo prófugo más de un año, acusado de matar a una joven: lo hallaron oculto en un hogar religioso

  • Constitución. Cristina Kirchner en balcón tras la prisión domiciliaria, con tobillera. (Gentileza Clarín)

    Oposición. Cristina habló e ironizó por el escándalo de la Andis y el fentanilo: “Siempre es culpa de los kukas”

Últimas noticias

Talleres

Fútbol

Video. La “camiseta mufa” de Talleres que promocionó el Mundial 1978 y jugó solo un partido y medio

Sebastián Roggero
Quiniela de Mendoza

Servicios

Lotería. Quiniela de Córdoba hoy: consultá los resultados de los sorteos del jueves 28 de agosto

Redacción LAVOZ
River Plate

Fútbol

En Mendoza. River enfrenta a Unión por la Copa Argentina a las 21.15: qué canal lo pasa y las formaciones

Redacción LAVOZ
Otra vez, tensión y empujones en una caravana de LLA: así se iban Karina Milei y Martín Menem de Corrientes

Política

Videos. Otra vez, incidentes en una caravana de LLA: así se fueron Karina Milei y Martín Menem de Corrientes

Redacción LAVOZ
Ver más Últimas noticias
adZocalo
La Voz

    Nuestros sitios

  • La Voz
  • Clasificados
  • Voy de Viaje
  • Club La Voz

    Publicidad

  • La Voz Comercial
  • Clasificados

    Edición Impresa

  • Edición Impresa
  • Edición PDF

    Institucional

  • Directo al editor
  • La empresa
  • Redacción
  • Manual de estilo
  • Normas éticas

    Miembros del Grupo Clarín

  • Clarín
  • Olé
  • EntreMujeres
  • Vía País
  • TyC Sports
  • TN
  • Ciudad
  • El Trece TV
  • Mitre
  • La 100
  • Cienradios
  • facebook
  • twitter
  • instagram
  • youtube

La Voz del Interior. Fundado el 15 de marzo de 1904. LaVoz.com.ar. Lanzada el 21 de septiembre de 1996. Año 28. Edición N° 10569. Registro intelectual 56057581.

Domicilio legal: La Voz del Interior 6080 – CP: X5008HKJ – Córdoba, Argentina. Propietario: La Voz del Interior SA. Gerente General: Juan Tillard. Director: Carlos Hugo Jornet. Editor: Carlos Hugo Jornet.

© 1996 - 2025 Todos los derechos reservados. Aviso legal | Política de privacidad – Por consultas comunicate al 0800 555 2869, de lunes a viernes, de 9 a 17, o escribinos por WhatsApp al +54 9 351 884 2000

La Voz - Product Design