Volver al blog
Seguridad digital
7 min

Fraude SIM Swap en Tailandia: cómo los atacantes vacían tu banco a través de AIS, TRUE y DTAC

Comprende cómo funciona el fraude SIM swap en Tailandia contra clientes de AIS, TRUE y DTAC. Aprende la cadena completa de ataque y los pasos de protección por operador.

LOCK.PUB
2026-03-17

Fraude SIM Swap en Tailandia: cómo los atacantes vacían tu banco a través de AIS, TRUE y DTAC

El fraude SIM swap es uno de los ciberataques más devastadores que afectan a los consumidores tailandeses. A diferencia del phishing, que requiere que hagas clic en un enlace o compartas información, un SIM swap puede ocurrir sin ninguna acción de tu parte. El atacante convence a tu operador móvil de transferir tu número de teléfono a una nueva tarjeta SIM, y de repente, recibe cada llamada, SMS y código OTP destinados a ti.

En Tailandia, donde la banca móvil y los monederos electrónicos dependen en gran medida de la verificación OTP por SMS, un SIM swap exitoso puede vaciar cuentas bancarias en minutos.

La cadena de ataque del SIM Swap

Comprender la cadena completa de ataque te ayuda a detectarlo y detenerlo en cualquier fase.

Fase 1: Recopilación de información

El atacante recopila tu información personal mediante:

  • Perfiles en redes sociales (nombre, cumpleaños, número de teléfono)
  • Filtraciones de datos (bases de datos filtradas vendidas en la dark web)
  • Ataques de phishing (formularios falsos que recopilan tu número de identificación)
  • Observación física (mirar por encima del hombro en una tienda del operador)

Fase 2: El SIM Swap

Con tus datos personales, el atacante se presenta en una tienda del operador o llama al servicio al cliente. Dice ser tú y solicita un reemplazo de SIM, alegando un teléfono "perdido" o "dañado". En algunos casos, empleados corruptos del operador facilitan el cambio a cambio de un soborno.

Fase 3: Interceptación de OTP

Una vez activada la nueva SIM, tu teléfono pierde toda señal. El atacante ahora recibe:

  • Todos los mensajes SMS, incluidos los OTP bancarios
  • Llamadas telefónicas, incluidas las devoluciones de llamada de verificación bancaria
  • Códigos de restablecimiento de contraseña para correo, redes sociales y apps

Fase 4: Toma de control y vaciado de cuentas

El atacante actúa rápidamente:

  1. Restablece tu contraseña de banca móvil usando OTP por SMS
  2. Accede a SCB EASY, K PLUS, Bualuang u otras apps bancarias
  3. Transfiere dinero a cuentas intermediarias vía PromptPay
  4. Vacía tu TrueMoney Wallet, Rabbit LINE Pay u otros monederos
  5. Cambia contraseñas de correo y redes sociales para bloquearte

Tiempo total desde el SIM swap hasta cuentas vacías: a menudo menos de 15 minutos.

Cronología de la cadena de ataque

Fase Qué ocurre Tiempo Tu señal de alerta
1. Recopilación de info El atacante recopila tus datos Días-semanas Ninguna (silencioso)
2. SIM Swap (สวอปซิม) Tu número pasa a nueva SIM 5-30 minutos El teléfono pierde señal repentinamente
3. Captura de OTP El atacante recibe tus OTPs Inmediato Dejas de recibir SMS
4. Vaciado bancario Dinero transferido 5-15 minutos Notificaciones bancarias (si por correo)
5. Bloqueo Contraseñas cambiadas en todas las cuentas 10-30 minutos No puedes iniciar sesión en ningún lado

Pasos de protección por operador

AIS (1175)

  1. Establece un PIN de bloqueo de SIM — Visita cualquier tienda AIS para establecer un PIN requerido para cambios de SIM
  2. Activa AIS Secure — Verificación de identidad adicional para cambios de cuenta
  3. Registra verificación biométrica — Visita una tienda insignia de AIS para añadir verificación por huella
  4. Limita cambios de autoservicio — Solicita que los cambios de SIM requieran verificación presencial con identificación
  5. Monitorea tu cuenta AIS — Revisa la app myAIS regularmente para detectar actividad inusual

TRUE (1242)

  1. Establece un PIN para cambios de SIM — Solicita un PIN específico para reemplazo de SIM en cualquier tienda TRUE
  2. Activa verificación TrueID — Vincula tu cuenta TrueID para seguridad adicional
  3. Solicita cambios de SIM solo presenciales — Pide a TRUE que marque tu cuenta para que los cambios requieran presencia física
  4. Registra tu SIM con identificación actualizada — Asegúrate de que tus datos de registro estén al día
  5. Activa notificaciones de cuenta TRUE — Recibe alertas por cualquier cambio en la cuenta

DTAC (1678)

  1. Establece un PIN de seguridad — Visita un centro DTAC para establecer un PIN para cambios de SIM
  2. Solicita verificación reforzada — Pide requisitos de identificación adicionales para cualquier operación con SIM
  3. Mantén tus datos de cuenta actualizados — La información desactualizada facilita la ingeniería social
  4. Monitorea a través de la app dtac — Revisa regularmente si hay cambios no autorizados
  5. Activa alertas — Activa notificaciones para modificaciones de cuenta

Qué hacer si sospechas un SIM Swap

En el momento en que tu teléfono pierda señal inesperadamente (no por estar en un sótano o zona sin cobertura), actúa de inmediato:

  1. Usa otro teléfono para llamar a tu operador — AIS: 1175, TRUE: 1242, DTAC: 1678
  2. Pregunta si se solicitó un cambio de SIM — Si es así, exige la reversión inmediata
  3. Llama a tus bancos — Congela todas las cuentas vinculadas a tu número de teléfono
  4. Cambia todas las contraseñas — Correo, banca, redes sociales (desde otro dispositivo)
  5. Alerta a TrueMoney, Rabbit LINE Pay y otros monederos electrónicos
  6. Presenta una denuncia policial — thaipoliceonline.com o comisaría local
  7. Llama al 1441 — Centro de Operaciones contra Estafas en Línea

Protege tu información de recuperación

Tu número de teléfono es un punto único de fallo para la seguridad de la mayoría de tus cuentas. Cuando necesites almacenar códigos de recuperación de respaldo, números de contacto alternativos o información de acceso de emergencia, no los guardes en chats de WhatsApp o notas del teléfono que desaparecen con tu SIM. Usa LOCK.PUB para crear memos cifrados y protegidos con contraseña a los que puedas acceder desde cualquier dispositivo. Almacena tus códigos de respaldo 2FA, correos de recuperación y contactos de emergencia en un memo seguro que solo tú puedas desbloquear.

Protección avanzada contra SIM Swap

Reduce la dependencia del SMS

  • Usa 2FA basado en apps (Google Authenticator, Microsoft Authenticator) en lugar de OTP por SMS cuando sea posible
  • Activa notificaciones push de apps bancarias como método de verificación alternativo
  • Configura alertas por correo electrónico como canal de notificación de respaldo

Limita tu exposición

  • No publiques tu número de teléfono en redes sociales o foros públicos
  • Usa un número de teléfono separado para banca y servicios financieros
  • Ten cuidado con el identificador de llamadas — Los estafadores pueden falsificar cualquier número
  • Destruye documentos que contengan tu número de teléfono y datos del operador

Monitoreo continuo

  • Revisa tu cuenta del operador semanalmente para detectar cambios no autorizados
  • Comprueba la señal de tu teléfono si sabes que estás en buena cobertura y se cae
  • Configura alertas de transacciones bancarias por correo electrónico (no solo SMS)
  • Revisa tu informe crediticio en el Buró Nacional de Crédito periódicamente

Conclusión

El fraude SIM swap es particularmente peligroso porque explota una debilidad en el sistema de telecomunicaciones, no en tu comportamiento. La mejor defensa es proactiva: establece PINs para cambios de SIM con tu operador, reduce la dependencia del OTP por SMS y actúa en minutos si tu teléfono pierde señal inesperadamente.

Para almacenar información crítica de recuperación de forma segura, visita LOCK.PUB para crear memos cifrados gratuitos a los que solo tú puedas acceder con contraseña.

Palabras clave

SIM swap Tailandia
fraude SIM swap AIS
SIM swap TRUE DTAC
สวอปซิม
interceptación OTP Tailandia
fraude banca móvil Tailandia
secuestro SIM
fraude telecomunicaciones Tailandia

Crea tu enlace protegido con contraseña ahora

Crea enlaces protegidos, notas secretas y chats cifrados de forma gratuita.

Comenzar Gratis
Fraude SIM Swap en Tailandia: cómo los atacantes vacían tu banco a través de AIS, TRUE y DTAC | LOCK.PUB Blog