Basta un hábil manotazo desde una moto al pasar, un descuido de segundos en un bar o una mano ágil y subrepticia en el bolsillo durante una fiesta electrónica, para convertirse rápidamente en parte de las estadísticas de uno de los delitos más comunes en todo el planeta: el robo de celulares. Aprovechando la distracción momentánea o un instante de vulnerabilidad, los delincuentes no solo nos despojan de un dispositivo costoso, sino que simultáneamente obtienen una potencial puerta de acceso a toda nuestra información personal, cuentas bancarias y redes sociales.

Las consecuencias de este robo aparentemente simple van mucho más allá que el reemplazo del equipo. Dependiendo de la marca y el modelo, los criminales intentarán desbloquearlo utilizando diversos métodos, desde ataques de fuerza bruta hasta técnicas más sofisticadas de ingeniería social, o incluso la explotación de vulnerabilidades específicas en el software.

Robo de celulares, un fenómeno delictivo global

Más allá del considerable valor de reventa que tienen muchos teléfonos de gama alta, el verdadero botín está en la información personal almacenada en el dispositivo. Antes de intentar revenderlo o reutilizarlo, los delincuentes buscarán explotar cualquier acceso a cuentas bancarias, tarjetas sin contacto, billeteras digitales y aplicaciones financieras. Además, podrían acceder a correos electrónicos, redes sociales y datos sensibles que podrían ser utilizados para extorsionar a la víctima o cometer fraudes adicionales.

Una vez con el dispositivo en su poder, los delincuentes actuarán con rapidez. La gran mayoría apagará inmediatamente el teléfono, buscando evitar su rastreo y minimizando las probabilidades de bloquearlo remotamente. Otros, más especializados, utilizarán una jaula de Faraday improvisada con papel de aluminio para aislar el dispositivo de cualquier señal, incluso aquellas que pueden emitir y recibir estando apagados, como los iPhone 11 en adelante y algunos modelos Android.

Aunque los métodos biométricos, como el reconocimiento facial o la huella dactilar, ofrecen una capa adicional de protección, el PIN sigue siendo el talón de Aquiles de muchos dispositivos. En situaciones donde el acceso mediante datos biométrico falla o no es posible, este código numérico se convierte en la llave maestra que permite no solo desbloquear el teléfono por completo, sino también acceder a muchas de las aplicaciones que utilizan este sistema de verificación. Además, con el dispositivo desbloqueado y la SIM activa, los atacantes podrían intentar restablecer contraseñas mediante mensajes de texto, muchas veces utilizados de segundo factor de autenticación.

El PIN puede considerarse uno de los puntos más débiles en la seguridad de un celular

Todo esto ha convertido a los teléfonos celulares en un botín sumamente atractivo, alimentando un vasto y sofisticado ecosistema delictivo que opera detrás de lo que, a simple vista, parece un hurto menor. Esta red incluye desde ladrones callejeros hasta expertos en tecnología capaces de desbloquear dispositivos, vender información sensible o revender los equipos en el mercado negro. Según las estadísticas más recientes compartidas por la GSMA, una organización mundial de operadores móviles y empresas de telecomunicaciones, el robo de teléfonos móviles se ha convertido en una crisis de seguridad global, con métodos cada vez más sofisticados, que afecta al 1% de los suscriptores activos. Esto representa cerca de 70 millones de teléfonos robados por año a nivel mundial, unos 133 aparatos por minuto.

Los delincuentes emplean diversas tácticas para obtener el PIN de desbloqueo. Entre las más comunes se encuentra la más sencilla: la observación directa, también conocida como “shoulder surfing”, o “espiar por encima del hombro”. De este modo, vigilan discretamente a la víctima mientras ingresa su código en lugares públicos. Posteriormente, ya sea directamente o a través de un cómplice, roban el dispositivo obteniendo así acceso inmediato, antes de que el perjudicado pueda tomar medidas para minimizar los daños.

iServer, una plataforma criminal que permite el desbloqueo ilegal de teléfonos robados

Perder el teléfono junto con el PIN es especialmente crítico en los iPhone, ya que con este código numérico los delincuentes no solo pueden desbloquear el dispositivo, sino que también tienen la capacidad de eliminar los datos biométricos almacenados, como huellas dactilares o el reconocimiento facial, y reemplazarla por la suya. Con esta simple maniobra, los atacantes pueden acceder a todas las aplicaciones bancarias que, por comodidad, tienen activada este tipo de validación. Esto incluye a Apple Wallet y todas las tarjetas de crédito que hayamos agregado, permitiéndoles hacer pagos o transferencias sin restricciones. El riesgo se extiende hasta el infinito si consideramos las aplicaciones de autenticación o los gestores de contraseñas que tengamos instalados en un teléfono del que ya no tenemos el control.

La posibilidad de exprimir económicamente un dispositivo robado más allá de su valor físico, ha dado lugar al nacimiento de organizaciones delictivas transnacionales dedicadas a explotar estas vulnerabilidades a gran escala. Un ejemplo emblemático de la magnitud de este fenómeno es la Operación KAERB (“break” al revés, que hace referencia a cómo los delincuentes “quebraban” o “rompían” el bloqueo de los teléfonos robados), que en septiembre de 2024 con el apoyo de EUROPOL y AMERIPOL, desmanteló una red internacional de cibercrimen liderada por el ingeniero informático santafesino Iván David Cudde, de 33 años, detenido junto a otros 16 integrantes en seis países: Argentina, España, Colombia, Chile, Ecuador y Perú.

La investigación comenzó en España en julio de 2022, cuando EUROPOL recibió información de la existencia de iServer, una plataforma informática dedicada al desbloqueo ilegal de teléfonos de gama alta, utilizada sobre todo por delincuentes hispanohablantes de Europa, América del Norte y América del Sur.

Iván David Cudde, desarrollador y administrador de iServer, detenido en Santa Fe

iServer operaba como un servicio de Crime-as-a-Service, desde donde se enviaban SMS que simulaban ser notificaciones de Apple, informando a las víctimas que su teléfono había sido geolocalizado. Al ingresar al enlace, eran redirigidas a una página falsa que imitaba la web de iCloud, donde introducían sus credenciales creyendo que recuperarían su dispositivo, pero en realidad estaban otorgando acceso completo a sus cuentas. Así, la plataforma brindaba servicio a miles de delincuentes que, sin conocimientos técnicos, podían eludir bloqueos de seguridad, acceder al contenido y restablecer los teléfonos para su venta.

iServer, desarrollada y administrada por Cudde, era mucho más que una herramienta automatizada de phishing y smishing. También funcionaba como un marketplace digital para delincuentes. Operando bajo un modelo de suscripción, los usuarios pagaban una suma mensual para acceder a diversos recursos y tutoriales, aumentando sus capacidades para cometer fraudes y otros delitos. Durante los cinco años que estuvo en actividad, iServer atacó a más de 1,2 millones de teléfonos, y contaba con un promedio de 2 mil usuarios registrados al momento de su caída.

SMS enviado por iServer, simulando una notificación de Apple para robar las credenciales de las víctimas.

El desmantelamiento de iServer y la captura de sus responsables, si bien es un golpe importante contra el crimen organizado transnacional, está lejos de ser el fin de esta modalidad delictiva. Probablemente, nuevas organizaciones criminales, más sofisticadas y discretas, estén ocupando el vacío dejado por esta red, utilizando herramientas y técnicas cada vez más avanzadas. La naturaleza evolutiva de la tecnología nos obliga a estar alertas no solo ante los métodos tradicionales de robo, adoptando en consecuencia medidas preventivas; sino sobre todo a ser conscientes de que nuestros teléfonos son llaves maestras a nuestra vida digital, y, como tales, deben ser protegidos con el máximo celo.