3 formas en las que se puede piratear la tarjeta SIM (y cómo protegerla)

3 formas en las que se puede piratear la tarjeta SIM (y cómo protegerla)

Con el surgimiento de nuevas amenazas en línea todos los días, debe mantenerse informado sobre las nuevas lagunas de seguridad. Y como está leyendo esto, probablemente ya sepa que el sistema operativo de su teléfono inteligente necesita una actualización regular para detener las amenazas.





Pero, sorprendentemente, una tarjeta SIM también puede ser una fuente de vulnerabilidades de seguridad. Aquí, le mostraremos algunas formas en que los piratas informáticos pueden usar las tarjetas SIM para obtener acceso a los dispositivos, además de brindarle consejos sobre cómo mantener segura su tarjeta SIM.





1. Simjacker

En septiembre de 2019, los investigadores de seguridad de Seguridad AdaptiveMobile anunció que habían descubierto una nueva vulnerabilidad de seguridad que llamaron Simjacker. Este complejo ataque tiene como objetivo las tarjetas SIM mediante el envío de un código similar a un software espía a un dispositivo objetivo mediante un mensaje SMS.





Si un usuario abre el mensaje, los piratas informáticos pueden usar el código para espiar sus llamadas y mensajes, e incluso rastrear su ubicación.

La vulnerabilidad funciona mediante el uso de un software llamado S @ T Browser, que es parte del kit de herramientas de aplicaciones SIM (STK) que muchos operadores de teléfonos usan en sus tarjetas SIM. El navegador SIMalliance Toolbox es una forma de acceder a Internet; básicamente, es un navegador web básico que permite a los proveedores de servicios interactuar con aplicaciones web como el correo electrónico.



Sin embargo, ahora que la mayoría de la gente usa un navegador como Chrome o Firefox en su dispositivo, el navegador S @ T rara vez se usa. Sin embargo, el software todavía está instalado en una gran cantidad de dispositivos, dejándolos vulnerables al ataque Simjacker.

Los investigadores creen que este ataque se ha utilizado en varios países, especificando que el protocolo S @ T es 'utilizado por operadores móviles en al menos 30 países cuya población acumulada suma más de mil millones de personas', principalmente en Oriente Medio, Asia, África del Norte y Europa del Este.





También creían que el exploit fue desarrollado y utilizado por una empresa privada específica, que estaba trabajando con varios gobiernos para monitorear datos demográficos específicos, como periodistas y activistas.

Todos los tipos de teléfonos son vulnerables, incluidos los dispositivos iPhone y Android. Simjacker incluso funciona con tarjetas SIM integradas (eSIM).





2. Intercambio de tarjeta SIM

Otro problema de seguridad de la tarjeta SIM del que quizás haya oído hablar es el intercambio de tarjetas SIM. Los piratas informáticos utilizaron una variación de esta técnica para hacerse cargo de la cuenta personal de Twitter del CEO de Twitter, Jack Dorsey, en agosto de 2019. Este evento generó conciencia de cómo estos ataques pueden ser destructivos. La técnica utiliza engaños e ingeniería humana, en lugar de vulnerabilidades técnicas.

Para realizar un intercambio de tarjeta SIM, un pirata informático primero llamará a su proveedor de telefonía. Fingirán ser usted y pedirán una tarjeta SIM de reemplazo. Dirán que quieren actualizar a un nuevo dispositivo y, por lo tanto, necesitan una nueva SIM. Si tienen éxito, el proveedor de telefonía les enviará la SIM.

cómo comprobar la tarjeta gráfica de Windows 10

Luego, pueden robar su número de teléfono y vincularlo a su propio dispositivo. Todo sin quitar su tarjeta SIM !

Esto tiene dos efectos. Primero, su tarjeta SIM real se desactivará y dejará de funcionar. Y en segundo lugar, el pirata informático ahora tiene control sobre las llamadas telefónicas, los mensajes y las solicitudes de autenticación de dos factores que se envían a su número de teléfono. Esto significa que podrían tener suficiente información para acceder a sus cuentas y también podrían bloquearlo.

El intercambio de tarjetas SIM es difícil de evitar ya que implica ingeniería social. Los piratas informáticos deben convencer a un agente de atención al cliente de que son usted. Una vez que tienen su SIM, tienen control sobre su número de teléfono. Y es posible que ni siquiera sepa que es un objetivo hasta que sea demasiado tarde.

Relacionado: ¿Qué es la ingeniería social?

3. Clonación de SIM

Muchas veces, la gente intenta poner el intercambio de SIM y la clonación de SIM bajo el mismo paraguas. Sin embargo, la clonación de SIM es más práctica que la otra opción.

En un ataque de clonación de SIM, el pirata informático primero obtiene acceso físico a su tarjeta SIM y luego crea una copia del original. Naturalmente, para copiar su tarjeta SIM, el pirata informático primero sacará su SIM del teléfono inteligente.

Lo hacen con la ayuda de un software de copia de tarjetas inteligentes, que copia el número de identificador único --- asignado a usted en su tarjeta SIM --- en su tarjeta SIM en blanco.

El pirata informático insertará la tarjeta SIM recién copiada en su teléfono inteligente. Una vez que se complete este proceso, considere que la identidad única de su tarjeta SIM está lista para usar.

Ahora, el pirata informático puede espiar todas las comunicaciones que se envían a su teléfono, al igual que pueden hacerlo en el intercambio de SIM. Esto significa que también tienen acceso a sus códigos de autenticación de dos factores, lo que les permitirá hackear sus cuentas de redes sociales, direcciones de correo electrónico, tarjetas y cuentas bancarias, y más.

Los piratas informáticos también pueden usar la identidad de su tarjeta SIM robada para realizar estafas en las que podría ser necesario un número de teléfono único.

Cómo mantener segura su tarjeta SIM

Si desea proteger su tarjeta SIM contra ataques como estos, afortunadamente hay algunas precauciones que puede tomar.

1. Protéjase contra ataques de ingeniería social

Para protegerse contra los intercambios de tarjetas SIM, dificulte que los piratas informáticos encuentren información sobre usted. Los piratas informáticos utilizarán los datos que encuentren sobre usted en línea, como los nombres de amigos y familiares o su dirección. Esta información hará que sea más fácil convencer a un agente de atención al cliente de que es usted.

Intente bloquear esta información configurando su perfil de Facebook como solo para amigos y limitando la información pública que comparte en otros sitios. Además, recuerde eliminar las cuentas antiguas que ya no usa para evitar que sean el objetivo de un pirateo.

Otra forma de protegerse contra los intercambios de tarjetas SIM es tener cuidado con el phishing. Los piratas informáticos pueden intentar engañarte para obtener más información que puedan usar para copiar tu SIM. Esté atento a correos electrónicos sospechosos o páginas de inicio de sesión. Tenga cuidado cuando ingrese sus datos de inicio de sesión para cualquier cuenta que use.

Por último, considere qué métodos de autenticación de dos factores utiliza. Algunos servicios de autenticación de dos factores enviarán un mensaje SMS a su dispositivo con un código de autenticación. Esto significa que si su SIM está comprometida, los piratas informáticos pueden acceder a sus cuentas incluso si tiene activada la autenticación de dos factores.

En su lugar, utilice otro método de autenticación como la aplicación Autenticación de Google. De esta manera, la autenticación está vinculada a su dispositivo y no a su número de teléfono, lo que lo hace más seguro contra los intercambios de tarjetas SIM.

2. Establecer un bloqueo de tarjeta SIM

Para protegerse contra ataques SIM, también debe configurar algunas protecciones en su tarjeta SIM. La medida de seguridad más importante que puede implementar es agregar un código PIN. De esta manera, si alguien quiere realizar cambios en su tarjeta SIM, necesita el código PIN.

Antes de configurar un bloqueo de la tarjeta SIM, debe asegurarse de conocer el número PIN que le proporcionó su proveedor de red. Para configurarlo, en un dispositivo Android, vaya a Configuración> Pantalla de bloqueo y seguridad> Otras configuraciones de seguridad> Configurar bloqueo de tarjeta SIM . Luego, puede habilitar el control deslizante para Bloquear la tarjeta SIM .

En un iPhone, vaya a Configuración> Celular> PIN de SIM . En un iPad, vaya a Configuración> Datos móviles> PIN de SIM . Luego ingrese su PIN existente para confirmar, y se activará el bloqueo de SIM.

3. Otros consejos de seguridad

Como siempre, debe utilizar contraseñas seguras y generadas individualmente. No reutilice contraseñas antiguas ni utilice la misma contraseña en varias cuentas.

Además, asegúrese de que sus respuestas a las preguntas sobre recuperación de contraseña no estén disponibles públicamente, como el apellido de soltera de su madre.

Proteja su dispositivo de ataques SIM

Los ataques a dispositivos móviles son cada vez más sofisticados. Existen protecciones contra este tipo de ataques, como mantener su información personal en secreto y configurar un bloqueo de la tarjeta SIM.

Dicho esto, los teléfonos se están volviendo más seguros de lo que solían ser, y siempre puede verificar si su teléfono ha sido pirateado. Utilice las funciones de seguridad a su disposición para protegerse mejor de las actividades maliciosas.

Cuota Cuota Pío Correo electrónico Cualquiera puede piratear tu Snapchat: aquí se explica cómo detenerlos

Es posible que los ciberdelincuentes puedan piratear su cuenta de Snapchat. A continuación, le indicamos cómo y qué debe hacer para detenerlos.

Leer siguiente
Temas relacionados
  • Seguridad
  • Seguridad del teléfono inteligente
  • Tarjeta SIM
  • p.ej
Sobre el Autor Georgina Torbet(90 Artículos publicados)

Georgina es una escritora de ciencia y tecnología que vive en Berlín y tiene un doctorado en psicología. Cuando no está escribiendo, por lo general se la encuentra jugando con su PC o montando en bicicleta, y puede ver más de su escritura en georginatorbet.com .

Más de Georgina Torbet

Suscríbete a nuestro boletín

¡Únase a nuestro boletín de noticias para obtener consejos técnicos, reseñas, libros electrónicos gratuitos y ofertas exclusivas!

Haga clic aquí para suscribirse