Formas en las que se puede piratear la tarjeta SIM

hackers imagen relacionada

¡Tu tarjeta SIM es un riesgo para la seguridad! Obtén información sobre cómo se pueden piratear las tarjetas SIM y qué puedes hacer para proteger tu teléfono.

Con el surgimiento de nuevas amenazas en línea todos los días, debe mantenerse informado sobre las nuevas lagunas de seguridad. Y como está leyendo esto, probablemente ya sepa que el sistema operativo de su teléfono inteligente necesita una actualización regular para detener las amenazas.

Pero, sorprendentemente, una tarjeta SIM también puede ser una fuente de vulnerabilidades de seguridad. Aquí, le mostraremos algunas formas en que los piratas informáticos pueden usar las tarjetas SIM para obtener acceso a los dispositivos, además de brindarle consejos sobre cómo mantener segura su tarjeta SIM.

Simjacker

En septiembre de 2019, los investigadores de seguridad de AdaptiveMobile Security anunciaron que habían descubierto una nueva vulnerabilidad de seguridad que llamaron Simjacker. Este complejo ataque tiene como objetivo las tarjetas SIM mediante el envío de un código similar a un software espía a un dispositivo objetivo mediante un mensaje SMS.

Si un usuario abre el mensaje, los piratas informáticos pueden usar el código para espiar sus llamadas y mensajes, e incluso rastrear su ubicación.

La vulnerabilidad funciona mediante el uso de un software llamado S @ T Browser, que es parte del kit de herramientas de aplicaciones SIM (STK) que muchos operadores de teléfonos usan en sus tarjetas SIM. El navegador SIMalliance Toolbox es una forma de acceder a Internet; básicamente, es un navegador web básico que permite a los proveedores de servicios interactuar con aplicaciones web como el correo electrónico.

Sin embargo, ahora que la mayoría de la gente usa un navegador como Chrome o Firefox en su dispositivo, el navegador S @ T rara vez se usa. Sin embargo, el software todavía está instalado en una gran cantidad de dispositivos, dejándolos vulnerables al ataque Simjacker.

Los investigadores creen que este ataque se ha utilizado en varios países, especificando que el protocolo S @ T es "utilizado por operadores móviles en al menos 30 países cuya población acumulada suma más de mil millones de personas", principalmente en el Medio Oriente, Asia, África del Norte y Europa del Este.

También creían que el exploit fue desarrollado y utilizado por una empresa privada específica, que estaba trabajando con varios gobiernos para monitorear datos demográficos específicos, como periodistas y activistas.

Todos los tipos de teléfonos son vulnerables, incluidos los dispositivos iPhone y Android. Simjacker incluso funciona con tarjetas SIM integradas (eSIM).

Intercambio de tarjeta SIM

Otro problema de seguridad de la tarjeta SIM del que quizás haya oído hablar es el intercambio de tarjetas SIM . Los piratas informáticos utilizaron una variación de esta técnica para hacerse cargo de la cuenta personal de Twitter del CEO de Twitter, Jack Dorsey, en agosto de 2019. Este evento generó conciencia de cómo estos ataques pueden ser destructivos. La técnica utiliza engaños e ingeniería humana, en lugar de vulnerabilidades técnicas.

Para realizar un intercambio de tarjeta SIM, un pirata informático primero llamará a su proveedor de telefonía. Fingirán ser usted y pedirán una tarjeta SIM de reemplazo. Dirán que quieren actualizar a un nuevo dispositivo y, por lo tanto, necesitan una nueva SIM. Si tienen éxito, el proveedor de telefonía les enviará la SIM.

Luego, pueden robar su número de teléfono y vincularlo a su propio dispositivo. ¡Todo sin quitar tu tarjeta SIM !

Esto tiene dos efectos. Primero, su tarjeta SIM real se desactivará y dejará de funcionar. Y en segundo lugar, el pirata informático ahora tiene control sobre las llamadas telefónicas, los mensajes y las solicitudes de autenticación de dos factores que se envían a su número de teléfono. Esto significa que podrían tener suficiente información para acceder a sus cuentas y también podrían bloquearlo.

El intercambio de tarjetas SIM es difícil de evitar ya que implica ingeniería social. Los piratas informáticos deben convencer a un agente de atención al cliente de que son usted. Una vez que tienen su SIM, tienen control sobre su número de teléfono. Y es posible que ni siquiera sepa que es un objetivo hasta que sea demasiado tarde.

Clonación de SIM

Muchas veces, la gente intenta poner el intercambio de SIM y la clonación de SIM bajo el mismo paraguas. Sin embargo, la clonación de SIM es más práctica que la otra opción.

En un ataque de clonación de SIM, el pirata informático primero obtiene acceso físico a su tarjeta SIM y luego crea una copia del original. Naturalmente, para copiar su tarjeta SIM, el pirata informático primero sacará su SIM del teléfono inteligente.

Lo hacen con la ayuda de un software de copia de tarjetas inteligentes, que copia el número de identificador único --- asignado a usted en su tarjeta SIM --- en su tarjeta SIM en blanco.

El pirata informático insertará la tarjeta SIM recién copiada en su teléfono inteligente. Una vez que se complete este proceso, considere que la identidad única de su tarjeta SIM está lista para usar.

Ahora, el pirata informático puede espiar todas las comunicaciones que se envían a su teléfono, al igual que pueden hacerlo en el intercambio de SIM. Esto significa que también tienen acceso a sus códigos de autenticación de dos factores, lo que les permitirá hackear sus cuentas de redes sociales, direcciones de correo electrónico, tarjetas y cuentas bancarias, y más.

Los piratas informáticos también pueden usar la identidad de su tarjeta SIM robada para realizar estafas en las que podría ser necesario un número de teléfono único.

Cómo mantener segura su tarjeta SIM

Si desea proteger su tarjeta SIM contra ataques como estos, afortunadamente hay algunas precauciones que puede tomar.

Protéjase contra ataques de ingeniería social

Para protegerse contra los intercambios de tarjetas SIM, dificulte que los piratas informáticos encuentren información sobre usted. Los piratas informáticos utilizarán los datos que encuentren sobre usted en línea, como los nombres de amigos y familiares o su dirección. Esta información hará que sea más fácil convencer a un agente de atención al cliente de que es usted.

Intente bloquear esta información configurando su perfil de Facebook como solo para amigos y limitando la información pública que comparte en otros sitios. Además, recuerde eliminar las cuentas antiguas que ya no usa para evitar que sean el objetivo de un pirateo.

Persona enviando mensajes de texto en dispositivo móvil

Otra forma de protegerse contra los intercambios de tarjetas SIM es tener cuidado con el phishing. Los piratas informáticos pueden intentar engañarte para obtener más información que puedan usar para copiar tu SIM. Esté atento a correos electrónicos sospechosos o páginas de inicio de sesión. Tenga cuidado cuando ingrese sus datos de inicio de sesión para cualquier cuenta que use.

Por último, considere qué métodos de autenticación de dos factores utiliza. Algunos servicios de autenticación de dos factores enviarán un mensaje SMS a su dispositivo con un código de autenticación. Esto significa que si su SIM está comprometida, los piratas informáticos pueden acceder a sus cuentas incluso si tiene activada la autenticación de dos factores.

En su lugar, utilice otro método de autenticación como la aplicación Autenticación de Google. De esta manera, la autenticación está vinculada a su dispositivo y no a su número de teléfono, lo que lo hace más seguro contra los intercambios de tarjetas SIM.

Establecer un bloqueo de tarjeta SIM

Para protegerse contra ataques SIM, también debe configurar algunas protecciones en su tarjeta SIM. La medida de seguridad más importante que puede implementar es agregar un código PIN. De esta manera, si alguien quiere realizar cambios en su tarjeta SIM, necesita el código PIN.

Antes de configurar un bloqueo de la tarjeta SIM, debe asegurarse de conocer el número PIN que le proporcionó su proveedor de red. Para configurarlo, en un dispositivo Android, vaya a Configuración> Pantalla de bloqueo y seguridad> Otras configuraciones de seguridad> Configurar bloqueo de tarjeta SIM . Luego, puede habilitar el control deslizante para Bloquear tarjeta SIM .

En un iPhone, vaya a Configuración> Celular> PIN de SIM . En un iPad, vaya a Configuración> Datos móviles> PIN de SIM . Luego ingrese su PIN existente para confirmar, y se activará el bloqueo de SIM

Gracias por visitar este sitio, espero que te haya gustado y vuelvas proximamente, compartela en las redes sociales, gracias

Compartir en Facebook Compartir en twitter

Semrush sigue a tu competencia

Fecha actualización el 2021-06-21. Fecha publicación el 2021-06-21. Categoría: hackers Autor: Oscar olg Mapa del sitio Fuente: makeuseof