Probablemente sepas que el sistema operativo de tu smarpthone debes actualizarlo regularmente para protegerlo contra vulnerabilidades de seguridad. Pero tu tarjeta SIM también puede ser una fuente de vulnerabilidades de seguridad. Aquí te mostraré algunas formas en que los hackers pueden usar las tarjetas SIM para obtener acceso a los dispositivos, y consejos sobre cómo puedes mantener tu tarjeta SIM segura.

1. VULNERABILIDAD SIMJACKER

En septiembre de 2019, los investigadores de seguridad de AdaptiveMobile Security anunciaron que habían descubierto una nueva vulnerabilidad de seguridad que llamaron Simjacker. Este complejo ataque apunta a las tarjetas SIM. Lo hace enviando una pieza de código similar al spyware a un dispositivo objetivo mediante un mensaje SMS.

Si el objetivo abre el mensaje, los hackers pueden usar el código para vigilarlos espiando sus llamadas y mensajes e incluso rastreando su ubicación.

Cómo funciona Simjacker
Imagen desde adaptivemobile

La vulnerabilidad funciona mediante el uso de un software llamado S@T Browser, que forma parte del SIM Application Toolkit (STK) que muchos operadores de telefonía usan en sus tarjetas SIM. El SIMalliance Toolbox Browser es una forma de acceder a Internet, esencialmente, es un navegador web básico, que permite a los proveedores de servicios interactuar con aplicaciones web como el correo electrónico.

Sin embargo, ahora que la mayoría de las personas usa un navegador como Chrome o Firefox en su dispositivo, el navegador S@T rara vez se usa. Sin embargo, el software todavía está instalado en una gran cantidad de dispositivos, dejándolos vulnerables al ataque Simjacker.

Los investigadores creen que este ataque se ha utilizado en varios países en los últimos dos años, especificando que el protocolo S@T “es utilizado por operadores móviles en al menos 30 países cuya población acumulada suma más de mil millones de personas“, principalmente en el Oriente Medio, Asia, África del Norte y Europa del Este.

También creen que el exploit fue desarrollado y utilizado por una compañía privada específica, que está trabajando con varios gobiernos para monitorear a personas en particular. Actualmente, entre 100 y 150 personas son blanco de este ataque por día.

Como el ataque funciona en las tarjetas SIM, todo tipo de teléfonos son vulnerables, incluidos los dispositivos iPhone y Android, e incluso funciona en tarjetas SIM integradas (eSIM).

2. INTERCAMBIO DE TARJETA SIM

Otro problema de seguridad de la tarjeta SIM del que quizás hayas oído hablar es el SIM card swapping. Los hackers utilizaron una variación de esta técnica para hacerse cargo de la cuenta personal de Twitter de Jack Dorsey (CEO de Twitter),  en agosto de 2019. Este evento creó conciencia sobre cómo estos ataques pueden ser destructivos. La técnica relativamente simple utiliza trucos e ingeniería humana en lugar de vulnerabilidades técnicas.

Para realizar un SIM card swap, un hacker primero llamará a tu proveedor de telefonía. Pretenderán ser tú y pedirán una tarjeta SIM de reemplazo. Dirán que quieren actualizar a un nuevo dispositivo y, por lo tanto, necesitan una nueva SIM. Si tienen éxito, el proveedor del teléfono les enviará la SIM.

Luego pueden robar tu número de teléfono y vincularlo a su propio dispositivo.

Esto tiene dos efectos. En primer lugar, tu tarjeta SIM real será desactivada por tu proveedor y dejará de funcionar. En segundo lugar, el hacker ahora tiene control sobre las llamadas telefónicas, los mensajes y las solicitudes de autenticación de dos factores que se envían a tu número de teléfono. Esto significa que podrían tener suficiente información para acceder a tus cuentas bancarias, correo electrónico, redes sociales y más.

El SIM swapping es difícil de proteger. Esto se debe a que los hackers pueden convencer a un agente de atención al cliente de que él eres tú. Una vez que tienen tu SIM, tienen control sobre tu número de teléfono. Y es posible que ni siquiera sepas que eres un objetivo hasta que sea demasiado tarde.

3. CÓMO MANTENER SEGURA TU TARJETA SIM

Si deseas proteger tu tarjeta SIM contra ataques como estos, hay algunos pasos que puedes seguir.

3.1. PROTEGERTE CONTRA LOS ATAQUES DE INGENIERÍA SOCIAL

Para protegerse contra los intercambios de tarjetas SIM, debes dificultar que los hackerss encuentren información sobre ti. Los hackers utilizarán los datos que encuentren sobre ti en línea, como los nombres de amigos y familiares o tu dirección. Esta información facilitará convencer a un agente de atención al cliente de que ellos son tú.

Intenta bloquear esta información configurando tu perfil de Facebook solo para amigos y limitando la información pública que compartes en otros sitios. Además, recuerda eliminar las cuentas antiguas que ya no usas para evitar que sean el objetivo de un hack.

Otra forma de protegerse contra los SIM card swaps es tener cuidado con el phishing. Los hackers pueden intentar suplantar la identidad para obtener más información que puedan usar para copiar tu SIM. Esté atento a correos electrónicos sospechosos o páginas de inicio de sesión. Ten cuidado al ingresar tus datos de inicio de sesión para cualquier cuenta que uses.

Finalmente, considera qué métodos de autenticación de dos factores usas. Algunos servicios de autenticación de dos factores enviarán un mensaje SMS a tu dispositivo con un código de autenticación. Esto significa que si tu SIM se ve comprometida, los hackers pueden acceder a tus cuentas incluso si tienes activada la autenticación de dos factores.

En su lugar, usa otro método de autenticación, como la aplicación de autenticación de Google. De esta forma, la autenticación está vinculada a tu dispositivo, no a tu número de teléfono, lo que lo hace más seguro contra los ataques de SIM card swaps.

3.2. ESTABLECER UN BLOQUEO DE TARJETA SIM

Para protegerte contra los ataques SIM, también debes configurar algunas protecciones en tu tarjeta SIM. La medida de seguridad más importante que puedes implementar es agregar un código PIN a tu tarjeta SIM. De esta manera, si alguien quiere hacer cambios en tu tarjeta SIM, necesita el código PIN.

Antes de configurar un bloqueo de la tarjeta SIM, debes asegurarte de conocer el número PIN que te dio tu proveedor de red. Para configurarlo, en un dispositivo Android, dirígete a Configuración> Pantalla de bloqueo y seguridad> Otras configuraciones de seguridad> Configurar bloqueo de tarjeta SIM . Luego puedes habilitar el control deslizante para Bloquear tarjeta SIM .

En un iPhone, dirígete a ConfiguraciónCelularPIN de SIM. En un iPad, dirígete a ConfiguraciónDatos móvilesPIN de SIM. Luego ingresa tu PIN actual para confirmar y se activará el bloqueo de SIM.

3.3. OTROS CONSEJOS DE SEGURIDAD

Como siempre, debes usar contraseñas seguras generadas individualmente. No reutilice contraseñas antiguas ni uses la misma contraseña en varias cuentas.

Además, asegúrate de que tus respuestas a las preguntas de recuperación de contraseña no estén disponibles públicamente, como el apellido de soltera de tu madre.

4. PROTEJA TU DISPOSITIVO DE LOS ATAQUES SIM

Los ataques a dispositivos móviles son cada vez más sofisticados. Simjacker y SIM swap atacan ambas tarjetas SIM de destino, pero lo hacen de diferentes maneras. Simjacker es un ataque técnico que aprovecha las vulnerabilidades en el software utilizado por las compañías de telefonía. Los ataques SIM swap utilizan la ingeniería social para obtener una copia de tu tarjeta SIM.

Existen protecciones contra este tipo de ataques, como mantener tu información personal en secreto y configurar un bloqueo de la tarjeta SIM.

Dicho esto, los teléfonos son cada vez más seguros de lo que solían ser…

Referecia aquí

¡Comparte esta entrada, elige tu plataforma!

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *