Cómo hackear tu tarjeta SIM (y cómo protegerla)

Muchos servicios diferentes ahora están usando Tú número de teléfono como un medio para autenticar su identidad. Ya sea que esté llamando para pagar su factura o para recibir Código para verificación en dos pasos por mensaje de texto , su número se comparte con frecuencia y esto es una debilidad de seguridad. Debido a este nuevo método Para verificar sus cuentas Es posible que no se dé cuenta de que su tarjeta SIM también está en riesgo. Verá, los piratas informáticos tienen un pequeño secreto: el secuestro tarjeta SIM Su contraseña es sorprendentemente fácil y el proceso no tiene que ser un súper hacker para que la reciban.

Es esencial asegurarse de que no solo su tarjeta SIM permanezca protegida, sino también sus datos. Una solución es la seguridad dfndr, que le permite proteger las aplicaciones en su dispositivo e incluye una función de protección avanzada en caso de pérdida o robo de su dispositivo. Cuando se activa la función de protección avanzada, los piratas informáticos no podrán eliminar el software de seguridad dfndr sin autenticación, lo que significa que su información personal se guarda.

Cómo hackear tu tarjeta SIM (y cómo protegerla) - Artículos

Probablemente sepa que el sistema operativo de su teléfono inteligente necesita actualizaciones periódicas para protegerse contra las vulnerabilidades de seguridad. Pero su tarjeta SIM también puede ser una fuente de vulnerabilidades de seguridad. Aquí le mostraremos algunas de las formas en que los piratas informáticos pueden usar las tarjetas SIM para acceder a los dispositivos y le daremos consejos sobre cómo mantener su tarjeta SIM segura.

1. Ladrón de Sims

Cómo hackear tu tarjeta SIM (y cómo protegerla) - Artículos

En septiembre de 2019, los investigadores de seguridad de Seguridad AdaptiveMobile Descubrieron una nueva vulnerabilidad a la que llamaron Simjacker. Este sofisticado ataque tiene como objetivo las tarjetas SIM. Esto se hace mediante el envío de un código similar al spyware a un dispositivo de destino mediante un mensaje SMS.

Si el objetivo abre el mensaje, los piratas informáticos pueden usar el código para permitirles espiar sus llamadas y mensajes e incluso rastrear sus ubicaciones.

La vulnerabilidad funciona mediante el uso de una aplicación llamada S@T Browser, que forma parte del SIM Application Toolkit (STK) que muchos operadores de telefonía utilizan en sus tarjetas SIM. El navegador SIMalliance Toolbox es una forma de acceder a Internet, esencialmente un navegador web básico, que permite a los proveedores de servicios interactuar con aplicaciones web como el correo electrónico.

Sin embargo, ahora que la mayoría de las personas usan un navegador como Chrome o Firefox en sus dispositivos, rara vez se usa S@T Browser. La aplicación todavía está instalada en una gran cantidad de dispositivos, lo que los hace vulnerables a un ataque Simjacker.

Los investigadores creen que este ataque se ha utilizado en varios países durante los últimos dos años, y los operadores móviles utilizan el protocolo S@T en al menos 30 países con una población acumulada de más de mil millones de personas, principalmente en Oriente Medio y Asia. Norte de África y Europa del Este.

También creen que este exploit fue desarrollado y utilizado por cierta empresa privada, que trabaja con varios gobiernos para monitorear a ciertas personas. Actualmente, este ataque tiene como objetivo diario a entre 100 y 150 personas.

Dado que el ataque funciona en las tarjetas SIM, todos los tipos de teléfonos son vulnerables, incluidos los iPhone, los dispositivos Android e incluso las tarjetas SIM integradas (eSIM).

2. Cambio de tarjeta SIM

Cómo hackear tu tarjeta SIM (y cómo protegerla) - Artículos

Otro problema de seguridad de la tarjeta SIM del que puede haber oído hablar es cambio de tarjeta SIM. Los piratas informáticos utilizaron una variación de esta tecnología para apoderarse de la cuenta personal de Twitter del CEO de Twitter, Jack Dorsey, en agosto de 2019. Este evento generó conciencia sobre cuán devastadores pueden ser estos ataques. Una técnica relativamente simple que utiliza el engaño y la ingeniería humana en lugar de las debilidades técnicas.

Para realizar un intercambio de SIM, el pirata informático primero se pone en contacto con su proveedor de telefonía. Pretenderá ser usted y le pedirá una tarjeta SIM de reemplazo. Dirá que quiere actualizar a un nuevo dispositivo y, por lo tanto, necesita una nueva tarjeta SIM. Si tiene éxito, el proveedor de telefonía le enviará una tarjeta SIM.

Luego puede robar su número de teléfono y asociarlo con sus propios dispositivos.

Esto tiene dos efectos. Primero, tu SIM real será desactivada por tu proveedor y dejará de funcionar. En segundo lugar, el pirata informático ahora tiene control sobre las llamadas telefónicas, los mensajes y las solicitudes de autenticación de dos factores que se envían a su número de teléfono. Esto significa que puede tener suficiente información para acceder a sus cuentas bancarias, correo electrónico y más.

Es posible que pueda bloquear sus otras cuentas.

difícil de proteger de cambio de tarjeta SIM. Eso es porque los piratas informáticos pueden convencer a un agente de atención al cliente de que eres tú. Una vez que obtienen la SIM, pueden tomar el control de su número de teléfono. Y es posible que ni siquiera sepa que es el objetivo de un hackeo hasta que sea demasiado tarde.

Cómo mantener segura tu tarjeta SIM

Si desea proteger su tarjeta SIM contra ataques como este, hay algunos pasos que puede seguir.

Protección contra ataques de ingeniería social

Para protegerse contra el intercambio de SIM, los piratas informáticos deben trabajar para encontrar información sobre usted. Los piratas informáticos utilizarán los datos que encuentren sobre usted en línea, como los nombres de sus amigos y familiares o su dirección. Esta información hará que sea más fácil convencer al agente de atención al cliente de que eres tú.

Intente bloquear esta información configurando su perfil de Facebook solo para amigos y limitando la información pública que comparte en otros sitios. Además, recuerda eliminar las cuentas antiguas que ya no uses para evitar que sean objeto de un hackeo.

Otra forma de protegerse contra el intercambio de SIM es tener cuidado con las estafas. El pirata informático podría intentar engañarlo para que obtenga más información que pueda usar para copiar su tarjeta SIM. Esté atento a correos electrónicos sospechosos o páginas de inicio de sesión. Tenga cuidado al ingresar los detalles de inicio de sesión para cualquier cuenta que use.

Finalmente, considere los métodos de autenticación de dos factores que utiliza. Algunos servicios de autenticación de dos factores enviarán un SMS a su dispositivo con un código de autenticación. Esto significa que si su tarjeta SIM se ve comprometida, los piratas informáticos pueden obtener acceso a sus cuentas incluso si habilita la autenticación de dos factores.

En su lugar, utilice otro método de autenticación, como la aplicación de autenticación de Google. De esta manera, la autenticación está vinculada a su dispositivo, no a su número de teléfono, lo que lo hace más seguro contra el intercambio de SIM.

Establecer un bloqueo de SIM

Para protegerse contra los ataques SIM, también debe configurar alguna protección en la tarjeta SIM. La medida de seguridad más importante que puede tomar es agregar un código PIN a su tarjeta SIM. De esta manera, si alguien quiere hacer cambios en su tarjeta SIM, necesita el código PIN.

Antes de configurar un bloqueo de SIM, debe asegurarse de conocer el PIN que le proporcionó su proveedor de red. Para configurarlo, vaya a Configuración de Android a Configuración -> Pantalla de bloqueo y seguridad -> Otras configuraciones de seguridad -> Configurar bloqueo de SIM. Luego puede habilitar el control deslizante para bloquear la tarjeta SIM.

En iPhone, vaya a Configuración -> Celular -> PIN SIM. En su iPad, vaya a Ajustes -> Datos móviles -> PIN SIM. Luego ingrese el PIN actual para confirmar, y se activará el bloqueo de SIM.

Para obtener más consejos e instrucciones sobre cómo configurar un PIN SIM, consulte nuestro artículo sobre cómo cifrar y configurar un bloqueo de tarjeta SIM en cualquier dispositivo móvil.

Otros consejos de seguridad

Como siempre, debe usar contraseñas seguras generadas individualmente. No reutilice contraseñas antiguas ni use la misma contraseña en varias cuentas.

Además, asegúrese de que sus respuestas a las preguntas de recuperación de contraseña no estén disponibles públicamente, como el apellido de soltera de su madre.

Proteja su dispositivo de los ataques SIM

Los ataques a dispositivos móviles son cada vez más sofisticados. Simjacker y SIM swap atacan ambas tarjetas SIM objetivo, pero lo hacen de diferentes maneras. Simjacker es un ataque técnico que aprovecha las vulnerabilidades del software utilizado por los operadores de telefonía. Los ataques de intercambio de SIM utilizan la ingeniería social para obtener una copia de su tarjeta SIM.

Existe protección contra este tipo de ataques, como mantener su información personal a cubierto y configurar un bloqueo SIM.

Sin embargo, los teléfonos son más seguros de lo que solían ser. Para averiguar por qué, consulte nuestro artículo sobre Causas de estafa. Los teléfonos inteligentes son más seguros De teléfonos estúpidos.

Ir al botón superior