3 Formas En Que Su Tarjeta Sim Puede Ser Pirateada (Y Cómo Protegerla)

¡Las tarjetas SIM son un riesgo para la seguridad! Aprenda cómo se puede piratear su tarjeta SIM y qué puede hacer para proteger su teléfono.

A medida que surgen nuevas amenazas en línea todos los días, es necesario identificar nuevas vulnerabilidades de seguridad. Y aquellos de ustedes que lean esto ya sabrán que el sistema operativo de su teléfono inteligente necesita actualizaciones periódicas para mantenerlo a salvo de amenazas.

Pero, sorprendentemente, las tarjetas SIM también pueden ser una fuente de brechas de seguridad. Aquí, le mostraremos consejos sobre cómo los piratas informáticos pueden usar su tarjeta SIM para acceder a su dispositivo y cómo asegurar su tarjeta SIM.

1. cazador de corazones

En septiembre de 2019, los investigadores de seguridad AdaptiveMobile Security Hemos anunciado que hemos descubierto una nueva vulnerabilidad de seguridad llamada Simjacker. Este ataque compuesto realiza la piratería de la tarjeta SIM mediante el envío de un código similar al spyware al dispositivo de destino mediante un mensaje SMS.

Cuando un usuario abre un mensaje, los piratas informáticos pueden usar el código para espiar llamadas y mensajes e incluso rastrear su ubicación.

La vulnerabilidad funciona con un software llamado S@T Browser, que forma parte del SIM Application Toolkit (STK) que muchos operadores de telefonía utilizan para sus tarjetas SIM. SIMalliance Toolkit Browser es una forma de acceder a Internet. Es esencialmente el navegador web predeterminado que permite a los proveedores de servicios interactuar con aplicaciones web como el correo electrónico.

Sin embargo, los navegadores S@T rara vez se usan ahora, ya que la mayoría de las personas ahora usan navegadores como Chrome o Firefox en sus dispositivos. Sin embargo, el software todavía está instalado en muchos dispositivos, lo que los hace vulnerables a los ataques de Simjacker.

Los investigadores creen que el ataque se ha utilizado en varios países, y el protocolo S@T es "utilizado por operadores móviles en al menos 30 países con una población total de más de mil millones", principalmente en Oriente Medio y Asia., África del Norte y Europa del Este.

RELACIONADO  ¿Te Está Llamando El “Fraude”? Aquí Se Explica Cómo Bloquearlo:

También creían que este exploit fue desarrollado y utilizado por ciertas empresas privadas que trabajaron con varios gobiernos para monitorear ciertos datos demográficos, como periodistas y activistas.

Todos los tipos de teléfonos móviles, incluidos los iPhone y los dispositivos Android, son vulnerables. Simjacker también funciona con tarjetas SIM integradas (eSIM).

2. Cambio de tarjeta SIM

Ranura para tarjeta sim y sim del iPhone

Otro problema de seguridad de la tarjeta SIM del que puede haber oído hablar es el intercambio de SIM. Los piratas informáticos utilizaron una variante de esta tecnología para secuestrar la cuenta personal de Twitter del CEO de Twitter, Jack Dorsey, en agosto de 2019. Este incidente despertó la conciencia de lo devastador que puede ser un ataque de este tipo. Esta habilidad usa trucos e ingeniería social en lugar de vulnerabilidades técnicas.

Para realizar un pirateo de la tarjeta SIM a través del intercambio de tarjeta SIM, el pirata informático primero llama a su proveedor. Se harán pasar por usted y le pedirán una tarjeta SIM de reemplazo. Dirán que necesitan una nueva tarjeta SIM porque quieren cambiar a un nuevo dispositivo. Si tiene éxito, la compañía telefónica le enviará una tarjeta SIM.

Luego pueden robar su número de teléfono y conectarlo a su dispositivo. ¡Todo es posible sin quitar la tarjeta SIM!

Esto tiene dos efectos. Primero, la tarjeta SIM real se desactivará y dejará de funcionar. En segundo lugar, los piratas informáticos ahora pueden controlar las llamadas, los mensajes y las solicitudes de autenticación de dos factores enviadas a su número de teléfono. Esto significa que pueden tener suficiente información para acceder a su cuenta y pueden negarle el acceso.

El intercambio de tarjetas SIM es difícil de proteger porque implica ingeniería social. Los piratas informáticos deben convencer a los agentes de atención al cliente de que son usted. Cuando reciba su tarjeta SIM, verificará su número de teléfono. Y es posible que ni siquiera sepa que es un objetivo hasta que sea demasiado tarde.

3. Clon de SIM

A menudo, las personas intentan poner el intercambio de SIM y la duplicación de tarjetas SIM bajo el mismo paraguas. Sin embargo, los clones de SIM son más convenientes que otras opciones.

RELACIONADO  Cómo Ocultar Redes Wi-Fi: Todo Lo Que Necesita Saber

En un ataque de clonación de SIM, un hacker primero obtiene acceso físico a una tarjeta SIM y luego crea una copia del original. Naturalmente, el hacker primero saca la tarjeta SIM del teléfono inteligente para copiarla.

Lo hacen utilizando un software de copia de tarjeta inteligente que copia el número de identificación único asignado a la tarjeta SIM en la tarjeta SIM en blanco.

Luego, el pirata informático inserta la tarjeta SIM recién copiada en el teléfono inteligente. Una vez que se completa este proceso, considere que su ID de tarjeta SIM única casi se pierde.

Un pirata informático ahora puede espiar cualquier comunicación enviada a su teléfono, al igual que en un intercambio de tarjeta SIM. Esto significa que incluso puede acceder a su código de verificación de dos pasos, para que pueda piratear cuentas de redes sociales, direcciones de correo electrónico, tarjetas y cuentas bancarias, y más.

Un pirata informático también puede usar una identificación de tarjeta SIM robada para realizar una estafa que puede requerir un número de teléfono único.

Cómo proteger tu tarjeta SIM

Afortunadamente, puedes tomar algunas precauciones para proteger tu tarjeta SIM de estos ataques.

1. Protección contra ataques de ingeniería social

Para protegerse de los intercambios de SIM, evite que los piratas informáticos encuentren información sobre usted. Los piratas informáticos utilizan los datos que encuentran en línea, como los nombres o las direcciones de amigos y familiares. Con esta información, puede convencerse fácilmente de que el representante de atención al cliente es usted.

Bloquee esta información haciendo que su perfil de Facebook sea solo para amigos y limitando la información pública que comparte en otros sitios. También se recomienda eliminar las cuentas antiguas que ya no están en uso para evitar la piratería.

cuidador

Otra forma de evitar el intercambio de tarjetas SIM es tener cuidado con el phishing. Los piratas informáticos pueden engañarlo con información que pueden usar para copiar su tarjeta SIM. Tenga cuidado con los correos electrónicos o las páginas de inicio de sesión sospechosos. Además, tenga cuidado al ingresar la información de inicio de sesión para la cuenta que utiliza.

Finalmente, piense en el método de autenticación de dos factores que utiliza. Algunos servicios de autenticación de dos factores envían un mensaje SMS que contiene una contraseña al dispositivo. Esto significa que si su tarjeta SIM está comprometida, los piratas informáticos pueden acceder a su cuenta incluso si la autenticación de dos factores está habilitada.

RELACIONADO  Los Mejores Servidores Proxy En Línea Gratuitos Que Puede Usar De Forma Segura

En su lugar, utilice otro método de autenticación, como la aplicación Google Authenticator. De esta manera, la autenticación está vinculada al dispositivo en lugar del número de teléfono, lo que lo hace más seguro contra el reemplazo de la tarjeta SIM.

2. Configuración de bloqueo de la tarjeta SIM

bloqueo en la computadora portátil

Si desea protegerse de los ataques SIM, también debe implementar la protección en su tarjeta SIM. La medida de seguridad más importante que puede implementar es agregar un PIN. De esta forma, si alguien quiere cambiar tu tarjeta SIM, necesitará tu código PIN.

Antes de configurar un bloqueo de tarjeta SIM, debe asegurarse de conocer el código PIN proporcionado por su proveedor de red. Para configurar en su dispositivo Android Ajustes Pantalla de bloqueo y seguridad Otros ajustes de seguridad Ajustes de bloqueo de la tarjeta SIM. A continuación, active el control deslizante para Bloqueo de tarjeta SIM.

En tu iPhone, ve a Configuración del PIN de la SIM celular. En su iPad, vaya a Configuración Datos móviles SIM PIN. Luego, el bloqueo de la tarjeta SIM se activa ingresando su PIN existente para confirmar.

3. Otras precauciones de seguridad

Como siempre, asegúrese de utilizar contraseñas seguras generadas individualmente. No reutilice contraseñas antiguas ni utilice la misma contraseña para varias cuentas.

Además, asegúrese de que las respuestas a las preguntas de recuperación de contraseña no estén disponibles públicamente, como el apellido de soltera de su madre.

Proteja su dispositivo de los ataques SIM

Los ataques a dispositivos móviles son cada vez más sofisticados. Existen medidas de seguridad contra este tipo de ataque, como mantener la privacidad de su información personal y bloquear su tarjeta SIM.

Esto significa que su teléfono se está volviendo más seguro que nunca y aún puede verificar si su teléfono ha sido pirateado. Para protegerse mejor de la actividad maliciosa, utilice las funciones de seguridad disponibles.

Si quieres conocer otros artículos parecidos a 3 Formas En Que Su Tarjeta Sim Puede Ser Pirateada (Y Cómo Protegerla) puedes visitar la categoría Seguridad.

Subir