3 maneras en que tu tarjeta SIM puede ser hackeada (y cómo protegerla)
¡Tu tarjeta SIM es un riesgo para la seguridad! Debes aprender cómo se pueden hackear las tarjetas SIM y qué puedes hacer para proteger tu teléfono.
Con nuevas amenazas en línea que aparecen todos los días, debes mantenerte al tanto de las nuevas vulnerabilidades de seguridad. Y ya que estás leyendo esto, probablemente ya sepas que el sistema operativo de tu teléfono inteligente necesita una actualización periódica para mantenerte a salvo de las amenazas.
Sin embargo, sorprendentemente, una tarjeta SIM también puede ser una fuente de vulnerabilidades de seguridad. Aquí, te mostraremos algunas formas en que los hackers pueden usar las tarjetas SIM para obtener acceso a los dispositivos, además de brindarte consejos sobre cómo mantener segura tu tarjeta SIM.
1. Simjacker
En septiembre de 2019, los investigadores de seguridad de AdaptiveMobile Security anunciaron que habían descubierto una nueva vulnerabilidad de seguridad a la que llamaron Simjacker. Este complejo ataque vulnera la tarjeta SIM mediante el envío de un código similar a spyware a un dispositivo de destino mediante un mensaje SMS.
Si un usuario abre el mensaje, los hackers pueden usar el código para espiar sus llamadas y mensajes, e incluso rastrear su ubicación.
La vulnerabilidad funciona mediante el uso de un software llamado S@T Browser, que forma parte del SIM Application Toolkit (STK) que muchos operadores de telefonía utilizan en sus tarjetas SIM. El navegador SIMalliance Toolbox es una forma de acceder a Internet. Básicamente, es un navegador web básico que permite a los proveedores de servicios interactuar con aplicaciones web como el correo electrónico.
Sin embargo, ahora que la mayoría de la gente usa un navegador como Chrome o Firefox en su dispositivo, rara vez se usa el navegador S@T. Sin embargo, el software todavía está instalado en muchos dispositivos, lo que los deja vulnerables al ataque Simjacker.
Los investigadores creen que este ataque se ha utilizado en varios países y especificaron que el protocolo S@T es “utilizado por operadores móviles en al menos 30 países cuya población acumulada asciende a más de mil millones de personas”. Los principales afectados fueron los habitantes de Oriente Medio, Asia, África del Norte y Europa del Este.
Asimismo, los investigadores creen que el exploit fue desarrollado y utilizado por una empresa privada específica. Según ellos, esta empresa estaba trabajando con varios gobiernos para monitorear datos de usuarios especificos, como periodistas y activistas.
Todos los tipos de teléfonos son vulnerables, incluidos los iPhone y los dispositivos Android. Simjacker incluso funciona en tarjetas SIM integradas (eSIM).
2. Intercambio (Swapping) de tarjetas SIM
Otro problema de seguridad de la tarjeta SIM del que puedes haber oído hablar es el intercambio de tarjetas SIM. Los hackers utilizaron una variación de esta técnica para apoderarse de la cuenta personal de Twitter del CEO de Twitter, Jack Dorsey, en agosto de 2019. Este evento generó conciencia sobre cómo estos ataques pueden ser destructivos. La técnica utiliza engaños e ingeniería social, en lugar de vulnerabilidades técnicas.
Para hackear la tarjeta SIM a través de un intercambio de tarjeta SIM, un hacker primero llama a su proveedor de telefonía. Se hace pasar por ti y pide una tarjeta SIM de reemplazo. Dirá que quiere actualizar a un nuevo dispositivo y, por lo tanto, necesitan una nueva SIM. Si tienen éxito, el proveedor de telefonía les enviará la SIM.
Luego, pueden robar tu número de teléfono y vincularlo a tu propio dispositivo. ¡Todo sin quitar la tarjeta SIM!
Esto tiene dos efectos. Primero, tu tarjeta SIM real se desactivará y dejará de funcionar. Y en segundo lugar, el hacker tendrá control sobre las llamadas telefónicas, los mensajes y las solicitudes de autenticación de dos factores enviadas a tu número de teléfono. Esto significa que podrían tener suficiente información para acceder a tus cuentas y también podrían bloquearte.
Es difícil protegerse contra el intercambio de tarjetas SIM, ya que implica ingeniería social. El hacker debe convencer a un agente de atención al cliente de que eres tú. Una vez que tiene tu SIM, tiene control sobre tu número de teléfono. Y es posible que ni siquiera sepas que fuiste atacado hasta que sea demasiado tarde.
3. Clonación de SIM
Muchas veces, las personas intentan poner el intercambio de SIM y la clonación de SIM bajo el mismo paraguas. Sin embargo, la clonación de SIM es más práctica que la otra opción.
En un ataque de clonación de SIM, el hacker primero obtiene acceso físico a tu tarjeta SIM y luego crea una copia de la original. Naturalmente, para copiar tu tarjeta SIM, el hacker primero saca la tarjeta SIM del teléfono inteligente.
Lo hacen con la ayuda de un software de copia de tarjeta. El software copia el número de identificación único, que se te asignó en tu tarjeta SIM, en su tarjeta SIM en blanco.
El hacker luego inserta la tarjeta SIM recién copiada en su teléfono inteligente. Una vez que se complete este proceso, considera que la identidad única de tu tarjeta SIM ya no existe.
Ahora, el hacker puede espiar todas las comunicaciones que se envían a tu teléfono, tal como lo pueden hacer en el intercambio de SIM. Esto significa que también tienen acceso a tus códigos de autenticación de dos factores, lo que le permitirá hackear tus cuentas de redes sociales, direcciones de correo electrónico, tarjetas, cuentas bancarias, y más.
Los hackers también pueden usar la identidad de tu tarjeta SIM robada para llevar a cabo estafas en las que podría ser necesario un número de teléfono único.
Cómo mantener segura tu tarjeta SIM
Si deseas proteger tu tarjeta SIM contra ataques como estos, afortunadamente hay algunas precauciones que puedes tomar.
1. Protégete contra los ataques de ingeniería social
Para protegerte contra los intercambios de tarjetas SIM, debes dificultar que los hackers encuentren información sobre ti. Los hackers utilizan los datos que encuentren sobre ti en línea, como los nombres de amigos y familiares o tu dirección. Esta información hará que sea más fácil convencer a un agente de atención al cliente de que eres tú.
Trata de bloquear esta información configurando tu perfil de Facebook solo para amigos y limitando la información pública que compartes en otros sitios. Además, recuerda eliminar las cuentas antiguas que ya no uses, para evitar que sean objeto de un hackeo.
Otra forma de protegerte contra los intercambios de tarjeta SIM es estar atento al phishing. Los hackers pueden intentar robarte información que luego pueden usar para copiar tu tarjeta SIM. Debes estar alerta a correos electrónicos sospechosos o páginas de inicio de sesión. Además, ten cuidado donde ingresas tus datos de inicio de sesión para cualquier cuenta que uses.
Finalmente, debes considerar qué métodos de autenticación de dos factores utilizas. Algunos servicios de autenticación de dos factores envían un mensaje SMS a tu dispositivo con un código de autenticación. Esto significa que si tu SIM está comprometida, los hackers pueden acceder a tus cuentas incluso si tienes activada la autenticación de dos factores.
En su lugar, debes utilizar otro método de autenticación como la aplicación Google Authenticator. De esta manera, la autenticación está vinculada a tu dispositivo y no a tu número de teléfono, lo que lo hace más seguro contra los intercambios de tarjeta SIM.
2. Establecer un bloqueo de tarjeta SIM
Para protegerte contra los ataques, también debes configurar algunas protecciones en tu tarjeta SIM. La medida de seguridad más importante que puedes implementar es agregar un código PIN. De esta forma, si alguien quiere modificar tu tarjeta SIM, necesita el código PIN.
Antes de configurar un bloqueo de tarjeta SIM, debes asegurarte de conocer el PIN que te proporcionó tu proveedor de red. Para configurarlo, en un dispositivo Android, dirígete a Configuración > Bloqueo de pantalla y seguridad > Otras configuraciones de seguridad > Configurar bloqueo de tarjeta SIM. Luego, puedes habilitar el control deslizante para Bloquear tarjeta SIM.
En un iPhone, dirígete a Configuración > Celular > PIN de SIM. En un iPad, debes acceder a Configuración > Datos móviles > PIN de SIM. Luego tienes que ingresar tu PIN existente para confirmar, y se activará el bloqueo de SIM.
3. Otros consejos de seguridad
Como siempre, debes usar contraseñas seguras y generadas individualmente. No reutilices contraseñas antiguas ni uses la misma contraseña en varias cuentas.
Además, asegúrate de que tus respuestas a las preguntas de recuperación de contraseña no estén disponibles públicamente, como el nombre de tu mascota.
Protege tu dispositivo de los ataques contra la SIM
Los ataques a dispositivos móviles son cada vez más sofisticados. Existen protecciones contra este tipo de ataques, como mantener tu información personal en secreto y configurar un bloqueo de tarjeta SIM.
Dicho esto, los teléfonos se están volviendo más seguros de lo que solían ser, y siempre puedes verificar si tu teléfono ha sido hackeado. Debes utilizar las funciones de seguridad a tu disposición para protegerte mejor de actividades maliciosas.