Formas de hackear la SIM de tu móvil: conócelas y evítalas

Probablemente sepas que el sistema operativo de tu smartphone necesita ser actualizado regularmente para protegerse contra vulnerabilidades de seguridad. Lo que posiblemente no supieras es que tu tarjeta SIM también puede ser hackeada. En el artículo de hoy te mostramos algunas formas de hackear la SIM de tu móvil usadas por los hackers para acceder a nuestros dispositivos, así como consejos sobre cómo mantener la seguridad de tu tarjeta SIM.

Técnicas de los hackers para hacerse con la SIM de tu móvil

Simjacker

formas-de-hackear-la-SIM-de-un-móvil

El Simjacker es un complejo ataque que apunta directamente a las tarjetas SIM.  Lo hace enviando un programa espía a un dispositivo de destino mediante un mensaje SMS.

Si la persona abre el mensaje, los hackers pueden usar el código para espiarle sus llamadas, mensajes e incluso pueden hacer un rastreo de su ubicación.

Algunos hackers usaron hace unos meses una variación técnica muy similar a esta para hacerse cargo de la cuenta personal de Twitter del CEO de Twitter Jack Dorsey en agosto de 2019. Este hecho provocó una mayor conciencia de cómo estos ataques pueden ser más comunes de lo que creemos.

Los investigadores creen que este ataque ha sido utilizado en múltiples países en los últimos dos años, especificando que el protocolo S@T es «utilizado por operadores móviles en al menos 30 países cuya población acumulada asciende a más de mil millones de personas», principalmente en Oriente Medio, Asia, África del Norte y Europa del Este.

También creen que la explotación fue desarrollada y utilizada por una empresa privada específica, que está trabajando con varios gobiernos para monitorear a personas particulares. Actualmente, entre 100 y 150 personas son blanco de este ataque por día.

Como el ataque funciona con tarjetas SIM, todos los tipos de teléfonos son vulnerables, incluidos iPhones y dispositivos Android, e incluso funciona con tarjetas SIM integradas (eSIM).

SIM Card Swapping (Intercambio de tarjetas SIM)

formas-de-hackear-la-SIM-de-un-móvil

Otro problema de seguridad con las tarjetas SIM del que puedes haber oído hablar es del intercambio de estas.

Para realizar un cambio de tarjeta SIM, un hacker llamará primero a su proveedor de telefonía. Se hará pasar por ti y pedirá un recambio de tu tarjeta SIM. Dirán que quieren usarla en un dispositivo distinto, por lo que necesitarán una nueva tarjeta SIM. Si tienen suerte, el proveedor de telefonía les enviará la tarjeta SIM. A partir de aquí podrán robar tu número de teléfono y asociarlo a su dispositivo.

Esto tiene dos consecuencias. En primer lugar, tu compañía de telefonía desactivará tu tarjeta SIM original, por lo que dejará de funcionar en tu dispositivo. En segundo lugar, el hacker ahora tiene control sobre llamadas, mensajes, y lo más importante, las solicitudes de autenticación de dos pasos que se envían a tu número de teléfono cuando intentas acceder a ciertos servicios online. Esto significa que podrían tener suficiente información para acceder tus cuentas bancarias, correos electrónicos, redes sociales, entre otros.

Y es posible que incluso puedan bloquear tu acceso a otras cuentas.

El intercambio de tarjetas SIM es difícil de proteger. Los hackers solo tienen que hacerse pasar por ti y convencer a la persona de atención al cliente de que realmente eres tu. Una vez tengan tu tarjeta SIM, tienen control sobre tu número de teléfono. Y puede que ni siquiera sepas que te la han robado hasta que sea demasiado tarde.

¿Cómo mantener tu tarjeta SIM a salvo?

Para protegerse contra los intercambios de tarjetas SIM, debe dificultar que los hackers encuentren cualquier información sobre ti. Los hackers utilizan internet para encontrar información personal que les pueda ser de ayuda, como nombres de amigos y familiares o incluso su dirección.

Bloquea esta información limitando tu perfil de Facebook sólo para amigos y limitando la información pública que compartes en otros sitios. Recuerda además eliminar las cuentas antiguas que ya no utilices para evitar que sean el objetivo de un hacker. También es importante que crear contraseñas seguras que no contengan información personal, que sea lo suficientemente larga y que combine letras, números y símbolos.

Es importante que te sientes frente a tu dispositivo e inviertas una pequeña cantidad de tiempo para crear una contraseña robusta y potente, lo suficientemente larga, que combine letras, números y símbolos y que no incluya datos como tu nombre o fecha de nacimiento.

Cuidado con el Phishing

formas-de-hackear-la-SIM-de-un-móvil

Otra forma de protegerse contra los intercambios de tarjetas SIM es estar atento al Phishing. Es posible que los hackers intenten suplantarte para obtener más información que puedan utilizar para copiar tu tarjeta SIM. Estate atento a los correos electrónicos sospechosos o a las páginas de inicio de sesión. Ten cuidado al introducir tus datos de acceso para cualquier cuenta que utilices.

Métodos de autenticación en dos pasos

Algunos servicios de autenticación de dos factores enviarán un mensaje SMS a su dispositivo con un código de autenticación para poder entrar al servicio. Si alguien ha tenido acceso a tu tarjeta SIM puede acceder a tus cuentas incluso si tienes activada la autenticación de dos pasos.

En su lugar, utiliza otro método de autenticación como la aplicación Google Authentication. De esta manera, la autenticación se vincula a su dispositivo, no a su número de teléfono, lo que lo hace más seguro contra los cambios de tarjeta SIM.

Configurar el bloqueo de la tarjeta SIM

La medida de seguridad más importante y más básica que puedes implementar es añadir un código PIN a tu tarjeta SIM. De esta manera, si alguien quiere hacer cambios en su tarjeta SIM, necesita el código PIN.

Picture of Hugo R.P.
Hugo R.P.

Hugo es un experto blogger apasionado por las novedades tecnológicas, con una trayectoria destacada en el mundo digital. Desde su blog, se dedica a explorar y compartir las últimas innovaciones en tecnología, abarcando una amplia gama de temas que incluyen gadgets, software, inteligencia artificial, realidad virtual, y tendencias emergentes en el sector. Con un estilo claro y accesible, Hugo hace que la tecnología más avanzada sea comprensible y emocionante para sus lectores, ofreciendo análisis profundos, reseñas detalladas y noticias de última hora. Su conocimiento experto y su dedicación constante a mantenerse al día con los desarrollos tecnológicos lo convierten en una fuente confiable y autoritaria en el campo.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *