Sin embargo, veamos dos métodos que utilizan los hackers para acceder a la tarjeta SIM de la víctima.
El hackeo de tarjetas SIM se reduce a dos métodos principales:
Cambio de SIM
Un atacante utiliza técnicas de ingeniería social para engañar a su proveedor de servicios telefónicos para que cambie su número por una nueva tarjeta SIM.
Esto implicaría intentar convencer a un empleado del proveedor de servicios telefónicos para que cambie el número de una tarjeta SIM a otra haciéndose pasar por el titular de la cuenta. Si el pirata informático logra convencer al empleado de que intercambie los números, estará cediendo involuntariamente el acceso al número de teléfono del titular de la cuenta.
Otra forma en que los piratas informáticos pueden abordar este método es reclutando a una persona con información privilegiada que les ayude a intercambiar SIMS en masa. Recientemente se descubrió un caso de este tipo con miembros del personal de un gran proveedor de servicios móviles en Estados Unidos.
Una vez intercambiada la SIM, el teléfono de la víctima deberá reiniciarse para completar la transferencia a la nueva tarjeta SIM. Normalmente, los hackers se hacen pasar por el proveedor de servicios telefónicos y envían un mensaje SMS falso a la víctima pidiéndole que reinicie su teléfono para resolver un problema.
Clonación de SIM
Un atacante obtiene acceso físico a su tarjeta SIM y luego la clona en una nueva tarjeta SIM controlada por el hacker.
Este es un método que requiere que el hacker copie físicamente la tarjeta SIM colocándola en un lector de tarjetas conectado a un ordenador. El software de duplicación en el ordenador permitirá entonces clonar el número en una tarjeta SIM en blanco.
También se puede llevar a cabo de forma inalámbrica si el método de pirateo es lo suficientemente sofisticado como para romper el cifrado de seguridad incorporado que protege la tarjeta SIM.
Una vez que el pirata tiene un clon de la tarjeta SIM, puede utilizarlo en un dispositivo que controle para acceder a los mensajes de texto, las llamadas telefónicas y los datos de localización de la víctima.
Cómo saber si te han pirateado la tarjeta SIM
Hay varias formas (normalmente muy fáciles) de detectar si tu tarjeta SIM ha sido clonada o pirateada:
- Dejas de recibir llamadas y mensajes. Si alguien ha clonado tu tarjeta SIM o ha convencido a tu operador de red para que cambie tu número a una nueva tarjeta SIM que tiene en su poder, no recibirás más mensajes de texto ni llamadas. Un número de teléfono sólo puede estar asociado a una tarjeta SIM a la vez. Puedes comprobarlo fácilmente pidiéndole a un amigo que te llame o te envíe un mensaje de texto y si no lo recibe, sabrás que puedes tener un problema. Nota: Si todavía puedes recibir llamadas y mensajes de texto, entonces tu SIM no ha sido hackeada o clonada.
- Números no reconocidos en tu cuenta. Si compruebas las llamadas salientes en tu factura y ves números que no reconoces, puede que sea el momento de ponerte en contacto con tu operador de red e intentar obtener más información.
- Recibes un mensaje que te pide que reinicies tu dispositivo. Uno de los primeros signos de hackeo de la SIM que notará es un texto aparentemente aleatorio que pretende ser de su proveedor de red y que le pide que reinicie su dispositivo. Normalmente se trata de un mensaje enviado por el hacker. Reiniciar el teléfono les da la oportunidad, mientras el teléfono está apagado, de robar los detalles de tu SIM.
- Tu dispositivo aparece en una ubicación diferente en los rastreadores de localización. Si utilizas algo como Find My iPhone para iOS o Google’s Find my Device para Android, esta puede ser una buena manera de comprobar si hay problemas con la SIM. Si tu teléfono aparece en una ubicación diferente, es una señal segura de que tu tarjeta SIM ha sido comprometida y está siendo utilizada por un hacker. Nota: En muchos casos, los hackers simplemente desactivan esta configuración.
- Estás bloqueado en tus cuentas. Muchas cuentas utilizan una característica de seguridad llamada autenticación de dos factores. Se trata de una función que impide que un pirata informático acceda a tu cuenta aunque conozca tu nombre de usuario y tu contraseña. Funciona confirmando el inicio de sesión con un código único que se envía por mensaje de texto. El problema es que si un pirata informático ha conseguido clonar o piratear tu tarjeta SIM, puede recibir ese código de verificación y utilizarlo para acceder a cuentas que antes no tendría. Esto ha sucedido antes en un escenario de la vida real como se menciona aquí.
Una vez que te hayas asegurado de que tu tarjeta SIM no ha sido clonada o hackeada, es posible que también quieras comprobar si alguien ha instalado un software espía en tu teléfono. Como se ha mencionado anteriormente, esta es una forma mucho más común de que los hackers escuchen tus llamadas o mensajes de texto, así como de que lean otra información privada como los correos electrónicos, el historial de navegación y las contraseñas de las cuentas. Si le preocupa el software espía que roba datos, proteja su dispositivo con nuestras herramientas de seguridad móvil para iOS y Android.