Cómo arreglar un teléfono androide clonado
Contenidos
Nuestros teléfonos son la clave de nuestra identidad digital, así que no es de extrañar que los móviles se hayan convertido en objetivos cada vez más atractivos para los ciberdelincuentes, que tienen a su disposición un buen número de formas de hackear un smartphone, algunas de las cuales requieren más acceso y conocimientos técnicos que otras.
La clonación de teléfonos -o la copia de las credenciales de identificación que un teléfono utiliza para conectarse a las redes celulares- es un método que suele requerir que el autor tenga acceso directo a un dispositivo. Esto hace que sea menos frecuente que, por ejemplo, hackear una vulnerabilidad del sistema operativo que no se ha actualizado, pero las consecuencias son iguales a las de la mayoría de los hackeos de teléfonos: tus datos personales quedan expuestos, con posibles consecuencias financieras o de fraude de identidad.
Para clonar la identidad celular de un teléfono, un delincuente robaría el número IMEI (el identificador único de cada dispositivo móvil) de las tarjetas SIM, o los números de serie ESN o MEID. Estos números de identificación se utilizan después para reprogramar los teléfonos o las tarjetas SIM con el número de teléfono robado.
Cómo comprobar si tu número de mtn está pirateado
Mientras leía algunos informes sobre el atentado de Assam (2008), me encontré con una interesante sorpresa tecnológica. Tres hombres fueron detenidos en relación con las explosiones en serie, entre ellos Nazir Ahmed, un musulmán cuyo número fue utilizado por la Fuerza de Seguridad Islámica (Muyahidines Indios) para enviar un SMS reivindicando la autoría de las explosiones.
Nazir fue interrogado y se descubrió que su tarjeta SIM se utilizaba simultáneamente desde dos teléfonos. Había surgido una nueva tecnología, la clonación de SIM, que la policía local calificó de «sorpresa tecnológica» para enmascarar su falta de conocimientos.
Si Nazir Ahmed estuvo realmente implicado en los atentados o no es una cuestión aparte, lo que realmente me interesa es la tecnología que salió a la luz tras la investigación. Decidí visitar centros comerciales de telefonía móvil para conseguir una tarjeta SIM clonada (con el fin de escribir este artículo) y para ver qué sabe la gente sobre la clonación de SIM. Fui a numerosas tiendas y pedí a los comerciantes que crearan una copia de mi tarjeta SIM para poder operar un número desde dos teléfonos móviles diferentes simultáneamente. Les dije que no quería cambiar mi tarjeta SIM una y otra vez.
Clonación de sim sin sim
Con las nuevas amenazas en línea que surgen cada día, es necesario estar al tanto de las nuevas brechas de seguridad. Y como estás leyendo esto, probablemente ya sabes que el sistema operativo de tu smartphone debe actualizarse regularmente para detener las amenazas.
Pero, sorprendentemente, la tarjeta SIM también puede ser una fuente de vulnerabilidades de seguridad. Aquí, te mostraremos algunas formas en que los hackers pueden usar las tarjetas SIM para obtener acceso a los dispositivos, además de proporcionar consejos sobre cómo mantener tu tarjeta SIM segura.
En septiembre de 2019, los investigadores de seguridad de AdaptiveMobile Security anunciaron que habían descubierto una nueva vulnerabilidad de seguridad que llamaron Simjacker. Este complejo ataque se dirige a las tarjetas SIM enviando una pieza de código similar al spyware a un dispositivo objetivo mediante un mensaje SMS.
La vulnerabilidad funciona utilizando un software llamado S@T Browser, que forma parte del SIM Application Toolkit (STK) que muchos operadores telefónicos utilizan en sus tarjetas SIM. El S@T Browser es una forma de acceder a Internet; básicamente, es un navegador web básico que permite a los proveedores de servicios interactuar con aplicaciones web como el correo electrónico.
¿Se puede copiar una tarjeta sim?
Dada la gran cantidad de información que almacenamos en nuestros teléfonos, los hackers no dejan de idear nuevas formas de acceder a nuestra información privada. El hackeo, el intercambio y la clonación de tarjetas SIM es lo último en esta línea de ataques a nuestra privacidad.
Si te preguntas cómo saber si tu tarjeta SIM ha sido pirateada, clonada o incluso intercambiada, este artículo es para ti. Trataré algunas de las señales que pueden indicar que tu tarjeta SIM ha sido comprometida y los pasos a seguir.
Probablemente te preguntes por qué los hackers quieren acceder a tu tarjeta SIM, ya que no contiene mucha información. Aunque no contenga una gran cantidad de datos, una tarjeta SIM puede utilizarse para acceder a otros datos del teléfono. A continuación se explica cómo:
Si alguna vez has hecho una transacción en línea, debes estar familiarizado con la autenticación de dos factores. Recibes una contraseña de un solo uso (OTP) a través de un mensaje de texto para autenticar las transacciones en línea. Los piratas informáticos pueden acceder a las contraseñas de un solo uso a través de su tarjeta SIM.
Al piratear o clonar su tarjeta SIM, los piratas informáticos pueden acceder a sus llamadas y mensajes de texto. También pueden hacer llamadas o enviar mensajes de texto haciéndose pasar por ti. Esto significa básicamente que pueden hacerse pasar por ti si lo desean.