Created by potrace 1.15, written by Peter Selinger 2001-2017 Soluciones Personalizadas 10 años de experiencia
Siempre el mejor servicio

Contáctenos
Tel: (318) 2862150
Tel: (318) 2862154
Email: comercial@itexperts.com.co

Dirección:
Carrera 7 # 17 - 01, Oficina 403. Bogotá - Colombia

Los piratas informáticos están explotando una debilidad que presentan la mayoría de smartphones para rastrear la ubicación de los usuarios y aprovechar para llevar a cabo otras acciones nefastas, según han advertido un grupo de investigadores de seguridad AdaptiveMobile Security en un informe publicado ayer. Link.

Según estos investigadores, los piratas utilizan un método de ataque basado en SMS que está siendo usado en el mundo real por un proveedor de vigilancia para rastrear y monitorear individuos.

”Estamos bastante seguros de que este exploit ha sido desarrollado por una compañía privada específica que trabaja con los gobiernos para monitorear a las personas”, aseguran los investigadores. “Creemos que esta vulnerabilidad ha sido explotada durante al menos los últimos dos años por un actor de amenazas altamente sofisticado en varios países, principalmente con fines de vigilancia”, añaden.

Los investigadores aseguran que este ataque representa “un gran salto en complejidad y sofisticación” en comparación con los ataques vistos anteriormente en redes móviles y “una escalada considerable en el conjunto de habilidades y habilidades de los atacantes”.

Según explican los investigadores que han descubierto este ataque, los llamados exploits Simjacker funcionan en una amplia gama de dispositivos móviles, independientemente del hardware o software que utilicen.

Los ataques funcionan al explotar una interfaz destinada a ser utilizada únicamente por operadores de telefonía móvil para que puedan comunicarse directamente con las tarjetas SIM dentro de los teléfonos de los suscriptores. Los operadores pueden usar la interfaz para proporcionar servicios especializados, como el uso de los datos almacenados en la SIM para proporcionar saldos de cuenta.

Simjacker comienza con un atacante que usa un teléfono inteligente, un módem GSM o cualquier servicio A2P para enviar un mensaje SMS al número de teléfono de la víctima.

Estos mensajes SMS contienen instrucciones ocultas de SIM Toolkit (STK) que son compatibles con una aplicación que reside en la tarjeta SIM en lugar del teléfono.

Los investigadores aseguran que este ataque representa “un gran salto en complejidad y sofisticación”

Los ataques de Simjacker han abusado de este mecanismo para forzar a los teléfonos de las víctimas del pirateo que entreguen los datos de ubicación y los códigos IMEI, que la tarjeta SIM envía más tarde mediante un mensaje SMS a un dispositivo de terceros, donde un atacante registra la ubicación de la víctima.

Lo peor es que el ataque Simjacker es completamente silencioso y las víctimas no ven ningún mensaje SMS dentro de sus bandejas de entrada o salida, por lo que no pueden sopechar nada.

Además, debido a que Simjack explota una tecnología que reside en la tarjeta SIM, el ataque también funciona independientemente del tipo de dispositivo del usuario. “Hemos observado que los dispositivos de casi todos los fabricantes están dirigidos con éxito para recuperar la ubicación: Apple, ZTE, Motorola, Samsung, Google, Huawei e incluso dispositivos IoT con tarjetas SIM”, explican los investigadores.

La única buena noticia es que el ataque no se basa en mensajes SMS regulares, sino en códigos binarios más complejos, entregados como SMS, lo que significa que los operadores de red deberían poder configurar su equipo para bloquear dichos datos que atraviesan sus redes y llegan a los dispositivos del cliente.

Fuente: https://www.lavanguardia.com/tecnologia/20190913/47320128218/hackers-explotan-debilidad-smarphones-rastrear-ubicacion-usuarios.html