Cómo proteger de un hacker tu tarjeta SIM

Escrito por: Sonia Fernández Jiménez
Categorías: Manuales

ūü•áEn el art√≠culo de hoy abordaremos el problema de los ataques a nuestra tarjeta SIM m√≥vil, robo de datos por hackers y nuestras recomendaciones sobre c√≥mo¬†‚õĒ¬†protegernos de todo ello. ¬°No dejes de leer este interesante art√≠culo que te salvar√° de m√°s de un disgusto!‚úĆ

Los ataques de los hackers son cada vez m√°s frecuentes.

Cada d√≠a es m√°s dif√≠cil mantener la seguridad de nuestros datos personales m√°s delicados, tales como la cuenta bancaria, la tarjeta SIM de los tel√©fonos m√≥viles, las cuentas de las redes sociales, …

Muchas veces ni siquiera nos damos ni cuenta de que estamos siendo v√≠ctimas de estos ataques y de que nuestros datos no est√°n protegidos de estos hackers cuyo √ļnico af√°n es piratear a la gente sus datos personales para hacer un mal uso de ellos.

Hoy hablaremos de los ataques a nuestras tarjetas SIM.

Este tipo de ataques son conocidos como SIM SWAPPING , SIM Swap o timo del duplicado de tarjeta SIM.

¬ęPara llevar a cabo este pirateo, los ciberdelincuentes solicitan a las compa√Ī√≠as telef√≥nicas un duplicado de la SIM haci√©ndose pasar por los titulares del n√ļmero de tel√©fono¬Ľ

También existen casos en los que estos hackers se hacen con máquinas capaces de clonar tarjetas SIM.

Una vez que el hacker recibe la nueva SIM y la introduce en su teléfono móvil, solo le queda averiguar el banco al que pertenece el propietario de esa línea de teléfono. Para ello, solo tendrá que ir probando los bancos hasta dar con el correcto.

Cuando lo haya averiguado, solo tendr√° que llamar al servicio de atenci√≥n al cliente comunicando el extrav√≠o de la contrase√Īa

Las entidades te env√≠an una nueva contrase√Īa al n√ļmero de tel√©fono asociado a la cuenta, pues ya tiene las claves para acceder a tu cuenta bancaria. La finalidad de todo esto es la suplantaci√≥n de la identidad a trav√©s del n√ļmero de tel√©fono.

hacker tarjeta SIM

¬ŅC√≥mo se si han conseguido piratear mi tarjeta SIM?

Primero, antes de entrar en materia, deber√≠amos reconocer cu√°ndo estaremos siendo v√≠ctimas de piratas cibern√©ticos. Las se√Īales m√°s evidentes es la desactivaci√≥n de forma autom√°tica de la tarjeta SIM que estamos usando.

 

¬ęComo consecuencia, nos quedamos sin cobertura de Internet y sin poder realizar y/o recibir llamadas¬Ľ

Si te ocurre esto ¬°OJO! alguien quiere hackear tu tarjeta SIM.

En esta situaci√≥n lo que debes de hacer es hablar con tu compa√Ī√≠a de tel√©fono para que te confirmen si han realizado un duplicado de tu tarjeta SIM, supuestamente solicitado por ti. Si la respuesta es afirmativa, comun√≠calo inmediatamente a tu entidad bancaria. Denuncia los hechos a la polic√≠a y a tu compa√Ī√≠a de tel√©fono. Y, lo m√°s importante, cambia todas tus contrase√Īas lo antes posible (correo electr√≥nico, cuenta bancaria, …).

heackear tarjeta SIM

¬ŅC√≥mo podemos evitar que un hacker duplique nuestra tarjeta SIM?

Los hackers son personas muy astutas, pero nosotros podemos adelantarnos y preparar nuestra tarjeta SIM para que cuando vengan a por nuestro n√ļmero no puedan duplicarlo. Aunque nadie est√° a salvo de estos ataques, s√≠ podemos pon√©rselo complicado. Para ellos, os vamos a dar algunas recomendaciones para proteger la SIM de los tel√©fonos m√≥viles de los ciberdelincuentes.

 

  • Poner un PIN o clave para desbloquear la tarjeta SIM.
  • No compartir con absolutamente nadie el PIN.
  • Tener guardado en un lugar seguro el n√ļmero PIN y PUK.
  • Usar una contrase√Īa u otro m√©todo de autentificaci√≥n adicional (el reconocimiento facial o por voz, un PIN adicional, …).
  • Cifrar nuestros datos en el tel√©fono m√≥vil.
  • No usar NUNCA los SMS como m√©todo de autenticaci√≥n en dos pasos.
  • No guardar NUNCA informaci√≥n confidencial en el tel√©fono m√≥vil.
  • Tener mucho cuidado con el uso de las cuentas bancarias en el m√≥vil.
  • Usa un VPN para¬†navegar desde el m√≥vil o desde cualquier otro dispositivo.
  • No abrir documentos adjuntos que nos lleguen al correo o cualquier herramienta de mensajer√≠a si no conocemos el remitente.
  • No compartir en Internet informaci√≥n personal.
  • Instalar un antivirus o herramienta de seguridad en el m√≥vil.
  • No vincular tu cuenta bancaria a tu n√ļmero de tel√©fono.
tarjeta SIM protegida

¬ŅCu√°les son las otras t√©cnicas m√°s utilizadas?

El SIM Swap es la t√©cnica que m√°s nos debe de preocupar a d√≠a de hoy, pero tambi√©n existen otras t√©cnicas que usan los hacker para conseguir nuestra tarjeta SIM que hay que tener en cuenta. El objetivo de estas t√©cnicas es el mismo, la usurpaci√≥n de la identidad, la √ļnica diferencia es que est√°n siendo menos populares a la hora de realizarlas por los hackers.

  • SIM JACKER. Esta t√©cnica es un ataque directo a la tarjeta SIM. Consiste en el env√≠o de un SMS con un programa esp√≠a que se activa una vez que la persona abre el mensaje.¬†Esta t√©cnica est√° relacionada con una parte del software de las tarjetas SIM llamada¬†S@T Browser. Este software da instrucciones a los operadores para que realicen funciones como enviar un mensaje corto, establecer una llamada, lanzar el navegador, ejecutar un comando o enviar datos.¬†Al recibir¬†un simple SMS¬†a trav√©s de esta t√©cnica, el hacker¬†puede:
    • Obtener la ubicaci√≥n de nuestro tel√©fono y su IMEI.
    • Suplantar la identidad del emisor de un SMS.
    • Enviar estafas de n√ļmeros pr√©mium por SMS
    • Obtener informaci√≥n del m√≥vil (idioma, tipo de conexi√≥n, o nivel de bater√≠a).
  • WIBattack. Este tipo de ataque es debido a un fallo que traen los tel√©fonos m√≥viles, poniendo en riesgo la seguridad WIB (Navegador de Internet Inal√°mbrico). En este tipo de ataques, el hacker puede¬†realizar llamadas,¬†enviar SMS, navegar por Internet¬†o disponer de¬†nuestra ubicaci√≥n¬†en todo momento.

Si estás interesado en cambiar el PIN de tu tarjeta SIM, quizás te interese leer sobre cómo puedes cambiar y/o quitar el PIN de la SIM de tu móvil sin tener que pagar por hacerlo siguiendo unos sencillos pasos. Estos pasos se pueden realizar tanto para sistemas operativos Android como iOS (iPhone).

Si por el contrario ya has sido víctima del timo del duplicado de la tarjeta SIM, te recomendamos que leas los consejos que os ofrece la OCU. Esperamos que este artículo os haya sido de gran utilidad para proteger la tarjeta SIM del móvil y que no la puedan hackear.

Si te ha gustado este post síguenos y compártelo en:

También puede interesarte:

cohete

¬ęEn GESDITEL estaremos encantados de ayudarte a sacar la m√°xima rentabilidad en tu negocio. Si lo deseas, uno de nuestros consultores te llamar√° y te ayudar√° SIN COMPROMISO¬Ľ

Ll√°menme GRATIS¬†ūüď≤

POSTS RECOMENDADOS

Como captar clientes nuevos

Como captar clientes nuevos

Una √≥ptima atenci√≥n al cliente y el boca a boca son buenas estrategias para ampliar nuestra cartera de clientes.¬†‚úÖ¬†Pero, a la hora de captar clientes de forma activa, ¬Ņc√≥mo lo hacemos?‚úƬ†A continuaci√≥n te contamos las mejores estrategias y herramientas que te ayudar√°n a conseguir este objetivo con √©xito¬†ūü§ď¬†¬°Contin√ļa leyendo!

Hoteles sin contacto: la nueva normalidad

Hoteles sin contacto: la nueva normalidad

Las empresas del sector tur√≠stico como los hoteles han sido uno de los m√°s afectados, vi√©ndose obligados a invertir en nuevas tecnolog√≠as y en seguridad. Ahora lo esencial es prestar los mismos servicios sin necesidad de contacto entre el personal y los clientes. Para ello, los asistentes virtuales son la soluci√≥n, ya que gracias a su inteligencia artificial pueden recibir, registrar, atender, prestar todos los servicios, gestionar las citas/ reservas, … y realizarles el cobro de todos los servicios utilizados. Adem√°s, les proporciona a las empresas grandes ventajas que le permiten aumentar su productividad.

Aseguradoras, distribución automática de llamadas

Aseguradoras, distribución automática de llamadas

‚ú欆En el art√≠culo de hoy explicamos c√≥mo hacer una correcta distribuci√≥n de llamadas¬†‚ė鬆entre diferentes departamentos de una empresa para garantizar un √≥ptimo servicio a nuestros clientes¬†?¬°Contin√ļa leyendo!

Volver al BLOG

Ll√°menme GRATIS¬†ūüď≤

X
Me alegro de tu visita a Gesditel
SUSCRIBETE A NUESTRO NEWSLETTER

SUSCRIBETE A NUESTRO NEWSLETTER

Y recibe de forma GRATUITA contenido de interés que ayudará a impulsar tu negocio.

¬°Te has suscrito de forma correcta!