Lo que necesita saber sobre el espionaje a través de torres de telefonía deshonestas

Hace unos días, unos delincuentes fueron detenidos tras realizar un ciberataque a gran escala a usuarios móviles en París. El ataque se caracterizó por el uso inesperado de una herramienta de espionaje habitualmente reservada a los servicios de inteligencia, denominada IMSI catcher.

Un receptor IMSI es un dispositivo electrónico capaz de interceptar todas las comunicaciones móviles a través de la red celular. Al actuar como estación base, la herramienta es capaz de robar toda la información en tránsito: SMS, llamadas y datos.

Este ataque Man-In-The-Middle no es visible para los usuarios y su prevención requiere una Seguridad móvil aplicación como Pradeo Security.

Nuestra solución neutraliza regularmente intentos de ataques similares en los dispositivos móviles que protege. Se observan particularmente en las grandes ciudades y en conferencias de alto perfil.

Una herramienta accesible y altamente intrusiva

IMSI catcher, por International Mobile Subscriber Identity, no es una novedad ya que la primera implementación de este tipo de herramienta data de 1993. Muchas empresas las suministran a los gobiernos. Estos dispositivos a veces se utilizan para garantizar la seguridad durante grandes reuniones o celebraciones.

El IMSI catcher permite espiar las comunicaciones de los usuarios móviles ubicados en sus inmediaciones, reemplazando las tradicionales antenas repetidoras manteniendo el servicio. En el reciente ataque descubierto, el equipo estaba en un vehículo que recorría las calles de París. Dado que los dispositivos móviles buscan constantemente la señal celular más potente a la que conectarse, casi 16 000 teléfonos inteligentes se han conectado a ella, según la revista francesa Les Numériques. Aunque parte del tráfico está encriptado, aún se pueden explotar muchos datos personales.

En este caso, el IMSI catcher se utilizó para recopilar números de teléfono para enriquecer una gran campaña de smishing, phishing a través de SMS, haciéndose pasar por el Seguro Nacional de Salud. Este ataque ilustra una vez más la convergencia de las técnicas de piratería que utilizan los delincuentes para lograr sus objetivos.

Finalmente, esta herramienta particularmente intrusiva no es prerrogativa de los gobiernos. El investigador de seguridad Chris Paget demostrado en la DEF CON en 2010 perpetrando el ataque en vivo. Dijo que había configurado el receptor IMSI basado en un hardware genérico que le costó $1500.

Medidas de seguridad adoptadas por los operadores móviles

Los sistemas operativos de los teléfonos inteligentes no admiten la detección de estaciones base maliciosas. Las redes 3G y 4G son particularmente vulnerables a este ataque. La red 5G también es vulnerable, pero en menor medida, porque viene con dos novedades:

  • Mayor Home Control, una funcionalidad que detecta redes telefónicas falsas cuando un móvil está conectado a la red de roaming (generalmente en el extranjero)
  • El SUPI, un sustituto del IMSI, que nunca se transmite en la red.

A pesar de estos avances, la mayoría de los usuarios móviles todavía están expuestos a esta amenaza. Sin embargo, existen soluciones para contrarrestarlos.

¿Cómo proteger a sus usuarios móviles?

El Pradeo Seguridad La aplicación de seguridad móvil, disponible en Android e iOS para empresas y organizaciones, detecta y previene ataques mediante un receptor IMSI. Detecta regularmente intentos de conectarse a redes celulares maliciosas, especialmente en grandes ciudades y en eventos políticos y privados de alto perfil.

Alentamos a los equipos a cargo de las flotas móviles donde se maneja información confidencial a implementar las medidas de seguridad adecuadas.

Analicemos sus proyectos de seguridad móvil: Contáctenos

Fuente del artículo

Deja un comentario