Categorías
Privacidad & seguridad

Cuidado con los SIM estafadores

Si no puedes convencerlos, confúndelos. Esa es la base para vender mentiras.

Medidas preparatorias

Sin una tarjeta SIM, no puedes hacer una llamada desde tu teléfono móvil, a no ser que llames a números de emergencia o utilices las llamadas de voz de la app a través de WIFI (como Skype o WhatsApp). Como los estafadores intentan venderte una tarjeta SIM pretendiendo ser «anónimos», esta tarjeta SIM podría estar utilizando una torre de telefonía. Además, si utilizas las llamadas de datos en lugar de las de voz normales, tu teléfono se conectará a la torre de telefonía más cercana (canales de conexión de datos en lugar de canales de voz). A menos que utilices WIFI, no hay forma de evitar una torre de telefonía móvil cuando quieras comunicarte. Una torre celular significa red celular, servidores, vulnerabilidades y explotaciones SS7, captadores IMSI, interceptores GSM, seguimiento y monitoreo de la ubicación. Y por último, pero no menos importante: Vigilancia masiva.

La prueba

¿Es usted un feliz comprador de una de estas tarjetas SIM anónimas? ¿Estás seguro de que la IMSI está protegida y la seguridad de tu SIM está «reforzada»? Ahora es el momento de hacer una pequeña y rápida prueba.

La mayoría de la gente no tiene ni idea de lo que es el IMSI ni de cómo obtenerlo de su propia tarjeta SIM. Tampoco tienen idea de qué hacer si alguien recupera el IMSI de su tarjeta SIM. Así que empecemos con las pruebas. No se requieren habilidades técnicas, conocimientos especiales ni pagos.

Prueba #1

Los fabricantes de tarjetas SIM anónimas afirman que la seguridad de la tarjeta está «endurecida» y que el IMSI no se revela gracias a algunos trucos de seguridad para los sistemas de escucha.

Tanto si tienes un lujoso dispositivo Android como un ostentoso iPhone, puedes probar ahora mismo tu recién adquirida tarjeta SIM «anónima». Sólo tienes que ir a Google Play o a la App Store e instalar cualquier aplicación que muestre la información de tu tarjeta SIM. Ejemplo: Whats My IMSI

En el iPhone es incluso bastante sencillo: vaya al menú «Ajustes» y seleccione «Datos móviles». Selecciona «Aplicaciones SIM» y eso es prácticamente todo lo que tienes que hacer.

¿Tienes ya tu IMSI? ¡Bien! Ahora puedes tirar tu SIM «anónima». Mire por su ventana: sus llamadas «protegidas» podrían en realidad «llamar» a la policía en la puerta de su casa.

El IMSI que puedes ver es utilizado por tu teléfono cuando se conecta a cualquier torre de telefonía móvil para hacer/recibir llamadas y mensajes. No hay otra manera. El teléfono no puede conectarse directamente a una «centralita» como pretenden los estafadores. Esto se debe a que la «centralita» no es una antena de telefonía móvil. Su llamada telefónica se enruta primero a través de la red móvil local y luego a través de la red SS7 hasta la red móvil del destinatario. En este caso concreto, tu llamada también se enruta a través de los servidores «anónimos» del fabricante de la SIM en Rusia antes de llegar a la red local del destinatario. Así que en lugar de una seguridad «reforzada», tienes menos seguridad de la que esperabas. Y, por supuesto, a precio de saldo, haciéndole creer que es una seguridad seria pero asequible.

Prueba #2

Busque en Google SS7 attack, SIM toolkit attack, IMSI catcher para ver cómo se puede recuperar el IMSI en el aire y lo que luego pueden hacer con él.

Un negocio fraudulento

Compre tarjetas SIM de prepago baratas y véndalas como tarjetas SIM anónimas, con un margen de beneficio del 500%.

Las SIM detrás del trato

Sencillamente, no hay tarjetas SIM anónimas. Esto es técnicamente imposible. Todas estas tarjetas no son más que una gran estafa que se aprovecha de la ignorancia de la gente corriente. Y nada más.

El hecho es: No hay tarjeta SIM sin IMSI.

El hecho es: No hay conexión con un mástil móvil sin que se utilice la IMSI para la conexión.

El hecho es: Las tarjetas SIM de sólo datos también tienen un IMSI asignado por el fabricante.

El hecho es: Existen los llamados IMSI catchers que han sido especialmente desarrollados para interceptar llamadas / SMS, ya que -como su nombre indica- se basan en el IMSI.

El hecho es: Si puedes llamar a cualquier número o recibir llamadas, significa que tu teléfono está conectado a una torre de telefonía móvil a través de canales de voz/datos.

El hecho es: Una vez conectado a una torre de telefonía móvil, casi cualquier ubicación de un teléfono móvil puede (y será) rastreada por diversas tecnologías y sistemas, explotando las vulnerabilidades de la red móvil o del nodo de red móvil (SS7).

El hecho es: Una vez conectada a una torre de telefonía, cualquier llamada puede ser (y será) interceptada, independientemente de si la llamada de voz se transmite por canales de voz estándar (llamada de voz normal) o por canales de datos (como Skype, IM, WhatsApp, etc.).

El hecho es: No es la tarjeta SIM la que selecciona la torre celular para la conexión, sino el teléfono. Así es como están diseñadas todas las redes móviles (ya sean 2G, 3G, 4G, etc.), en las que una tarjeta SIM sólo sirve para identificar a un abonado concreto.

El hecho es: El número de teléfono no está almacenado en la tarjeta SIM. El número de teléfono se almacena en los servidores de la red móvil (HLR / VLR) y no se puede cambiar directamente a través del teléfono / tarjeta SIM. Un número de teléfono sólo puede cambiarse a través de conexiones de datos y servidores de terceros. Algunas «tarjetas SIM rusas» específicas utilizan canales de voz estándar que siguen dirigiendo la llamada a través de un servidor ruso en el que se produce realmente un cambio de voz, y sólo entonces se dirige la llamada al destinatario de la misma.

El hecho es: CADA tarjeta SIM está encriptada con el algoritmo comp128 por defecto. No hay ningún otro tipo de cifrado que admita una tarjeta SIM. Esto es por motivos de anti-clonación. Algunas de las primeras versiones de comp128 se han visto comprometidas ya que las tarjetas SIM antiguas (hasta 2012) son fáciles de clonar.

El hecho es: TODA llamada normal en CUALQUIER red móvil (ya sea 2G, 3G, 4G, etc.) está cifrada por defecto. De lo contrario, cualquiera con un receptor de radio puede interceptar esa llamada. Una tarjeta SIM no puede añadir otra capa de cifrado sobre una ya existente, ni tampoco puede añadir un cifrado adicional.

El hecho es: TODA tarjeta SIM es rastreable y todas las llamadas y SMS realizados con una tarjeta SIM pueden ser interceptados.

El hecho es: La IMSI no es idéntica al número de teléfono ni al ICCID. La IMSI se almacena en la SIM, al igual que el número de teléfono se almacena en los servidores del operador.

El hecho es: El IMSI no está impreso en la SIM, pero el ICCID sí.

El hecho es: Cualquiera puede averiguar el IMSI de su propia tarjeta SIM utilizando aplicaciones disponibles gratuitamente (tanto en Google Play como en la App Store). Si un ciudadano medio puede hacerlo, las fuerzas del orden o los hackers pueden hacerlo a distancia.

El hecho es: El cambio de la IMSI es posible enviando solicitudes especiales al emisor de la SIM (la red móvil que emitió la respectiva SIM). La solicitud no puede ser enviada directamente por el usuario de la SIM, sino por otra empresa en su nombre (por ejemplo, al portar un número de teléfono). Cambiar la IMSI de esta manera no es un procedimiento estándar, aunque el cambio de IMSI se menciona en los procedimientos de la GSMA y del 3GPP. Las empresas de OMV fraudulentas (en su mayoría rusas) se aprovechan de este procedimiento, hacen cumplir la ley porque al OMR no le importa, y cambian el IMSI de la tarjeta SIM a petición directa del usuario.

La estafa de las tarjetas SIM anónimas, lanzada en 2014, se refiere a algunos tipos de tarjetas SIM vendidas a personas que no tienen suficiente conocimiento de las redes móviles:

1. Tarjetas SIM de pago por uso (también llamadas SIM prepago)

En algunos países europeos y no europeos se siguen emitiendo tarjetas SIM de pago que no requieren identificación ni registro previo. Este tipo de tarjetas SIM se denominan «anónimas» porque no existe ningún vínculo entre el nombre de usuario y el número de teléfono. No hay otras características «especiales» o cosas «reforzadas por la seguridad», sea lo que sea que eso signifique. A primera vista, el uso de una tarjeta SIM de pago (posiblemente emitida por un proveedor extranjero) parece una ventaja para el usuario de la SIM. En la práctica, sin embargo, se ve así: Cuando un sospechoso utiliza cualquier tarjeta SIM, las fuerzas del orden despliegan IMSI catchers y/o interceptores GSM que capturan tanto el IMSI de la tarjeta SIM como el IMEI del teléfono para su posterior seguimiento y vigilancia. Por lo tanto, no importa si el sospechoso está utilizando una tarjeta SIM por la que se cobra: IMSI Catcher ha hecho el trabajo y lo coteja todo: la identidad del sospechoso, la identidad de la tarjeta SIM (IMSI) y la identidad del teléfono (IMEI). Simple y eficaz.

2. Tarjetas SIM que dispongan de la denominada opción «Multi IMSI».

Esto no es nada inusual y no proporciona ninguna seguridad adicional para las llamadas telefónicas o el seguimiento de la ubicación. Sólo tienes que buscarlo en Google. Varios proveedores venden en todo el mundo tarjetas SIM multiIMSI para viajeros frecuentes que pueden tener hasta 4 IMSI diferentes, lo que equivale a 4 números de teléfono distintos. El usuario puede elegir qué IMSI (número de teléfono) utilizar en cada momento en función de las políticas locales de tarifas bajas. Nada que ver con la seguridad adicional o los cambios dinámicos de IMSI. Este tipo de tarjeta SIM «anónima» crea una falsa sensación de seguridad sólo porque el usuario puede elegir alternativamente entre 4 números de teléfono para utilizar. Cualquier tarjeta SIM multiIMSI puede ser rastreada e interceptada como cualquier otra tarjeta SIM.

3. Tarjetas SIM rusas «anónimas».

Se trata de SIMs emitidas por OMV rusos a las que se les ha asignado 1 o más IMSIs (hasta 4). Para hacer llamadas «anónimas», el teléfono (junto con la tarjeta SIM) se conecta a la torre celular más cercana proporcionando tanto el IMSI como el IMEI. No hay otra manera.

El IMSI y el IMEI deben utilizarse para conectarse a la red. Por lo tanto, no hay anonimato: desde que se revelan el IMSI y el IMEI, es posible una amplia gama de métodos de rastreo (SS7, interceptores GSM), también espiar las llamadas y los SMS es un juego de niños. A medida que la llamada avanza, se encamina desde la red móvil local (que es la primera vulnerabilidad que revela inmediatamente la identidad del usuario) a los servidores del OMV ruso, donde se puede cambiar el número de teléfono y la voz (si el usuario utiliza la voz y el cambio de número de teléfono), y luego la llamada llega finalmente al número del destinatario.

Lo que estos payasos intentan ocultarte aprovechando tu desconocimiento de las normas y especificaciones de la red GSM es la ruta de llamada: en lugar de la ruta de llamada estándar (simplificada: Teléfono móvil > Mástil móvil > Red central HLR/VLR > Conmutador de red SS7 > MNO ruso > Servidores MVNO rusos > Conmutador SS7 > Red del receptor HLR/VLR > Mástil móvil local del receptor > Teléfono móvil del receptor) afirman que la llamada que se origina en su teléfono móvil no se conecta a un mástil móvil circundante, sino a una especie de «centralita», lo que por supuesto es técnicamente imposible. No olvide que incluso cuando utiliza la conexión de datos para realizar una llamada de mensajería instantánea (Skype, WhatsApp, etc.) su teléfono se conecta a la torre CELL utilizando los mismos identificadores: IMSI e IMEI. En otras palabras, a menos que estés usando WIFI, cada llamada pasa por la torre celular más cercana, independientemente de la tarjeta SIM que estés usando. Utilizando un montón de bla-bla y un vocabulario aparentemente técnico para hacerte creer que son profesionales y/o hackers experimentados, vocabulario que al final probablemente sólo te confundirá, los estafadores consiguen vender tarjetas SIM como tarjetas SIM «anónimas».

Todos sabemos que la red SS7 está comprometida, pero hace falta algo más que unas cuantas pulsaciones para abusar de la red SS7: Se necesita experiencia, dinero y, sobre todo, acceso al SS7. Pero por lo que hemos visto, una vez que los atacantes tienen las 3, hacen un uso sofisticado de SS7 porque una vez que tienes esa capacidad, quieres aprovecharla al máximo. El verdadero problema de estos OMV rusos sin escrúpulos es el acceso a los nodos SS7 basados en contratos con otros operadores internacionales. Este acceso les proporciona una amplia gama de explotaciones de SS7, incluyendo la monitorización de llamadas y el seguimiento de la ubicación.

* Tráfico anómalo pero no malicioso. Puede tratarse de cualquier cosa, desde nodos defectuosos que intentan enviar para todos los abonados y no para los suyos, pasando por implementaciones inusuales de servicios legítimos, hasta cualquier otra cosa que no se sepa que es maliciosa. La habilidad está en identificar esto y entender qué es malicioso y qué no, algo que no siempre es fácil de entender.

* Ataques maliciosos, hasta un nivel de complejidad medio. Se trata de los ataques más conocidos de seguimiento de la ubicación, fraude y recopilación de información. Fueron el principal tipo de ataques que encontraron los operadores cuando empezaron a investigar la seguridad del SS7 en profundidad. Con el tiempo, la percepción de lo «simple» ha aumentado su complejidad para abarcar cada vez más tipos de ataques.

* Ataques maliciosos de complejidad avanzada. Este es el tipo de ataque que requiere una investigación para poder identificarlo. Una vez identificado, se requiere una comprensión detallada de lo que el atacante está tratando de lograr y cómo para construir una defensa consistente contra él. Estos son los tipos de ataques más avanzados y su complejidad aumenta con el tiempo.

De hecho, estamos viendo una evolución en el tiempo (es decir, en los últimos 2 años) en la que algunos de los atacantes que tienen acceso a la red SS7 han pasado a utilizar métodos cada vez más sofisticados para conseguir lo que quieren, especialmente ahora que un gran número de operadores han empezado a implementar defensas.

Una cosa más: como siempre que algo parece demasiado bueno para ser verdad, nunca se sabe quién se esconde realmente detrás de estos servidores. No tienes forma de comprobar si los OMV rusos y sus hilos ocultos no conducen en última instancia a los servicios de inteligencia locales (rusos).

4. tarjetas SIM grabables/programables en blanco, ampliamente disponibles en Alibaba y otras tiendas web chinas, también en eBay y Amazon, a precios realmente bajos, que viene incluido con el dispositivo de lectura/escritura y el software. De esta manera, puedes hacer tu propia tarjeta SIM, con cualquier IMSI.

Eso es todo lo que necesitas:

a. Una tarjeta SIM en blanco programable

b. Lector/grabador de tarjetas SIM

c. Software (normalmente el algoritmo Milenage de 128k y el algoritmo XOR, que coincide con los estándares de GSM11.11, GSM11.12, GSM11.14, GSM11.17).

El (gran) problema es Ki (clave de encriptación) que tiene que ser escrito en esta nueva tarjeta SIM. Es necesario conocer la clave Ki, y no hay manera de recuperar esta clave de otra tarjeta SIM en el 99,9% de los casos, ya que sólo la conoce el propio operador. Por esta razón, la clonación de tarjetas SIM (comp128 v2, v3, v4) no tiene éxito.

El problema del Ki puede ser fácilmente resuelto por un OMV malintencionado que conozca el Ki y pueda programar sus propias tarjetas SIm en blanco.

Los proveedores chinos han resuelto este problema: SIM Factory puede programar la tarjeta SIM por ti si la pides al por mayor, incluyendo la impresión personalizada que se ve en la mayoría de las tarjetas SIM «anónimas».

Véalo en acción

Desventaja:

Aunque se conozca Ki, la nueva tarjeta SIM «anónima», una vez escrita, se encuentra con verdaderos problemas de seguridad que la hacen más vulnerable que una SIM normal, anulando así la función de cambio de IMSI:

a. no es compatible con GSM 11.14: sistema de telecomunicaciones celulares digitales (fase 2+) – Especificación del kit de herramientas de aplicación SIM para la interfaz Módulo de identidad del abonado – Equipo móvil (SIM – ME).

b. no es compatible con GSM 03.48: Security mechanisms for SIM Application Toolkit – Stage2 (GSM 03.48 versión 8.8.0 Release 1999).

Esto significa que la tarjeta SIM es vulnerable a una variedad de ataques remotos del kit de herramientas SIM.

c. viene con el menú STK que soporta varias aplicaciones que pueden ser actualizadas vía descarga OTA. Esto significa que no tienes ningún control sobre tu tarjeta SIM «anónima»: Varios programas ejecutables potencialmente peligrosos pueden ser descargados y ejecutados en su tarjeta SIM sin su consentimiento y confirmación.

Las personas detrás del negocio:

Sólo tienes que buscarlo en Google. Legiones de estafadores que utilizan decenas de sitios web y cuentas de eBay y Amazon intentan estafar a lo grande con tarjetas SIM «anónimas». Incluso puedes llamarles y preguntarles con más detalle cómo funcionan las tarjetas SIM anónimas. En cualquier caso, recibirá tantas explicaciones como estafadores haya. Cada uno de ellos dará sus propias explicaciones evasivas, a veces incluso hilarantes para una persona aconsejada. Algunos son «expertos profesionales». Los demás -el tipo de vendedor «honesto»- se limitarán a responder que sólo venden estas SIM y que se pueden encontrar más explicaciones en el sitio web del fabricante.

Las personas afectadas

Si se mide por el número de artículos vendidos en eBay y Amazon, hay miles de personas afectadas. Y su número sigue aumentando.

Cambiar/sustituir el número de teléfono

Además de la facturación, cambiar el número de teléfono es una función que funciona. El otro teléfono al que llama siempre muestra un número de teléfono diferente llamando. A primera vista, esta es una función de seguridad sorprendente para la mayoría de los usuarios que seguramente impresionará al comprador que puede ver una demostración en vivo de la función. Pero:

El cambio de número de teléfono tiene lugar en los servidores del proveedor, por lo que el número de teléfono sólo se cambia cuando la llamada desviada llega a los servidores del proveedor, de camino al teléfono móvil llamado. La llamada sale de su teléfono móvil con el mismo IMSI y número de teléfono cada vez, y los cambios sólo se realizan cuando la llamada llega al servidor.

Desde el punto de vista de un capturador de IMSI o de un ataque al SS7, lo relevante NO es el número de teléfono, sino el IMSI. Por eso los sistemas de interceptación se llaman «captadores de IMSI» y no «captadores de números de teléfono».

Y sí, la ubicación de su teléfono móvil puede ser rastreada y sus llamadas pueden ser interceptadas como cualquier otra. Desde el punto de vista de la aplicación de la ley, el cambio del número de teléfono no es relevante para la interceptación de llamadas y el seguimiento de la ubicación, simplemente porque el número de teléfono NO se almacena en la tarjeta SIM. El cambio de número de teléfono es, en realidad, la única función que puede probar el usuario y que convencerá a cualquier escéptico de comprar una tarjeta SIM anónima.

un estudio técnico sobre las estafas anónimas con tarjetas SIM

Ya en 2014, unos hackers rusos de sombrero blanco destaparon un fraude con tarjetas SIM anónimas. Lea su estudio y sus conclusiones a continuación.

Study on Anonymous SIM Card scams