Anonymous SIM Scams

XCell Seguridad

Cuidado con las estafas
de SIM anónima

Icono de blog escrito por XCell Technologies
Calendar icon

Publicado el 05 abril 2021

Si no puedes convencerles, confúndeles. Esto es lo básico para vender mentiras. Y muy básico para la estafa de la tarjeta SIM anónima.

Preliminares

No hay forma de hacer una llamada telefónica desde tu móvil sin una tarjeta SIM, a menos que estés llamando a números de emergencia o estés usando llamadas de voz de aplicaciones vía WIFI (como Skype o WhatsApp). Pero como los estafadores intentan venderte una SIM que pretende ser “anónima”, es posible que esa SIM utilice una torre de telefonía móvil. Además, incluso cuando se utilizan llamadas de voz de datos en lugar de llamadas de voz regulares, el teléfono se conectará a la torre celular más cercana (canales de conexión de datos en lugar de canales de voz). A menos que uses WIFI, no hay forma de evitar una torre de telefonía móvil si quieres comunicarte. Una torre de telefonía móvil significa red móvil, servidores, vulnerabilidades y exploits SS7, IMSI Catchers, GSM Interceptors, seguimiento y monitorización de la ubicación. Y por último, pero no por ello menos importante, vigilancia masiva.

El test

¿Es usted un feliz comprador de una de esas tarjetas SIM anónimas? ¿Está seguro de que la IMSI está protegida y de que la seguridad de su SIM está “reforzada”? Bueno, ha llegado el momento de hacer una pequeña y rápida prueba.

La mayoría de la gente no tiene ni idea de lo que es IMSI, y tampoco de cómo obtenerlo de su propia tarjeta SIM. Por otra parte, no tienen ni idea de lo que se puede hacer cuando alguien está recibiendo IMSI de su tarjeta SIM. Así que vamos a empezar a probar. No hay necesidad de ninguna habilidad técnica, conocimientos especiales o pagos.

Prueba no.1

Los vendedores de tarjetas SIM anónimas fingen que la seguridad de la tarjeta está “reforzada” y que la IMSI no se revela a los sistemas de interceptación gracias a algunos trucos de seguridad.
Tanto si tienes un Android elegante como un iPhone ostentoso, puedes probar ahora mismo tu tarjeta SIM “anónima” recién comprada. Sólo tienes que ir a Google Play o App Store e instalar cualquier aplicación que muestre la información de tu tarjeta SIM. Por ejemplo: Whats My IMSI.
En el iPhone es aún más sencillo: ve al menú Ajustes y desde allí elige “Datos móviles”. Elige “Aplicaciones SIM” y eso es todo lo que tienes que hacer.

¿Ya tienes tu IMSI? Bien. Ya puedes deshacerte de tu SIM “anónima”. Y echa un vistazo a tu ventana: tus llamadas “protegidas” podrían en realidad “llamar” a la policía justo delante de tu garito.

La IMSI que puedes ver es la que utiliza tu teléfono cuando se conecta a cualquier torre de telefonía móvil, para hacer/recibir llamadas y mensajes. No hay otra forma de hacerlo. El teléfono no puede conectarse directamente a ninguna “centralita telefónica”, como pretenden los estafadores. Porque una “centralita telefónica” no es una torre de telefonía móvil. Su llamada telefónica se enruta primero a través de la red móvil local, luego a través de la red SS7, a la red móvil del destinatario. En este caso concreto, la llamada también pasa por los servidores “anónimos” del emisor de la tarjeta SIM, situados en Rusia, antes de llegar a la red local del destinatario. Por lo tanto, en lugar de una seguridad “reforzada”, tienes menos seguridad de la que esperabas. Y claro, con un pago extra que te hará pensar que es una seguridad seria pero asequible.

Prueba no. 2

Busca en Google SS7 attack, SIM Toolkit attack, IMSI Catcher para ver cómo se puede recuperar la IMSI por el aire y luego qué pueden hacer con ella.

La empresa

Compra tarjetas SIM baratas de pago por uso y véndelas como tarjetas SIM anónimas, con un margen de beneficio del 500%.

Las SIM detrás de la empresa

Muy sencillo: no existen tarjetas SIM anónimas. Esto es técnicamente imposible. Todas ellas no son más que una gran estafa que se aprovecha del desconocimiento de la gente normal. Y nada más.

Realidad: no hay tarjeta SIM sin IMSI.

Realidad: no hay conexión a una torre de telefonía móvil sin que se utilice el IMSI a efectos de conexión.

Realidad: incluso las tarjetas SIM de sólo datos tienen un IMSI asignado por el fabricante.

Realidad: existen los llamados IMSI catchers, diseñados especialmente para interceptar llamadas/SMS basándose -como su nombre indica- en el IMSI.

Realidad: si puedes llamar a cualquier número o puedes recibir llamadas, significa que tu teléfono está conectado a una torre de telefonía móvil, utilizando canales de voz/datos.

Realidad: una vez conectado a una torre de telefonía móvil, la ubicación de casi CUALQUIER teléfono móvil puede ser (y es) rastreada por diversas tecnologías y sistemas, aprovechando las debilidades de la red móvil o los nodos de red móvil (SS7).

Realidad: una vez conectado a una torre de telefonía móvil, cualquier llamada telefónica puede ser (y es) interceptada, sin importar si la llamada de voz se enruta por canales de voz estándar (llamada de voz normal) o por canales de datos (como Skype, IM, WhatsApp, etc.).

Realidad: no es la tarjeta SIM la que elige la torre celular a la que conectarse, sino el teléfono. Así es como están diseñadas todas las redes móviles (da igual que sean 2G, 3G, 4G, etc.), una tarjeta SIM sólo sirve para identificar a un determinado abonado.

Realidad: el número de teléfono no se almacena en la tarjeta SIM. El número de teléfono se almacena en los servidores de la red móvil (HLR/VLR) y no se puede alterar/cambiar directamente desde el teléfono/SIM. El número de teléfono SÓLO se puede modificar utilizando una conexión de datos y servidores de terceros. Algunas “tarjetas SIM rusas” utilizan canales de voz estándar que enrutan la llamada a través de un servidor ruso, donde se produce el cambio de voz, y sólo entonces la llamada se enruta al destinatario.

Realidad: CUALQUIER tarjeta SIM está encriptada por defecto, utilizando el algoritmo comp128. No hay otro cifrado que una tarjeta SIM de apoyo. Esto se hace para evitar la clonación. Algunas de las primeras versiones de comp128 se han visto comprometidas, por lo que las tarjetas SIM antiguas (hasta 2012) son fáciles de clonar.

Realidad: CUALQUIER llamada telefónica normal en CUALQUIER red móvil (no importa si 2G, 3G, 4G, etc.) está encriptada por defecto. De lo contrario, cualquiera con un receptor de radio puede interceptar esa llamada. Una tarjeta SIM NO PUEDE añadir otra capa de cifrado a la ya existente, ni cifrado adicional.

Realidad: Cualquier tarjeta SIM es rastreable y cualquier llamada telefónica o SMS realizado con una tarjeta SIM puede ser interceptado.

Realidad: IMSI no es lo mismo que número de teléfono, ni que ICCID. La IMSI se almacena en la tarjeta SIM, mientras que el número de teléfono se almacena en los servidores del operador.

Realidad: la IMSI no está impresa en la SIM, sino el ICCID.

Realidad: cualquier persona puede averiguar su propia tarjeta SIM IMSI, mediante el uso de aplicaciones de libre disposición (tanto en Google Play y App Store). Si el ciudadano de a pie puede hacerlo, las fuerzas de seguridad o los hackers pueden hacerlo a distancia, por aire.

Realidad: El cambio de IMSI es posible enviando solicitudes especiales al emisor de la SIM (la red móvil que emitió esa SIM en particular). La solicitud no puede ser enviada directamente por el usuario de la SIM, sino por otra empresa, en su nombre (se utiliza, por ejemplo, cuando se transfiere un número de teléfono). Cambiar la IMSI de esta forma no es un procedimiento estándar, a pesar de que el cambio de IMSI se menciona en los procedimientos GSMA y 3GPP. Empresas MVNO fraudulentas (en su mayoría rusas) se están aprovechando de este procedimiento, haciendo cumplir la ley porque al MNO no le importa, cambiando la IMSI de las SIMs basándose en la petición directa del usuario.

Iniciado en 2014, la estafa de la tarjeta SIM anónima se refiere a algunos tipos de tarjetas SIM que se venden a personas sin un conocimiento decente con respecto a las redes móviles:

1. Tarjetas SIM de pago por uso (SIM de prepago)

Algunos países, tanto europeos como no europeos, siguen emitiendo tarjetas SIM de pago sin necesidad de mostrar ninguna identificación personal y sin registro previo. Este tipo de SIM se consideran “anónimas” simplemente porque no hay conexión entre el nombre de usuario y el número de teléfono. No hay ninguna otra característica “especial” ni “seguridad reforzada”, signifique eso lo que signifique. A primera vista, utilizar una SIM de pago (emitida por un operador extranjero) parece una ventaja para el usuario. Pero en la vida real, esto es lo que ocurre: cuando un sospechoso utiliza cualquier SIM, los equipos de tierra de las fuerzas del orden utilizan IMSI Catchers y/o GSM Interceptors que recogen tanto la IMSI de la SIM como el IMEI del teléfono, para su posterior seguimiento y monitorización. Por lo tanto, no importa si el sospechoso utiliza una SIM de pago: IMSI catcher ha hecho el trabajo, cotejando todo: identidad del sospechoso, identidad de la SIM (IMSI) e identidad del teléfono (IMEI). Sencillo y eficaz. Puede encontrar un buen artículo sobre este tipo de estafa con SIM anónimas aquí.

2. Tarjetas SIM con la opción "multi IMSI"

Esto no es nada inusual, y no están añadiendo ninguna seguridad adicional a las llamadas telefónicas o el seguimiento de la ubicación. Búsquelo usted mismo en Google. Las tarjetas SIM Multi IMSI son vendidas en todo el mundo por varios operadores como tarjetas SIM para viajeros frecuentes que pueden tener hasta 4 IMSIs diferentes, correspondientes a 4 números de teléfono diferentes. El usuario puede elegir qué IMSI (número de teléfono) se utiliza a la vez, mediante políticas locales de tarifas bajas. Nada que ver con la seguridad adicional o el cambio dinámico de IMSI.

Este tipo de tarjetas SIM “anónimas” crean una falsa sensación de seguridad sólo porque el usuario puede elegir alternativamente entre 4 números de teléfono para utilizar. Cualquier tarjeta SIM multi IMSI puede ser rastreada e interceptada como cualquier otra tarjeta SIM.

3. Tarjetas SIM "anónimas" rusas

Se trata de tarjetas SIM emitidas por OMV rusos que tienen asignados uno o varios IMSI (hasta 4). Para hacer llamadas “anónimas”, el teléfono (junto con la SIM) se conectará a la torre celular más cercana, revelando tanto el IMSI como el IMEI. No hay otra solución. Hay que utilizar IMSI e IMEI para conectarse a la red. Por lo tanto, no hay anonimato: desde que se revelan IMSI e IMEI, es posible una amplia gama de procedimientos de seguimiento (SS7, GSM Interceptors), también la interceptación de llamadas y la interceptación de SMS son sólo un juego de niños. Yendo más allá, la llamada se enraíza desde la red móvil local (que es el primer eslabón débil que revela instantáneamente la identidad del usuario), a los servidores MVNO rusos, donde el número de teléfono y la voz se cambian eventualmente (si el usuario elige utilizar el cambio de voz y el cambio de número de teléfono), y luego la llamada telefónica llega finalmente al número del destinatario. Lo que estos payasos están tratando de ocultarte aprovechándose de tu falta de conocimiento sobre los estándares y especificaciones de la red GSM es la ruta de llamada: en lugar de la ruta de llamada estándar.

Ruta SIM rusa: (teléfono móvil > torre móvil > red central HLR/VLR > conmutador de red SS7 > MNO ruso > servidores MVNO rusos > MNO ruso > conmutador SS7 > red del destinatario HLR/VLR > torre móvil local del destinatario > teléfono móvil del destinatario)

Afirman que la llamada que se origina desde su teléfono móvil no se conecta a ninguna torre celular circundante, sino a una especie de “centralita telefónica”, lo que obviamente no es técnicamente posible. No olvide que incluso cuando utilice la conexión de datos para realizar una llamada de mensajería instantánea (Skype, WhatsApp, etc.), su teléfono se conectará a LA TORRE CELULAR, utilizando los mismos identificadores: IMSI e IMEI. En otras palabras, a menos que estés usando WIFI, cualquier llamada pasará por la torre celular más cercana, sin importar la SIM que estés usando. Con un montón de bla bla bla sin sentido y utilizando aparentemente un vocabulario técnico sólo para hacerte creer que son profesionales y/o hackers expertos, un vocabulario que al final probablemente te convencerá confundiéndote, los estafadores consiguen vender tarjetas SIM como tarjetas SIM “anónimas”.

Todos sabemos que la red SS7 está comprometida, pero se necesita algo más que unas pocas pulsaciones de teclas para abusar de la red SS7: se necesita experiencia, dinero y, lo que es más importante, acceso a SS7. Pero por lo que hemos visto, una vez que los atacantes tienen las 3 cosas hacen un uso sofisticado de SS7, porque una vez que se tiene esta capacidad, se quiere explotarla al máximo. El verdadero problema con estos OMV rusos sin escrúpulos es el acceso que tienen a los nodos SS7 en base a los contratos que tienen con otros operadores internacionales, acceso que pone a su disposición una amplia gama de exploits SS7, incluyendo la interceptación de llamadas y el seguimiento de la ubicación.

* Tráfico anómalo, pero no malicioso. Puede tratarse de cualquier cosa, desde nodos que funcionan mal, que intentan enviar para todos los abonados en lugar de para los suyos, hasta implementaciones inusuales de servicios legítimos, pasando por cualquier otra cosa que no se sabe si es maliciosa. La habilidad aquí consiste en identificar esto y dar sentido a lo que es malicioso y lo que no lo es – no siempre es fácil de entender.
* Ataques maliciosos, hasta un nivel de complejidad medio. Se trata de los ataques más conocidos de seguimiento de la ubicación, fraude y recopilación de información, y fueron el principal tipo de ataques con el que se encontraron los operadores cuando empezaron a investigar la seguridad SS7 en profundidad. Con el paso del tiempo, la percepción de lo “simple” ha ido aumentando en complejidad hasta abarcar cada vez más tipos de ataques.
* Ataques maliciosos, de complejidad avanzada. Este es el tipo de ataque que requiere investigación incluso para identificarlo en primer lugar, y una vez identificado requiere una comprensión detallada de lo que el atacante está tratando de lograr y cómo, con el fin de construir una defensa consistente contra él. Estos son los tipos de ataques más avanzados que aumentarán en complejidad a medida que pase el tiempo.

De hecho, estamos observando una progresión a lo largo del tiempo (es decir, en los últimos 2 años), en la que algunos de los atacantes que tienen acceso a la red SS7 han pasado a intentar utilizar métodos cada vez más sofisticados para conseguir lo que quieren, especialmente ahora que un gran número de operadores han empezado a implantar defensas. El ejemplo más relevante: ULIN.

Una cosa más: como siempre que algo es demasiado bonito para ser verdad, nunca se sabe quién se esconde realmente detrás de esos servidores. No tienes medios para comprobar ese OMV ruso y sus hilos ocultos que acaban conduciendo a los servicios de inteligencia locales.

4. Tarjetas SIM en blanco grabables/programables

Ampliamente disponible en Alibaba y otras tiendas web chinas, también en eBay y Amazon, a precios realmente bajos que viene en un paquete con el dispositivo de lectura / escritura y el software. De esta manera, usted puede hacer su propia tarjeta SIM, con cualquier IMSI.
Esto es todo lo que necesitas:

a. Una tarjeta SIM programable en blanco
b. Un lector/grabador de tarjetas SIM
c. Software (por lo general 128k Milenage algoritmo y el algoritmo XOR, que coincide con las normas de GSM11.11, GSM11.12, GSM11.14, GSM11.17)

El (gran) problema consiste en Ki (clave de encriptación) que necesita ser escrita en esa nueva SIM. Es necesario conocer la clave Ki, y no hay forma de recuperar esta clave el 99,9% de las veces de otra tarjeta SIM, porque sólo la conoce el propio operador. Esta es la razón por la que la clonación de SIM (comp128 v2, v3, v4) no tiene éxito.
El problema del Ki puede ser resuelto fácilmente por un OMV malicioso, que conoce el Ki y puede programar sus propias tarjetas SIM en blanco.

Los vendedores chinos han resuelto esto: Fábrica de SIM puede programar la SIM para usted cuando se ordena a granel, incluyendo la impresión personalizada como se puede ver en la mayoría de las tarjetas SIM “anónimos”. Véalo en acción:

Contras

Aunque se conozca Ki, una vez escrita, la nueva tarjeta SIM “anónima” se encontrará con verdaderos problemas de seguridad que la harán más vulnerable que una SIM normal, anulando así la función de cambio de IMSI:
a. no es compatible con GSM 11.14: sistema de telecomunicaciones celulares digitales (Fase 2+) – especificación del conjunto de herramientas de aplicación SIM para la interfaz Módulo de identidad del abonado – Equipo móvil(SIM – ME).
b. no es compatible con GSM 03.48: mecanismos de seguridad para SIM Application Toolkit – Stage2 (GSM 03.48 versión 8.8.0 Release 1999).
Esto significa que la tarjeta SIM es vulnerable a una amplia gama de ataques remotos SIM Toolkit.
c. viene con el menú STK que soporta varias aplicaciones, que pueden ser actualizadas por descarga OTA. Esto significa que usted no tiene el control de su tarjeta SIM “anónima”: varios ejecutables potencialmente peligrosos pueden ser descargados y ejecutados en su SIM, sin su consentimiento y reconocimiento.

Las personas detrás de la empresa

Búsquelo en Google. Multitud de estafadores que utilizan decenas de sitios web y cuentas de eBay y Amazon intentan timarte a lo grande con tarjetas SIM “anónimas”. Incluso puedes llamarles, preguntándoles más explícitamente cómo funcionan las SIM anónimas. Sin duda, recibirás tantas explicaciones como estafadores haya. Cada uno dará sus propias explicaciones evasivas, a veces incluso hilarantes para una persona avisada. Esos son del tipo “expertos profesionales”. Los otros, del tipo de vendedores “honestos”, simplemente responderán que sólo venden esas SIM y que se pueden encontrar más explicaciones en el sitio web del fabricante.

Las víctimas

A juzgar sólo por el número de artículos vendidos a través de eBay y Amazon, hay miles de personas engañadas. Y su número sigue aumentando.

Cambio / sustitución de número de teléfono

Además de la facturación, el cambio de número de teléfono es una característica que funciona. En el otro teléfono que está llamando aparecerá siempre otro número de teléfono que está llamando. A primera vista, esta es una característica de seguridad impresionante para la mayoría de los usuarios, lo que sin duda impresionará al comprador que puede ver una demostración en vivo de la función. Pero:

El cambio de número de teléfono tiene lugar en sus servidores, por lo que el número de teléfono se cambiará sólo cuando la llamada enrutada llegue a sus servidores, de camino al teléfono móvil llamado.

La llamada sale de tu móvil con el mismo IMSI y número de teléfono cada vez, y los cambios sólo se realizan cuando la llamada llega al servidor.

Desde el punto de vista de un IMSI Catcher o ataque SS7, NO es relevante el número de teléfono, sino el IMSI. Por eso los sistemas de interceptación se llaman “IMSI Catchers” y no “Phone number catchers”.
Y sí, la ubicación de su teléfono móvil puede ser rastreada y sus llamadas pueden ser interceptadas como cualquier otra. Desde el punto de vista de la aplicación de la ley, el cambio de número de teléfono no tiene relevancia cuando se trata de la interceptación de llamadas y el seguimiento de la ubicación sólo porque el número de teléfono NO SE ALMACENA en la tarjeta SIM. El cambio de número de teléfono es en realidad la única característica que puede ser probada por el usuario, lo que convencerá a cualquier persona escéptica a comprar una tarjeta SIM anónima.

Incluso un estudio más técnico sobre las estafas con tarjetas SIM anónimas

En 2014, algunos hackers rusos de sombrero blanco revelaron la estafa de la tarjeta SIM de Anonymous. Lee a continuación su estudio y sus conclusiones.

¡Sigamos en contacto!

Estaremos encantados de informarle sobre las contribuciones y ofertas actuales.

Más artículos

A smartphone using Protonmail

¡Atención usuarios de Proton-Mail!

Tenemos que recordarte nuestro planteamiento sobre la encriptación: la encriptación es para los ciudadanos de a pie y sólo protege contra (algunos) hackers. No protege en absoluto de las fuerzas de seguridad, como leerás en este artículo.

XStealth Pro in progress image

Nuevas funciones especiales

2024 ya lleva aquí un tiempo, y no es un año más: es un nuevo capítulo para empaparte de sabiduría, subir de nivel y ampliar tus conocimientos sobre Stealth Phones.

State sponsored cyber attacks

Ciberataques de Estado​

La gente intenta protegerse y defenderse de la intrusión abusiva del gobierno y la interceptación ilegal. Lea nuestro informe sobre defensa digital.