¿Cómo proteger las redes contra Simjacker?

¿Cómo proteger las redes contra Simjacker?
Simjacker ya fue utilizado contra individuos y empresas de telecomunicaciones por medio de llamadas fraudulentas, fuga de informaciones y espionaje.

Las organizaciones deben solicitar tarjetas SIM sin el kit de herramientas instalado y las operadoras móviles deben configurar la infraestructura contra el ataque.

Basado en la tecnología SIM toolkit (STK), que apareció originalmente en la era pre-smartphone y es utilizada por algunas operadoras móviles para suministrarles informaciones y servicios a los suscriptores por medio de una comunicación directa con la tarjeta SIM, el ataque Simjacker les permite a los hackers rastrear la localización de los usuarios, realizar ataques de negación de servicio (DDoS) y actividades fraudulentas por medio de llamadas y SMSs no solicitados para servicios de tarifa premium – sin el consentimiento del suscriptor.

Descubierto en 2014 por Positive Technologies, Simjacker ya fue utilizado contra individuos y empresas de telecomunicaciones por medio de llamadas fraudulentas, fuga de informaciones y espionaje. “Como la vulnerabilidad está vinculada a una tecnología incorporada en las tarjetas SIM y no a un dispositivo específico, ella puede afectar a todos los smartphones que usan una tarjeta SIM, independientemente de la marca o modelo”, explicó Giovani Henrique, director General de la empresa para América Latina.

Según Positive Technologies, el ataque se deriva de la tecnología S@T Browser (que significa SIMalliance Toolbox Browser), utilizada para navegar en una tarjeta SIM, pero que también puede ser usada para funciones como abrir un navegador, configurar llamadas y tocar un ringtone. Al usar Simjacker, el hacker puede instruirle al dispositivo a abrir sitios maliciosos para infectar el aparato con malwares por medio de los comandos enviados por SMS para la tarjeta SIM.

Los usuarios y organizaciones comerciales, no obstante, no son capaces de proteger sus aparatos contra Simjacker solos. “La gran mayoría de las operadoras móviles suministra tarjetas SIM con STK preinstalado. Y no es posible desactivar el STK en el propio dispositivo móvil”, explicó Henrique.

Para el ejecutivo, es necesario alertar a las organizaciones a solicitar tarjetas SIM sin el kit de herramientas instalado. Además de esto, las operadoras móviles deben configurar su infraestructura para bloquear SMSs que poseen las características de codificación de contenido de los mensajes STK.

Te puede interesar  Nuevo scam circula a través de Facebook

Este es solamente el primer paso. Para una seguridad absoluta, es necesario monitorear continuamente la seguridad de las rutas SS7 y SMPP por medio de herramientas IDS (Intrusion Detection System) para detectar y bloquear actividades ilícitas así que aparezcan”, destacó.

Para interrumpir los ataques de Simjacker, Positive Technologies listó tres grupos de acciones/configuraciones que las operadoras móviles pueden realizar:

  • Centros de SMS (SMSC) que tratan con el tráfico de mensajes de suscriptores de las operadoras. Los usuarios pueden intercambiar mensajes SMS entre si mismos y con servidores de aplicaciones. Los mensajes con codificación STK de suscriptores deben ir solamente para la plataforma MNO – y no para otros suscriptores;
  • Centros de SMS a los cuales los proveedores de contenido colaboradores están conectados vía SMPP y SS7. Los proveedores de contenido envían texto en forma de mensajes A2P. Este tráfico no debe contener mensajes con codificación STK. MNO debe ser capaz de detectar este tipo de información en la interfaz de SMS.
  • Hosts de SMS Home Routing para tráfico de SMS recibido para suscriptores domésticos de conexiones externas. Si un host externo envía un SMS con codificación STK para suscriptores domésticos, es considerada una actividad ilegítima y que debe ser interrumpida.
Print Friendly, PDF & Email

Ultimas Noticias

Deje su comentario

Su dirección de correo no será publicada. Los campos obligatorios están marcados con *

Cancelar respuesta

+ Leídas

+ Comentadas


Videos Destacados

Tipo de error: "Forbidden". Mensaje de error: "Access Not Configured. YouTube Data API has not been used in project 333462171821 before or it is disabled. Enable it by visiting https://console.developers.google.com/apis/api/youtube.googleapis.com/overview?project=333462171821 then retry. If you enabled this API recently, wait a few minutes for the action to propagate to our systems and retry." Dominio: "usageLimits". Razón: "accessNotConfigured".

Did you added your own Google API key? Look at the help.

Comprueba en YouTube si el id UC8nOuNcjMh0JO1VR8vMCO4A corresponde a un channelid. Revise el FAQ del plugin or envíe los mensajes de error a support.


FDV Solutions renueva exitosamente su compromiso con la calidad

La compañía cumplió con la segunda auditoría de mantenimiento de la tercera instancia de certificación de la norma ISO 9001.

Cerrar