Esta no es la única ofensiva de este tipo. Hace unas semanas se hizo público el caso d Simjacker, el cual afectó a cerca de 1.000 millones de usuarios. (Foto: Archivo)
Esta no es la única ofensiva de este tipo. Hace unas semanas se hizo público el caso d Simjacker, el cual afectó a cerca de 1.000 millones de usuarios. (Foto: Archivo)

En los teléfonos móviles, un elemento común entre todos ellos sin importar el modelo del dispositivo o el sistema operativo con el que funcionan la utilización de una tarjeta SIM para poder tener servicio de línea móvil y que esta funcione de manera correcta. Hasta hace un tiempo, no se creía que hubiese problemas en torno a este elemento, sin embargo, se han descubierto vulnerabilidades en ella.

Hace unos días, especialistas en seguridad informática de la firma Ginno Security Lab alertaron acerca de un nuevo ataque basado en las SIM de los dispositivos. En esta ocasión han decidido llamarlo WIBattack, el cual funciona de manera similar a Simjacker, que se había hecho público hace unas semanas.

El nombre se basa en las iniciales de Wireless Internet Browser (WIB) y marca el comienzo de la acción maliciosa a partir de un mensaje de texto realizado especialmente para afectar a los teléfonos, pues es capaz de ejecutar instrucciones en las tarjetas que no tienen activas medidas de seguridad específicas.

Cuando se aloja en los teléfonos de las víctimas, los intrusos tienen mucho poder en ellos, ya que es posible que a partir de este ataque realicen llamadas o también envíen mensajes de texto de manera remota. Incluso los hackers tendrían la posibilidad de acceder a la ubicación geográfica del equipo vulnerado o mostrar textos en la pantalla.

Según estimaciones, los usuarios afectados por esta vulnerabilidad se contabilizan en cientos de millones. (Foto: Twitter)
Según estimaciones, los usuarios afectados por esta vulnerabilidad se contabilizan en cientos de millones. (Foto: Twitter)

A partir de esta última capacidad, los piratas informáticos pueden hacer que los usuarios entren a sitios engañosos y ser víctimas de otros ataques. Además, pueden acumular tarifas que involucra mucho dinero por llamadas o mensajes que ellos no realizaron.

De acuerdo con un reporte de la firma SRLabs, la cual es conocida en el campo de la seguridad móvil y de telecomunicaciones, los datos acerca de cuántas personas han sido afectadas no son exactas, la única información disponible, explican, son estimaciones de cientos de millones de tarjetas SIM vulneradas.

Un punto importante respecto a este ataque, explican los expertos, es que no todas las tarjetas SIM alrededor del mundo tienen instalado el WIB, lo cual ocasiona que el margen de terminales en riesgo se reduzca considerablemente.

Para aminorar el riesgo, los especialistas también recomendaron el uso de algunas aplicaciones con las cuales se puede someter a pruebas las tarjetas SIM por posibles errores. Un ejemplo de ello es SnoopSnitch, la cual está disponible para Android y cuya función es detectar fallas de seguridad de SIM, red móvil e incluso en el sistema operativo.

Este tipo de ataques no distinguen los sistemas operativos de los smartphones. (Foto: Pixabay)
Este tipo de ataques no distinguen los sistemas operativos de los smartphones. (Foto: Pixabay)

SIMjacker, la vulnerabilidad que comenzó todo

A mediados de septiembre, la compañía de ciberseguridad internacional Adaptive Mobile Security descubrió una nueva forma para vulnerar a los dispositivos móviles sin importar que fueran Android o iOS. La llamaron Simjacker y desde su aparición dieron cuenta de que su alcance era enorme.

Desde la compañía se piensa que la falla ha sido explotada durante al menos los últimos dos años con fines de vigilancia. Pero el elemento que incrementa la preocupación es que los usuarios no pueden hacer nada para solventar la situación, ya que es algo que únicamente las operadoras pueden reparar.

Una vez que el usuario recibe un mensaje de texto en donde está albergado el código malicioso, el cual es similar a un spyware, este se infiltra en la UICC (Universal Integrated Circuit Card), que es la tarjeta inteligente que permite a las tarjetas SIM hacer su trabajo, para apoderarse del teléfono.

La operación se logra, pues el mensaje contiene órdenes para un software que ha sido parte de las tarjetas desde hace más de una década: S@T Browser, cuyas funciones eran que las operadoras telefónicas supieran cuántos minutos para llamadas le quedaban a un usuario al final del mes.

Los ataques se basan en un mensaje de texto que contiene un tipo de coódigo malicioso similar a un
Los ataques se basan en un mensaje de texto que contiene un tipo de coódigo malicioso similar a un "spyware". (Foto: Adaptive Mobile Security)

Cabe decir que actualmente S@T Browser ya no se usa, sin embargo, tampoco se ha actualizado desde 2009. A partir de esto, los piratas informáticos se han aprovecharon de las vulnerabilidades que ha dejó libres, aunado al hecho de que las operadoras de muchos países siguen integrando este programa como parte de sus tarjetas.

Ante la poca respuesta de las compañías telefónicas para solventar la situación, los especialistas señalan que los usuarios también deben hacerse responsables, para defenderse de este tipo de ofensivas, pues ellos tienen que ser los primeros que analicen y bloqueen los SMS sospechosos.