• Tecnologías XCell

Cuidado con los estafadores de SIM anónima



Si no puedes convencerlos, confúndelos. Esta es la base para vender mentiras. Y muy fácil para el fraude anónimo de la tarjeta SIM.


Medidas preparatorias


Sin una tarjeta SIM, no puedes hacer una llamada desde tu teléfono, a menos que llames a números de emergencia o utilices las llamadas de voz de la aplicación a través de WIFI (como Skype o WhatsApp). Como los estafadores intentan venderte una tarjeta SIM pretendiendo ser "anónimos", esta tarjeta SIM podría estar utilizando una torre de telefonía. Además, si utilizas las llamadas de datos en lugar de las de voz normales, tu teléfono se conectará a la torre de telefonía más cercana (canales de conexión de datos en lugar de canales de voz). A menos que utilices WIFI, no hay forma de evitar una torre de telefonía móvil cuando quieras comunicarte. Una torre celular significa red celular, servidores, vulnerabilidades y explotaciones SS7, captadores IMSI, interceptores GSM, seguimiento y monitoreo de la ubicación. Y por último, pero no menos importante: Vigilancia masiva.


La prueba


¿Es usted un feliz comprador de una de estas tarjetas SIM anónimas? ¿Estás seguro de que la IMSI está protegida y la seguridad de tu SIM está "reforzada"? Ahora es el momento de hacer una pequeña y rápida prueba.


La mayoría de la gente no tiene ni idea de lo que es el IMSI ni de cómo obtenerlo de su propia tarjeta SIM. Tampoco tienen idea de qué hacer si alguien recupera el IMSI de su tarjeta SIM. Así que empecemos con las pruebas. No se requieren habilidades técnicas, conocimientos especiales ni pagos.


Prueba nº 1


Los fabricantes de tarjetas SIM anónimas afirman que la seguridad de la tarjeta está "endurecida" y que el IMSI no se revela gracias a algunos trucos de seguridad para los sistemas de escucha.

Tanto si tienes un lujoso dispositivo Android como un ostentoso iPhone, puedes probar ahora mismo tu recién adquirida tarjeta SIM "anónima". Sólo tienes que dirigirte a Google Play o a la App Store e instalar cualquier aplicación que muestre la información de tu tarjeta SIM. Ejemplo: Cuál es mi IMSI

En el iPhone, en realidad es bastante sencillo: ve al menú "Ajustes" y selecciona "Datos móviles". Selecciona "Aplicaciones SIM" y eso es prácticamente todo lo que necesitas hacer.


¿Tienes ya tu IMSI? ¡Bien! Ahora puedes tirar tu SIM "anónima". Y echa un vistazo a tu ventana: tus llamadas "protegidas" podrían en realidad "llamar" a la policía justo en la puerta de tu casa.


El IMSI que puedes ver es utilizado por tu teléfono cuando se conecta a cualquier torre de telefonía móvil para hacer/recibir llamadas y mensajes. No hay otra manera. El teléfono no puede conectarse directamente a una "centralita" como pretenden los estafadores. Esto se debe a que la "centralita" no es una torre de telefonía. Su llamada telefónica se enruta primero a través de la red celular local y luego a través de la red SS7 hasta la red celular del destinatario. En este caso concreto, tu llamada también se enruta a través de los servidores "anónimos" del fabricante de la SIM en Rusia antes de llegar a la red local del destinatario. Así que en lugar de una seguridad "reforzada", tienes menos seguridad de la que esperabas. Y, por supuesto, a precio de saldo, haciéndole creer que es una seguridad seria pero asequible.


Prueba nº 2


Busque en Google SS7 attack, SIM toolkit attack, IMSI catcher para ver cómo se puede recuperar el IMSI en el aire y lo que luego pueden hacer con él.


Un negocio fraudulento


Compre tarjetas SIM de prepago baratas y véndalas como tarjetas SIM anónimas, con un margen de beneficio del 500%.


Las SIMs detrás del negocio


Sencillamente, no hay tarjetas SIM anónimas. Esto es técnicamente imposible. Todas estas tarjetas no son más que una gran estafa que se aprovecha de la ignorancia de la gente corriente. Y nada más.


La realidad es que no hay tarjeta SIM sin IMSI.

Hecho: No hay conexión a una torre de telefonía móvil sin que se utilice la IMSI para la conexión.

Hecho: Las tarjetas SIM de sólo datos también tienen un IMSI asignado por el fabricante.

El hecho es que: existen los llamados IMSI catchers, que están especialmente diseñados para interceptar llamadas / SMS, ya que - como su nombre indica - se basan en el IMSI.

Hecho: Si puedes llamar a cualquier número o recibir llamadas, significa que tu teléfono está conectado a una torre de telefonía móvil a través de canales de voz/datos.

Hecho: Una vez conectado a una torre de telefonía móvil, casi cualquier ubicación de un teléfono celular puede (y será) rastreada por varias tecnologías y sistemas, explotando las vulnerabilidades de la red celular o los nodos de la red celular (SS7).

Hecho: Una vez conectada a una torre de telefonía móvil, cualquier llamada puede (y será) interceptada, independientemente de si la llamada de voz se reenvía por canales de voz estándar (llamada de voz normal) o por canales de datos (como Skype, IM, WhatsApp, etc.).

El hecho es que: No es la tarjeta SIM la que selecciona la torre celular para la conexión, sino el teléfono. Así es como están diseñadas todas las redes de telefonía móvil (ya sean 2G, 3G, 4G, etc.), con una tarjeta SIM que sólo sirve para identificar a un abonado concreto.

Hecho: El número de teléfono no se almacena en la tarjeta SIM. El número de teléfono se almacena en los servidores de la red móvil (HLR / VLR) y no se puede cambiar directamente desde el teléfono / la tarjeta SIM. Un número de teléfono sólo puede cambiarse a través de conexiones de datos y servidores de terceros. Algunas "tarjetas SIM rusas" utilizan canales de voz estándar que siguen dirigiendo la llamada a través de un servidor ruso en el que se produce realmente un cambio de voz, y sólo entonces se dirige la llamada al destinatario de la misma.

Hecho: TODAS las tarjetas SIM están encriptadas con el algoritmo comp128 por defecto. No hay ningún otro tipo de cifrado que admita una tarjeta SIM. Esto es por motivos de anti-clonación. Algunas de las primeras versiones de comp128 se han visto comprometidas, ya que las tarjetas SIM antiguas (hasta 2012) son fáciles de clonar.

Hecho: TODAS las llamadas regulares en CUALQUIER red celular (ya sea 2G, 3G, 4G, etc.) están encriptadas por defecto. De lo contrario, cualquiera con un receptor inalámbrico puede interceptar esa llamada. Una tarjeta SIM no puede añadir otra capa de cifrado sobre una ya existente, ni puede añadir un cifrado adicional.

Hecho: TODAS las tarjetas SIM son rastreables y todas las llamadas y SMS realizados con una tarjeta SIM pueden ser interceptados.

Hecho: IMSI no es lo mismo que el número de teléfono o ICCID. La IMSI se almacena en la SIM, al igual que el número de teléfono se almacena en los servidores del operador.

Hecho: el IMSI no está impreso en la SIM, sino en el ICCID.

Hecho: Cualquiera puede averiguar el IMSI de su propia tarjeta SIM utilizando aplicaciones disponibles gratuitamente (tanto en Google Play como en la App Store). Si un ciudadano medio puede hacerlo, las fuerzas del orden o los hackers pueden hacerlo a distancia por el aire.

Hecho: El cambio de la IMSI es posible enviando solicitudes especiales al emisor de la SIM (la red móvil que emitió la respectiva SIM). La solicitud no puede ser enviada directamente por el usuario de la SIM, sino por otra empresa en su nombre (por ejemplo, al portar un número de teléfono). Cambiar la IMSI de esta manera no es un procedimiento estándar, aunque el cambio de IMSI se menciona en los procedimientos de la GSMA y del 3GPP. Las empresas de OMV fraudulentas (en su mayoría rusas) se aprovechan de este procedimiento, hacen cumplir la ley porque al OMR no le importa, y cambian el IMSI de la tarjeta SIM a petición directa del usuario.


La estafa de las tarjetas SIM anónimas, lanzada en 2014, se refiere a algunos tipos de tarjetas SIM vendidas a personas que no tienen suficiente conocimiento de las redes móviles:


1. tarjetas SIM de pago (también llamadas SIM de prepago)


En algunos países europeos y no europeos se siguen emitiendo tarjetas SIM de pago que no requieren identificación ni registro previo. Este tipo de tarjetas SIM se denominan "anónimas" porque no existe ningún vínculo entre el nombre de usuario y el número de teléfono. No existen otras características "especiales" o cosas "reforzadas por la seguridad", sea lo que sea que eso signifique. A primera vista, utilizar una tarjeta SIM de pago (posiblemente emitida por un proveedor extranjero) parece una ventaja para el usuario de la SIM. En la práctica, sin embargo, se ve así: Cuando un sospechoso utiliza cualquier tarjeta SIM, las fuerzas del orden despliegan IMSI catchers y/o interceptores GSM que capturan tanto el IMSI de la tarjeta SIM como el IMEI del teléfono para su posterior seguimiento y control. Así que no importa si el sospechoso está usando una tarjeta SIM de pago: IMSI Catcher ha hecho el trabajo y lo coteja todo: la identidad del sospechoso, la identidad de la tarjeta SIM (IMSI) y la identidad del teléfono (IMEI). Simple y eficaz. Un buen artículo sobre este tipo de fraude con la SIM anónima se puede encontrar en aquí.


2. Las tarjetas SIM que tienen la opción denominada "Multi IMSI".


Esto no es nada inusual y no proporciona ninguna seguridad adicional para las llamadas telefónicas o el seguimiento de la ubicación. Sólo tienes que buscarlo en Google. Las tarjetas SIM Multi-IMSI son vendidas en todo el mundo por varios operadores como tarjetas SIM para viajeros frecuentes que pueden tener hasta 4 IMSIs diferentes, lo que equivale a 4 números de teléfono diferentes. El usuario puede elegir qué IMSI (número de teléfono) utilizar en cada momento en función de las políticas locales de tarifas bajas. Nada que ver con la seguridad adicional o los cambios dinámicos de IMSI. Este tipo de tarjeta SIM "anónima" crea una falsa sensación de seguridad sólo porque el usuario puede elegir alternativamente entre 4 números de teléfono para utilizar. Cualquier tarjeta SIM multiIMSI puede ser rastreada e interceptada como cualquier otra tarjeta SIM.


3. Tarjetas SIM rusas "anónimas".


Se trata de SIMs emitidas por OMV rusos a las que se les ha asignado 1 o más IMSIs (hasta 4). Para hacer llamadas "anónimas", el teléfono (junto con la tarjeta SIM) se conecta a la torre celular más cercana proporcionando tanto el IMSI como el IMEI. No hay otra manera.

El IMSI y el IMEI deben utilizarse para conectarse a la red. Por lo tanto, no hay anonimato: Dado que el IMSI y el IMEI están expuestos, es posible una amplia gama de métodos de seguimiento (SS7, interceptores GSM), también espiar las llamadas y los SMS es un pedazo de pastel. A medida que la llamada avanza, se encamina desde la red móvil local (que es la primera vulnerabilidad que revela inmediatamente la identidad del usuario) a los servidores del OMV ruso, donde se puede cambiar el número de teléfono y la voz (si el usuario utiliza la voz y el cambio de número de teléfono), y luego la llamada llega finalmente al número del destinatario.

Lo que estos payasos intentan ocultarte aprovechando tu desconocimiento de las normas y especificaciones de la red GSM es la ruta de llamada: en lugar de la ruta de llamada estándar (simplificada: Teléfono móvil > Torre de telefonía móvil > Red central HLR/VLR > Conmutador de red SS7 > MNO ruso > Servidores MVNO rusos > Conmutador SS7 > Red del receptor HLR/VLR > Torre de telefonía móvil local del receptor > Teléfono móvil del receptor) afirman que la llamada que se origina en su teléfono móvil no se conecta a una torre de telefonía móvil circundante, sino a una especie de "centralita", lo que por supuesto es técnicamente imposible. No olvide que incluso cuando utiliza la conexión de datos para realizar una llamada de mensajería instantánea (Skype, WhatsApp, etc.) su teléfono se conecta a la torre CELL utilizando los mismos identificadores: IMSI e IMEI. En otras palabras, a menos que utilices WIFI, todas las llamadas pasan por la torre de telefonía más cercana, independientemente de la tarjeta SIM que utilices. Utilizando un montón de bla-bla y un vocabulario aparentemente técnico para hacerte creer que son profesionales y/o hackers experimentados, vocabulario que al final probablemente sólo te confundirá, los estafadores consiguen vender tarjetas SIM como tarjetas SIM "anónimas".


Todos sabemos que la red SS7 está comprometida, pero hace falta algo más que unas cuantas pulsaciones para abusar de la red SS7: Se necesita experiencia, dinero y, lo que es más importante, acceso al SS7. Pero por lo que hemos visto, una vez que los atacantes tienen las 3, hacen un uso sofisticado de SS7 porque una vez que tienes esa capacidad, quieres aprovecharla al máximo. El verdadero problema de estos OMV rusos sin escrúpulos es el acceso a los nodos SS7 basados en contratos con otros operadores internacionales. Este acceso les proporciona una amplia gama de explotaciones de SS7, incluyendo la monitorización de llamadas y el seguimiento de la ubicación.


* Tráfico anómalo, pero no malicioso. Puede tratarse de cualquier cosa, desde nodos defectuosos que intentan enviar para todos los abonados y no para los suyos, hasta implementaciones inusuales de servicios legítimos, pasando por cualquier otra cosa que no se sabe si es maliciosa. La habilidad está en identificar esto y entender qué es malicioso y qué no, algo que no siempre es fácil de entender.

* Ataques maliciosos, hasta un nivel de complejidad medio. Se trata de los ataques más conocidos de seguimiento de la ubicación, fraude y recopilación de información. Fueron el principal tipo de ataques que los operadores encontraron cuando empezaron a investigar la seguridad del SS7 en profundidad. Con el tiempo, la percepción de "simple" ha crecido en complejidad para abarcar cada vez más tipos de ataques.

* Ataques maliciosos de complejidad avanzada. Este es el tipo de ataque que requiere una investigación para poder identificarlo. Una vez identificado, se requiere una comprensión detallada de lo que el atacante está tratando de lograr y cómo para construir una defensa consistente contra él. Estos son los tipos de ataques más avanzados, y su complejidad aumenta con el tiempo.


De hecho, estamos viendo una evolución a lo largo del tiempo (es decir, en los últimos 2 años) en la que algunos de los atacantes que tienen acceso a la red SS7 han pasado a utilizar métodos cada vez más sofisticados para conseguir lo que quieren, especialmente ahora que un gran número de operadores han empezado a aplicar medidas defensivas. El ejemplo más relevante: ULIN.


Una cosa más: como siempre, cuando algo parece demasiado bueno para ser verdad, nunca se sabe quién se esconde realmente detrás de esos servidores. No tienes forma de comprobar que los OMV rusos y sus hilos ocultos no conducen en última instancia a la inteligencia local (rusa).


4. tarjetas SIM grabables/programables en blanco, ampliamente disponibles en Alibaba y otras tiendas web chinas, también en eBay y Amazon, a precios realmente bajos, que viene incluido con el dispositivo de lectura/escritura y el software. De esta manera, puedes hacer tu propia tarjeta SIM, con cualquier IMSI.


Eso es todo lo que necesitas:

a. Una tarjeta SIM programable en blanco

b. Lector/grabador de tarjetas SIM

c. Software (normalmente el algoritmo Milenage de 128k y el algoritmo XOR, que coincide con los estándares de GSM11.11, GSM11.12, GSM11.14, GSM11.17).

El (gran) problema es Ki (clave de encriptación) que tiene que ser escrito en esta nueva tarjeta SIM. Es necesario conocer la clave Ki y no hay manera de recuperar esta clave de otra tarjeta SIM en el 99,9% de los casos, porque sólo la conoce el propio operador. Por esta razón, la clonación de la tarjeta SIM (comp128 v2, v3, v4) no tiene éxito.

El problema del Ki puede ser fácilmente resuelto por un OMV malintencionado que conozca el Ki y pueda programar sus propias tarjetas SIm en blanco.

Los proveedores chinos han resuelto este problema: SIM Factory puede programar la tarjeta SIM por ti si la pides al por mayor, incluyendo una impresión personalizada como la que se ve en la mayoría de las tarjetas SIM "anónimas".


Véalo en acción



Desventajas:


Incluso si se conoce a Ki, la nueva tarjeta SIM "anónima", una vez escrita, se encuentra con verdaderos problemas de seguridad que la hacen más vulnerable que una SIM normal, anulando así la función de cambio de IMSI:

a. no es compatible con GSM 11.14: sistema de telecomunicaciones celulares digitales (fase 2+) - especificación del kit de herramientas de aplicación SIM para la interfaz Módulo de identidad del abonado - Equipo móvil (SIM - ME).

b. no es compatible con la norma GSM 03.48: Mecanismos de seguridad para el conjunto de herramientas de aplicación SIM - Fase 2 (GSM 03.48 versión 8.8.0 Release 1999).

Esto significa que la tarjeta SIM es vulnerable a una variedad de ataques remotos del kit de herramientas SIM.

c. viene con el menú STK que soporta varias aplicaciones que pueden ser actualizadas vía descarga OTA. Esto significa que no tienes ningún control sobre tu tarjeta SIM "anónima": Varios programas ejecutables potencialmente peligrosos pueden ser descargados y ejecutados en su tarjeta SIM sin su consentimiento y confirmación.


Las personas que están detrás de la empresa


Sólo tienes que buscarlo en Google. Legiones de estafadores que utilizan decenas de sitios web y cuentas de eBay y Amazon intentan estafar a lo grande con tarjetas SIM "anónimas". Incluso puedes llamarles y preguntarles con más detalle cómo funcionan las tarjetas SIM anónimas. En cualquier caso, recibirá tantas explicaciones como estafadores haya. Cada uno de ellos dará sus propias explicaciones evasivas, a veces incluso hilarantes para una persona asesorada. Algunos son "expertos profesionales". Los demás -los vendedores "honestos"- se limitarán a responder que sólo venden estas SIM y que pueden encontrar más explicaciones en la página web del fabricante.


Los afectados


A juzgar por el número de artículos vendidos en eBay y Amazon, hay miles de personas afectadas. Y su número sigue aumentando.


Cambiar/sustituir el número de teléfono


Además de la facturación, el cambio de número de teléfono es una función que funciona. Siempre aparecerá un número de teléfono diferente en el otro teléfono al que está llamando. A primera vista, se trata de una función de seguridad asombrosa para la mayoría de los usuarios, y que seguramente impresionará a los compradores que puedan ver una demostración en vivo de la función. Pero:


El cambio de número de teléfono tiene lugar en los servidores del proveedor, por lo que el número de teléfono sólo se cambia cuando la llamada desviada llega a los servidores del proveedor, de camino al teléfono móvil llamado. La llamada sale de su teléfono móvil con el mismo IMSI y número de teléfono cada vez, y los cambios sólo se realizan cuando la llamada llega al servidor.

Desde el punto de vista de un capturador de IMSI o de un ataque al SS7, lo relevante NO es el número de teléfono, sino el IMSI. Por eso los sistemas de interceptación se llaman "captadores de IMSI" y no "captadores de números de teléfono".

Y sí, la ubicación de tu móvil puede ser rastreada y tus llamadas pueden ser interceptadas como cualquier otra. Desde el punto de vista de la aplicación de la ley, el cambio del número de teléfono no es relevante para la interceptación de llamadas y el seguimiento de la ubicación, simplemente porque el número de teléfono NO se almacena en la tarjeta SIM. El cambio de número de teléfono es, en realidad, la única función que puede probar el usuario y que convencerá a cualquier persona escéptica de comprar una tarjeta SIM anónima.


Más información




un estudio técnico sobre las estafas con tarjetas SIM anónimas

Ya en 2014, algunos blancos rusos han revelado fraudes de hackers con tarjetas SIM anónimas. Lea a continuación su estudio y sus conclusiones.


Estudio sobre las estafas con tarjetas SIM anónimas
.pdf
Descargar PDF - 6.93MB