“Spoofing” en Móviles: Así suplantan tu identidad los Hackers - El Androide Feliz

Antes de meternos en harina vamos a intentar explicar a grandes rasgos en qué consiste el spoofing. En términos de seguridad, el spoofing hace referencia al uso de técnicas mediante las cuales un atacante, normalmente con usos maliciosos, se hace pasar por una entidad o persona distinta.

Hay varios tipos de spoofing dependiendo de la tecnología utilizada por el atacante, y estas pueden ser de diversa naturaleza: IP Spoofing (suplantación de IP), ARP Spoofing (suplantación de relación IP-MAC), DNS Spoofing (suplantación de nombre de dominio), Web Spoofing (suplantación de una página web real) y GPS Spoofing (consiste en engañar a un receptor GPS determinando una posición diferente a la real).

En el caso del Spoofing telefónico hay varios términos “técnicos” que conviene tener bien claros para entender en qué consiste el engaño:

IMSI (Identidad Internacional del Suscriptor Móvil o “International Mobile Subscriber Identity”), es un código de identificación único para cada dispositivo de telefonía móvil. Suele ir integrado en la tarjeta SIM y sirve para identificar el país, red móvil y número de teléfono del suscriptor.

ICCID (tarjeta identificativa del circuito integrado o “Integrated Circuit Card ID”) es el identificador de la tarjeta SIM. En un momento dado se podría cambiar la información que contiene la SIM, pero el identificador de la SIM permanecería intacto.

IMEI (Identidad internacional de equipamiento móvil o “International Mobile Equipment Identity”) es un número único que sirve para identificar cualquier teléfono móvil. Normalmente suele ir indicado detrás de la batería.

El capturador IMSI

Ahora que ya tenemos claros todos los conceptos podemos explicar en qué consiste la suplantación de identidad o “Spoofing” telefónico. El método utilizado es el conocido como el “capturador IMSI”, y consiste en utilizar una falsa estación base de telefonía que se encarga de engañar a los teléfonos móviles para que las llamadas salientes se realicen desde su dispositivo. Esto permite que un atacante intercepte las comunicaciones de su víctima, y funciona incluso con llamadas encriptadas.

¿Y cómo engaña el capturador IMSI a tu teléfono móvil? El concepto es bien simple: Cuando intentas realizar una llamada tu teléfono busca la señal más potente entre las torres de telefonía más cercanas para enrutar la llamada. En ese momento el capturador IMSI entra en juego emitiendo una señal más fuerte que el resto de torres, por lo que tu teléfono “se va” con ella.

Cris Paget en su demostración del uso de un capturador IMSI (foto de Dave Bullock)

Este método de Spoofing fue dado a conocer hace ya un tiempo por el investigador Chris Paget, y requiere una inversión realmente baja, de unos 1500$, frente a los cientos de miles que cuesta una torre de telefonía profesional. De hecho, la mayor parte de esos 1500$ están destinados a la compra de un ordenador portátil, así que si el malévolo hacker ya dispone de su propio laptop la inversión es realmente paupérrima. En la demostración pública que hizo Chris Paget en 2010, consiguió capturar más de 30 móviles en unos pocos minutos.

¿Existen otros métodos para tomar el control de un teléfono ajeno?

El capturador IMSI puede ser el tipo de ataque más sofisticado para interceptar llamadas ajenas, pero no es el único. Las técnicas más utilizadas por los hackers suelen estar basadas en el uso de malware que una vez descargado en el Smartphone de la víctima hacen un uso indiscriminado del dispositivo:

  • Versiones pirateadas de apps de pago.
  • Anuncios engañosos que obligan al usuario a descargar apps maliciosas.

Cómo veis hay muchos frentes abiertos desde los que podemos ser atacados, por eso es importante que extrememos las precauciones cuando instalamos apps no oficiales o piratas, pero de todas formas, ante ataques como el anteriormente descrito la indefensión por parte de la víctima es manifiesta.

Si crees que has sido objeto de una estafa de este tipo no dudes en alertas a las autoridades locales, ya que todas estas actividades son claramente delictivas.

Si quieres saber más sobre la protección ante malware en dispositivos móviles no dudes en consultar nuestro artículo “Es necesario instalar antivirus en Android?”

¿Tienes Telegram instalado? Recibe el mejor post de cada día en nuestro canal. O si lo prefieres, entérate de todo desde nuestra página de Facebook.

$config[zx-auto] not found$config[zx-overlay] not found