Linux, seguridad y cosas informáticas curiosas
5.88K subscribers
565 photos
13 videos
22 files
3.09K links
Noticias de seguridad, privacidad, linux y otras cosas curiosas sobre informática únete y publica tus propias noticias

ADS: telega.io/channels/linuxSegurInteresInformatica/card?r=HL6NmGeK
Download Telegram
🛡️ Espionaje invisible: Cómo las agencias de inteligencia pueden espiarte mediante actualizaciones de SIM

📝 Introducción al espionaje basado en SIM

Las agencias de inteligencia pueden explotar vulnerabilidades en las tarjetas SIM para espiar dispositivos Android e iOS sin que el usuario note nada, a través de actualizaciones over-the-air (OTA) que reconfiguran el teléfono para conectarse a servidores falsos. Esto se basa en exploits como Simjacker, donde un SMS malicioso instruye a la SIM para ejecutar comandos tipo spyware, permitiendo el rastreo o la instalación de malware.

🔍 Cómo funciona el ataque

El proceso comienza con una actualización OTA a la SIM, disfrazada de una configuración legítima de red, que obliga al teléfono a conectarse a servidores que imitan marcas como Samsung o Apple para evitar sospechas. Una vez conectado, la configuración del dispositivo se actualiza para redirigir el tráfico a servidores maliciosos, facilitando la descarga de spyware sin interacción del usuario. Vulnerabilidades como Simjacker permiten enviar código spyware vía SMS a la SIM, afectando hasta mil millones de teléfonos en 29 países.

🛡️ Spyware involucrado: Pegasus y similares

Herramientas como Pegasus, desarrolladas por NSO Group y usadas por gobiernos, se instalan mediante exploits de cero clic, a menudo disfrazados en actualizaciones o mensajes. Aunque Pegasus típicamente usa iMessage o WhatsApp, métodos vía SIM o actualizaciones del operador permiten la entrega remota, accediendo a datos, cámara y micrófono sin notificación. Agencias como la CIA han usado técnicas similares para espiar a través de dispositivos móviles.

💻 Contramedidas para protegerte

Para mitigar estos riesgos, actualiza regularmente tu sistema operativo y aplicaciones, ya que los parches de Apple y Google abordan exploits conocidos. Usa una VPN para cifrar el tráfico y evita redes públicas. Monitorea el uso inusual de datos y considera eSIMs más seguras. Herramientas como Kaspersky pueden detectar Pegasus en iOS. Contacta a tu operador para actualizaciones seguras de SIM y desactiva funciones innecesarias como S@T Browser si es posible.

⚙️ Consejos adicionales

Evita hacer clic en enlaces sospechosos y usa autenticación de dos factores que no se base en SMS. En entornos de alto riesgo, considera teléfonos con ROMs personalizadas como GrapheneOS o dispositivos dedicados para comunicaciones sensibles.

⚠️ Notas finales

Estos métodos resaltan la vulnerabilidad de las SIM, pero con contramedidas proactivas puedes reducir los riesgos. Úsalo éticamente para la educación en ciberseguridad.

🔰 No importa en qué país vivas, tu privacidad es un derecho. Protege tus datos. Mantente seguro.

#Spyware #SIM #CyberSecurity #ciberdefensa #Pegasus
👍137