Table of Contents

Interceptación del tráfico y clonación remota de teléfonos móviles con una femtocelda infectada y lo que puede hacer para protegerse.

A medida que aumenta nuestra dependencia de los dispositivos móviles, también lo hacen los riesgos asociados a su uso. Uno de estos riesgos es el compromiso de la infraestructura de red móvil, que puede permitir a los atacantes interceptar llamadas telefónicas y mensajes de texto, clonar teléfonos móviles y obtener acceso a los recursos de red del proveedor de telefonía celular. En este artículo analizaremos cómo los atacantes pueden explotar las vulnerabilidades de las femtoceldas y qué pueden hacer los usuarios finales para protegerse.

¿Qué es una femtocelda?

Una femtocelda es una estación base celular pequeña y de baja potencia que suele utilizarse para proporcionar cobertura celular en zonas con poca cobertura de red o donde se necesita capacidad adicional. Las femtoceldas se conectan a la red del proveedor de telefonía móvil a través de Internet y utilizan una conexión de banda ancha para enrutar las llamadas y los datos hacia y desde el dispositivo móvil.

¿Cómo pueden los atacantes explotar las femtoceldas?

Los atacantes pueden aprovechar las vulnerabilidades de las femtoceldas para interceptar llamadas telefónicas y mensajes de texto, clonar teléfonos móviles y acceder a los recursos de red de los proveedores de telefonía móvil. En una presentación de Defcon 2013 titulada “Traffic Interception and Remote Mobile Phone Cloning with a Compromised CDMA Femtocell” (Interceptación de tráfico y clonación remota de teléfonos móviles con una femtocelda CDMA infectada), los investigadores demostraron cómo los atacantes podían utilizar una femtocelda infectada para interceptar llamadas telefónicas y mensajes de texto e incluso clonar teléfonos móviles de forma remota.

Los investigadores mostraron cómo un atacante podía explotar vulnerabilidades en el software o firmware de la femtocelda, lo que le permitía acceder a los recursos de red del proveedor de telefonía móvil y realizar actividades maliciosas como hacer llamadas telefónicas o enviar mensajes de texto a costa de la víctima. El atacante también podría clonar el teléfono móvil de la víctima, creando de hecho un “gemelo” del teléfono de la víctima que podría utilizarse para hacer llamadas, enviar mensajes de texto y acceder a datos en la red del proveedor de telefonía móvil.

¿Cómo puede protegerse?

Los usuarios finales pueden tomar varias medidas para protegerse contra los ataques de femtoceldas:

  1. Actualiza tu dispositivo móvil con regularidad: Asegúrese de que su dispositivo móvil cuenta con las últimas actualizaciones de software, ya que éstas suelen incluir parches de seguridad que solucionan vulnerabilidades que podrían ser aprovechadas por los atacantes.

  2. Utiliza una VPN: Considera la posibilidad de utilizar una VPN para cifrar tu tráfico y proteger tus datos cuando utilices Wi-Fi públicas u otras redes no seguras. Debes considerar tu tráfico celular inseguro y no confiable al igual que el Wi-Fi público.

  3. Vigila la actividad de tu dispositivo móvil: Comprueba regularmente la actividad de tu dispositivo móvil y revisa tus extractos de facturación para identificar cualquier actividad sospechosa.

  4. Contacte con su proveedor de telefonía móvil: Si sospecha que su dispositivo móvil o su red se han visto comprometidos, póngase en contacto con su proveedor de telefonía móvil inmediatamente para informar del problema y solicitar ayuda. Tenemos algunas orientaciones adicionales sobre qué hacer si sospecha que está en peligro here

  5. Utiliza mensajeros seguros y aplicaciones de voz: Si es posible, deberías usar aplicaciones como Signal, Wickr o Wire. Hablamos de esto con más detalle here

Conclusión

Los ataques de femtoceldas pueden tener graves consecuencias, como la interceptación de llamadas telefónicas y mensajes de texto, la clonación de teléfonos móviles y el acceso no autorizado a los recursos de red del proveedor de telefonía móvil. Tomando medidas para proteger su dispositivo móvil, utilizando una VPN, siendo cauteloso con las redes desconocidas y vigilando la actividad de su dispositivo móvil, puede protegerse contra este tipo de ataques. Recuerde ponerse en contacto con su proveedor de telefonía móvil si sospecha que su dispositivo o su red han sido comprometidos.