La clonación de teléfonos móviles es una forma de hacer una copia de todos los datos del teléfono móvil en otro móvil mediante una metodología ilegal. El propósito de tal actividad es hacer un uso no autorizado del teléfono móvil. Los datos del otro teléfono contendrían todos los datos del teléfono anterior que pueden usarse para actividades fraudulentas o para realizar llamadas anónimas desde el clon, lo que hace que la factura se dirija al propietario del móvil correcto.
Se requiere acceso a los pares de número de serie electrónico (ESN) y número de identificación móvil (MIN) para la clonación. Esto se puede hacer mediante métodos como olfatear la red celular, destrozar a las compañías o revendedores de telefonía celular, o piratear a los proveedores de telefonía celular.
La experimentación de la clonación en teléfonos GSM ha tenido éxito. Sin embargo, debido a la dificultad involucrada en tales técnicas, está fuera del alcance de la mayoría de las personas y solo se limita a investigadores y piratas informáticos serios, y personas que manejan misiones encubiertas. Los teléfonos más antiguos eran más propensos a la clonación. La clonación como medio de eludir la ley es muy difícil ya que la huella digital de radio (presente en la señal de transmisión de todos los teléfonos móviles sigue siendo la misma incluso si se cambia el Número de serie electrónico, ESN o Número de identificación móvil, MIN). Este desajuste se puede utilizar para identificar actividades fraudulentas.
Historia
El 13 de abril de 1998, la investigación de seguridad de ISAAC y la Asociación de desarrolladores de tarjetas inteligentes anunciaron que, debido a un error en los códigos utilizados para la autenticación, los teléfonos celulares GSM estaban en riesgo. El riesgo era que la duplicación del teléfono fuera posible si el atacante tenía acceso físico al dispositivo móvil. La clonación comenzó a fines del siglo XX cuando una aplicación de £ 100, Tandy Scanner, se podía usar para escuchar las conversaciones de los teléfonos móviles analógicos. Así fue como las conversaciones de las personalidades populares llegaron a los periódicos. En India, el primer incidente se informó alrededor de 2005 cuando una persona fue arrestada por clonar ilegalmente teléfonos móviles basados en CDMA.
Tipos de teléfonos móviles
Analicemos los diferentes tipos de teléfonos móviles.
1. CDMA: este tipo de teléfono móvil se denomina teléfono móvil de acceso múltiple por división de código. Usando esto, la señal se puede transferir a través de una porción compartida del espectro. Este tipo de teléfono móvil no utiliza tarjetas SIM. Los operadores que brindan servicios CDMA son Reliance y Tata Indicom.
2. GSM: Sistema Global de Comunicaciones Móviles Los teléfonos móviles contienen el Modelo de Identidad del Suscriptor o tarjetas SIM que contienen la información sobre el usuario. La tarjeta SIM se puede conectar al teléfono GSM para programarlo. Esto también permite que los teléfonos GSM se alquilen o se presten fácilmente. Los operadores que brindan servicios de tecnología GSM incluyen Airtel, Reliance JIO, VI, etc.
¿Cómo se hace la clonación?
Los métodos de clonación varían según los distintos tipos de móviles. Los diversos tipos de clonación se explican a continuación:
1. Clonación en Teléfonos CDMA: La tecnología CDMA utiliza técnicas como el espectro ensanchado para compartir bandas con múltiples comunicaciones. La información del usuario, en el caso de móviles CDMA transmitida de forma digital (aunque previa encriptación). Esto hace que los teléfonos CDMA sean más susceptibles a los ataques. Los atacantes analizan el espectro de radiofrecuencia y roban los datos (par celular) cuando la información está siendo registrada en el sitio celular. Los datos de usuario como ESN y MIN están en riesgo en tales situaciones. Estos datos se utilizan luego para clonar teléfonos. El par se puede recuperar utilizando la interfaz de datos digitales o el dispositivo DDI. Los datos robados se introducen en un nuevo móvil CDMA cuyos datos existentes se eliminan. Incluso se puede programar el móvil para que tenga el mismo número que el del móvil original.
2. Clonación en teléfonos GSM: cada teléfono GSM viene con un número IMEI, que es un autenticador de 15 dígitos. No es necesario mantener privado el número IMEI. Más importante que el número IMEI es la información IMSI presente en la tarjeta SIM. Esto se debe a que contiene la información del suscriptor y la información de roaming. GSM es comparativamente más seguro que CDMA. GSM utiliza sólidos estándares criptográficos para transmitir la información de sus suscriptores. Utiliza el algoritmo de autenticación COMP128 para SIM que protege el móvil GSM siempre que se evite la pérdida y el robo de la SIM física y se cuide.
3. Clonación de AMPS: Hay otro tipo de móviles que son muy propensos a sufrir ataques. Estos son los teléfonos móviles Analógicos. Los datos en tales teléfonos pueden espiar fácilmente. Esto se puede hacer utilizando un equipo especial para interceptar llamadas como FM de banda estrecha simple. Los datos robados pueden ser desde números de teléfono celular o CTN y números de directorio móvil o MDN hasta números de serie electrónicos (ESN). Estos datos podrían clonarse a otro móvil para realizar llamadas. Debido al creciente número de casos de este tipo de actividad fraudulenta, algunos operadores incluso comenzaron a exigir el uso de pines antes de realizar llamadas.
Software de clonación de teléfonos móviles
El software de clonación es un conjunto de instrucciones que se utilizan para copiar datos de un móvil a otro. Para ello es necesario modificar la EPROM o EEPROM de los teléfonos móviles. Esto se hace usando un nuevo chip que puede configurar el ESN usando el software. Después de esto, tiene lugar el cambio de MIN. Esto resulta en la clonación del teléfono. El ESN y el MIN se pueden descubrir husmeando el teléfono, destruyendo o pirateando a los proveedores de telefonía celular. Se utilizan varios programas para la clonación. Algunos se describen a continuación-
1. Patagonia: Con este software se pueden clonar móviles CDMA. Este es un software disponible gratuitamente y se puede utilizar para clonar una tarjeta SIM varias veces. Se pueden rastrear las llamadas y mensajes que se originan en el móvil clonado. Sin embargo, si se cambia el número de IMEI del móvil, no se puede rastrear.
2. Tady Scanner: otra aplicación que se usa para clonar es Tandy Scanner, que se puede usar para clonar AMPS en teléfonos analógicos.
Métodos de detección de teléfonos clonados
1. Mecanismo de detección de duplicados: este es un método mediante el cual los operadores verifican si el mismo teléfono está activo en dos lugares al mismo tiempo. Si tal situación ocurre. Los proveedores de servicios generalmente bloquean todos los servicios, lo que hace que el atacante cambie a un móvil diferente y el propietario real se comunique con el proveedor de servicios para reanudar los servicios.
2. Mecanismo de trampa de velocidad: este método se utiliza para comprobar si el móvil se mueve a un ritmo increíble. Por ejemplo, si una persona hace una llamada desde un lugar y 5 minutos después se hace una llamada desde un lugar muy lejano al que no se puede llegar en 5 minutos. Esto significa que se están utilizando 2 teléfonos con la misma identidad.
3. Detección mediante el uso de radiofrecuencia (RF): Esta técnica también se denomina Fingerprinting. Esto se usa predominantemente en el ejército. Cada frecuencia de radio tiene una huella digital única. Esto se puede comparar para todos los teléfonos desde donde se origina. De esta forma, los clones pueden identificarse como que tienen la misma identidad pero diferentes huellas dactilares.
4. Elaboración de perfiles de uso: en este método, el perfil del suscriptor se supervisa en busca de discrepancias. El método es similar al utilizado por las compañías de tarjetas de crédito. Un ejemplo de ello podría ser una persona que hace llamadas locales pero de repente se identifica que está haciendo llamadas internacionales de una hora.
5. Contar el número de llamadas realizadas cada mes (o antes de realizar el pago): El teléfono junto con la red se utiliza para analizar las llamadas. Las llamadas realizadas se comparan con ambos registros. Puede haber una discrepancia o desajuste de solo 1 llamada como máximo. Si hay más irregularidades, se da por terminado el servicio.
6. Los códigos PIN también se pueden usar para detectar si el teléfono está clonado o no: las personas que llaman usan PIN para desbloquear los teléfonos. El mismo PIN se utiliza para bloquear las llamadas una vez que se realizan. Los proveedores de servicios de telefonía móvil comparten la información de seguridad del PIN para asegurarse de que el móvil esté seguro durante el roaming.
¿Cómo prevenir la clonación de teléfonos móviles?
1. Análisis de Tráfico: Esta técnica se utiliza para conocer los patrones de realización de llamadas utilizando Inteligencia Artificial . Esto también se puede usar para tomar una decisión si la actividad es fraudulenta o muy diferente del comportamiento real del usuario, como llamadas internacionales repentinas de larga duración.
2. Listas negras: La lista negra de teléfonos robados es una forma de evitar este tipo de actividades no autorizadas. Los proveedores de servicios móviles utilizan el registro de identidad del equipo para incluir en la lista negra los dispositivos móviles de todo el mundo.
3. PIN: La verificación de un suscriptor usando el Número de Identificación Personal es una forma de prevenir actividades de clonación. En encuestas realizadas por EE. UU., se descubrió que el uso de PIN ha reducido el fraude por teléfono celular hasta en un 80 %.
Impacto de la clonación
- Los criminales y traficantes de terror utilizan esta técnica para realizar tareas ilícitas. También utilizan estos móviles clonados para llamar y los usuarios del teléfono original tienen que pagar facturas adicionales.
- La clonación representa enormes pérdidas para los proveedores de servicios móviles. Los atacantes clonan los teléfonos de personas inocentes y, si se encuentra la clonación, los cargos de las llamadas no se pueden facturar a los propietarios de los teléfonos móviles.
- Las actividades antinacionales se llevan a cabo mediante la clonación. Tales actividades pueden variar desde el tráfico de drogas hasta el tráfico ilícito.
- La clonación está en sus etapas iniciales en la India. Por lo tanto, se puede utilizar la prevención para tratarlo. Las empresas y el personal deben tener mucho cuidado con la seguridad y tomarse la clonación en serio.
Publicación traducida automáticamente
Artículo escrito por supriya_saxena y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA