¿Qué pueden hacer los piratas informáticos con nuestro número de teléfono móvil?

Después de conocer que el número de teléfono móvil de Boris Johnson ha estado accesible en Internet durante 15 años, nos preguntamos qué nos puede ocurrir si algún pirata informático obtiene el nuestro.

Qué pueden hacer los piratas informáticos con nuestro número de teléfono móvil
Foto: Istock

Recientemente hemos conocido que el número de teléfono móvil personal de Boris Johnson, actual primer ministro del Reino Unido, ha estado disponible de forma totalmente gratuita y pública en Internet durante los últimos 15 años, después de que en 2006 se publicara, por error, al final de un comunicado de prensa. Desde entonces, su número ha continuado siendo accesible hasta que se descubrió, hace pocas semanas.

Eso sí, como han confirmado diferentes fuentes, parece que no existirían evidencias de que los datos o las comunicaciones del primer ministro británico se hayan visto comprometidos, pero es cierto que tener su número de teléfono móvil disponible de forma pública aumenta de manera significativa su vulnerabilidad a los ataques cibernéticos.

Esto ha generado un auténtico debate no solo en el Reino Unido, sino también en la Unión Europea. Y muchos usuarios se han planteado qué podría ocurrirnos si, de un momento a otro, nuestro número de teléfono es accesible para cientos de miles de personas, entre los que podrían encontrarse piratas informáticos y ciberdelincuentes.

Aunque lo más probable es que a nosotros, como usuarios particulares, no nos ocurra nada, no podría suceder lo mismo con altos cargos y personajes públicos.

El intercambio o secuestro de SIM

Uno de los ciberataques más comunes es lo que se conoce como intercambio de SIM, la cual, aún cuando es muy habitual, es difícil y complicado de detener. De hecho, los piratas informáticos suelen usarlo para explotar el número de teléfono expuesto de un personaje público.

Conocido también con los nombres de secuestro de SIM o división de SIM, consiste en llamar al proveedor de telefonía móvil de la víctima, haciéndose pasar por ellos, y solicitar la “transferencia” del número de teléfono a un proveedor diferente (lo que comúnmente conoceríamos como portabilidad), o pedir una nueva tarjeta SIM

Es más, para hacer más creíble la solicitud, el pirata informático puede hacer uso de cualquier otra información disponible públicamente, como su dirección o la fecha de nacimiento.

Una vez se ha completado la transferencia, el número de teléfono móvil se activa en la tarjeta SIM del atacante, momento en el que el hacker puede enviar y recibir mensajes, o realizar llamadas como si fuera la víctima.

Acceso a cuentas bancarias y redes sociales

Se trata de un método que se ha incrementado notablemente en los últimos años. Y que ya han sufrido algunos personajes públicos, como por ejemplo es el caso de Jack Dorsey, CEO de Twitter, cuyo secuestro de SIM permitió que los piratas informáticos publicaran, durante 30 minutos, mensajes ofensivos a través de Twitter, con insultos raciales, blasfemias y elogios a Adolf Hitler.

Esto es debido a que, una vez que los piratas informáticos obtienen el control de un número de teléfono, pueden acceder a sus diferentes perfiles en línea, ya que generalmente este tipo de cuentas sociales se encuentran vinculadas al número de teléfono móvil de la víctima. ¿Cómo? Muy sencillo: lo único que necesitan es pedir a las plataformas que vuelvan a enviar un código de inicio de sesión temporal, por mensaje de texto.

Pero también podría ocurrir algo similar con el acceso a las cuentas bancarias. Fue lo que le sucedió a Jack Monroe, escritor gastronómico y activista, quien en 2019 alertó que había perdido 5.000 libras esterlinas (5.812 euros al cambio) de sus cuentas a las que un usuario no autorizado accedió desde un teléfono móvil secuestrado.

Vigilancia y filtración de datos

Por último, también existe otro método, todavía más simple, que los distintos piratas informáticos pueden usar a la hora de atacar un determinado número de teléfono móvil. Eso sí, los atacantes necesitan disponer de un software espía avanzado para que se mantenga.

¿Cómo lo hacen? El atacante puede enviar un mensaje de texto al número de teléfono de la víctima con un hipervínculo en su interior. Si la persona pulsa sobre ese enlace, el software espía puede terminar infiltrándose en el teléfono, comprometiendo gran parte de sus datos.

Según parece, este fue el método que se utilizó el pasado año para infiltrarse y espiar las conversaciones de Jeff Bezos, especialmente después de que los informes determinaran que existía una “alta probabilidad” de que un mensaje de texto, enviado por el príncipe heredero de Arabia Saudita, Mohammed bin Salman, entregase el software espía a Bezos.

Por tanto, es sumamente recomendable evitar que nuestro número de teléfono móvil se muestre de forma pública en nuestros perfiles de redes sociales. Y, sobre todo, cuidar al máximo a quién se lo proporcionamos (incluyendo empresas y marcas, aún cuando sean conocidas y de confianza).

Vídeo de la semana

Continúa leyendo