Descubre Noticias de Ciberseguridad en nuestro TecnetBlog

Seguridad ante Ataques de USSD: ¿Cómo Resguardar Códigos?

Escrito por Adriana Aguilar | Nov 18, 2023 10:30:00 PM

La telefonía móvil ha revolucionado nuestra forma de comunicarnos y acceder a la información. Sin embargo, a medida que nuestra dependencia de los dispositivos móviles aumenta, también lo hacen los riesgos asociados con su uso. Uno de esos riesgos es el relacionado con los códigos USSD o Unstructured Supplementary Service Data.

 

Tabla de Contenido

 

 

 

 

 

 

 

¿Qué son los códigos USSD?

 

Los códigos USSD, conocidos también como "códigos secretos", son comandos que se pueden introducir en el teclado de un teléfono móvil para interactuar directamente con el sistema operativo del dispositivo. Estos códigos permiten a los usuarios acceder a funciones específicas, como consultar el saldo, activar o desactivar servicios y en algunos casos, cambiar configuraciones específicas del dispositivo.

Sin embargo, las vulnerabilidades USSD han permitido que los atacantes exploten estos códigos de una forma remota para comprometer la seguridad USSD de los teléfonos, especialmente en dispositivos Android.

 

Te podría interesar leer:  Importancia del Estudio de Vulnerabilidades en una Empresa

 

Riesgos USSD y Ataques USSD: Lo que todo usuario de Android debería saber

 

El principal peligro de los ataques USSD es que permiten que un atacante ejecute códigos específicos en un dispositivo sin el consentimiento del propietario. Algunos ejemplos notables incluyen:

 

1. Reinicio a configuración de fábrica: Algunas vulnerabilidades en dispositivos Android permite a los atacantes enviar un código USSD que resetea el teléfono a su configuración de fábrica, eliminando toda la información y configuraciones del usuario.

2. Desvío de llamadas: Mediante ciertos códigos, un atacante puede redirigir todas las llamadas entrantes a otro número de teléfono.

3. Consultar el código IMEI: El código IMEI es único para cada teléfono y es utilizado por las redes de telefonía móvil para identificar dispositivos válidos. Acceder a este código puede ser el primer paso para otros ataques más sofisticados.

 

Te podría interesar leer: Seguridad Móvil: EMM y MDM en Acción

 

¿Cómo se llevan a cabo estos ataques?

 

Una de las formas más comunes es a través de códigos QR maliciosos. Cuando un usuario de Android escanea un código QR que contiene un código USSD dañino, este se ejecuta automáticamente en su teléfono. También pueden ser enviados a través de SMS, o incluso incrustados en aplicaciones descargadas de tiendas no oficiales o, en raras ocasiones, del Google Play.

 

Podría interesarte leer: Riesgos de Seguridad de los Códigos QR

 

Protección contra códigos USSD: ¿Cómo garantizar la seguridad de tu dispositivo Android?

 

1. Desactivar la lectura automática de códigos USSD: Algunos dispositivos Android permiten desactivar la función que ejecuta automáticamente los códigos USSD al ser introducidos.

2. Utilizar una herramienta de seguridad: Existen aplicaciones en Google Play que escanean y protegen tu dispositivo contra códigos USSD maliciosos.

3. Evitar escanear códigos QR desconocidos: Si no estás seguro de la fuente de un código QR, es mejor no escanearlo.

4. No compartir tu número de teléfono innecesariamente: Cuanta menos gente tenga tu número, menor será el riesgo de recibir ataques USSD.

5. Actualizaciones regulares: Los fabricantes de teléfonos Android regularmente liberan actualizaciones de seguridad para proteger contra vulnerabilidades conocidas. Asegúrate de mantener tu dispositivo actualizado con los últimos parches de seguridad.

 

En conclusión, la seguridad USSD es un aspecto crucial de la protección de nuestra telefonía móvil en la era digital. Como usuarios, debemos estar informados sobre los riesgos USSD y tomar medidas proactivas para garantizar que nuestros dispositivos móviles estén protegidos contra estos ataques.

Los códigos USSD, al igual que cualquier otra herramienta tecnológica, pueden ser tanto una conveniencia como un riesgo. La clave está en cómo decidimos utilizarlos y protegernos de sus posibles abusos. Por suerte, con la información y herramientas adecuadas, podemos garantizar que nuestros dispositivos permanezcan seguros y confiables.