En este momento estás viendo El desmantelamiento de las telecomunicaciones por parte del Servicio Secreto genera preocupación sobre la seguridad de Mobilenet
Dispositivos electrónicos confiscados por el Servicio Secreto de Estados Unidos durante una investigación de una red de amenazas a las telecomunicaciones que opera en toda el área triestatal de Nueva York.

El desmantelamiento de las telecomunicaciones por parte del Servicio Secreto genera preocupación sobre la seguridad de Mobilenet

  • Autor de la entrada:
  • Categoría de la entrada:Análisis
  • Última modificación de la entrada:octubre 1, 2025

El desmantelamiento de una enorme red ilegal de telecomunicaciones en el área metropolitana de la ciudad de Nueva York por parte del Servicio Secreto de EE.UU. ha suscitado preocupación por la seguridad de la infraestructura móvil del país.

El Servicio Secreto anunció el martes el desmantelamiento de una red de dispositivos electrónicos ubicada en el área triestatal de Nueva York, utilizada para ejecutar múltiples amenazas de telecomunicaciones dirigidas a altos funcionarios del gobierno estadounidense.

Añadió que la operación condujo al descubrimiento de más de 300 servidores SIM y 100.000 tarjetas SIM en múltiples ubicaciones.

Además de ejecutar amenazas telefónicas anónimas, explicó, las «granjas de SIM» descubiertas por los investigadores podrían utilizarse para llevar a cabo una amplia gama de ataques de telecomunicaciones, como la desactivación de torres de telefonía móvil, la habilitación de ataques de denegación de servicio y la facilitación de la comunicación anónima y cifrada entre posibles actores de amenazas y organizaciones criminales.

También señaló que un análisis preliminar de la información de las tarjetas SIM revela comunicaciones celulares entre actores de amenazas de estados nacionales e individuos conocidos por las fuerzas del orden federales.

“El potencial de interrupción de las telecomunicaciones de nuestro país que representa esta red de dispositivos es innegable”, declaró el director del Servicio Secreto, Sean Curran, en un comunicado.

Malas cosechas de granjas SIM.

La red de servidores y tarjetas desmanteladas por el Servicio Secreto formó lo que comúnmente se conoce como una granja SIM. “Un módulo de identidad del suscriptor, o tarjeta SIM, se utiliza para almacenar de forma segura la identidad y la clave de un suscriptor móvil, que se utilizan para identificar y autenticar al usuario autorizado en dispositivos móviles”, explicó Austin Berglas, director global de servicios profesionales de BlueVoyant, una empresa de ciberseguridad empresarial con sede en la ciudad de Nueva York.

“Una granja SIM es un sistema capaz de gestionar y almacenar miles de tarjetas SIM para generar mensajes masivos o llamadas telefónicas”, declaró. “Existe un número muy limitado de casos de uso legítimos para las granjas SIM, y son un componente común en muchas de las campañas internacionales de vishing, smishing y phishing a gran escala que se están llevando a cabo”.

Berglas, exagente especial adjunto del FBI para el área metropolitana de Nueva York, explicó que, al rotar constantemente el uso de las tarjetas SIM, el sistema puede enviar con éxito cientos de miles de mensajes, evitando que los proveedores de servicios móviles lo bloqueen por enviar demasiados.

Además, continuó, estos sistemas pueden facilitar operaciones de robocall o vishing a gran escala y respaldar comunicaciones amenazantes mediante una infraestructura anónima. Los dispositivos también pueden utilizarse para generar y verificar un gran número de cuentas automatizadas, o bots, en plataformas en línea. «Estas cuentas falsas se utilizan para difundir desinformación, enlaces de phishing y mensajes dañinos», explicó.

“Aunque aún no se ha identificado al grupo responsable, esta interrupción de la red con sede en la ciudad de Nueva York es significativa debido al costo, el tamaño y la capacidad maliciosa de la infraestructura”, afirmó. “La denegación de servicio, el espionaje y la vigilancia, el swatting y el servir de base de operaciones para grupos criminales o actores de estados-nación son ejemplos de uso aplicables a esta red”.

“Las granjas se han utilizado para difundir desinformación sobre elecciones, políticas y eventos de actualidad”, añadió. “Dada su proximidad a las Naciones Unidas, existe la posibilidad de que esta red se haya utilizado para comprometer, interrumpir o alterar comunicaciones sensibles”.

Ataque a Infraestructura Crítica.

Las granjas también pueden utilizarse para interrumpir el servicio celular. “Con servidores SIM controlando bancos de SIM, se pueden generar numerosos intentos de conexión a una torre y colapsarla”, afirmó Marty Puranik, fundador y director ejecutivo de Atlantic.Net, proveedor de servicios en la nube con sede en Orlando, Florida.

“Es posible que los servidores dupliquen las SIM de teléfonos reales, por lo que la red telefónica podría verse saturada de llamadas que parecen provenir de usuarios legítimos”, declaró. “Si se colapsan las torres, la gente no tendría cobertura celular para comunicarse por voz, texto o datos”.

Kern Smith, vicepresidente de ingeniería de soluciones globales de Zimperium, empresa de seguridad móvil con sede en Dallas, explicó que la red SIM desmantelada por el Servicio Secreto demuestra cómo los adversarios están atacando la conectividad móvil para interrumpir infraestructuras críticas.

“Con la capacidad de inutilizar torres de telefonía celular y bloquear la respuesta de los servicios médicos de emergencia o la policía, la amenaza va más allá de las comunicaciones”, declaró. Se trata de socavar la seguridad pública. Esto refuerza la razón por la que los dispositivos móviles deben considerarse una infraestructura crítica, con defensas en capas para detectar y detener las amenazas avanzadas.

El problema subyacente es que la mayor parte de la infraestructura de telefonía celular no se diseñó con la seguridad suficiente en mente, especialmente como la practican los atacantes actuales, señaló Roger Grimes, asesor de CISO de KnowBe4, proveedor de capacitación en concientización sobre seguridad, en Clearwater, Florida.

“En el pasado, lo más importante que impedía a los hackers piratear las redes de telefonía celular era el costo del equipo”, dijo. “Podría costarle a un hacker decenas de miles de dólares. En aquel entonces, las unidades portátiles Stingray tenían un precio de entre 10.000 y 15.000 dólares. Esa cifra bajó rápidamente a cinco mil dólares, completamente nuevas. Ahora, cualquiera puede comprar una usada por unos pocos cientos de dólares, y los equipos SIM fraudulentos que se encuentran hoy en día están en ese rango de precio”.

“Así pues”, continuó, “lo que antes era una barrera de entrada extremadamente alta para siquiera empezar a hackear una red de telefonía móvil ahora está al alcance de los delincuentes comunes, y mucho menos de los estados nación”.

Desmantelamiento de Alto Valor.

Sin embargo, la magnitud de la red desmantelada por el Servicio Secreto superó la escala de los hackers de poca monta. “Los costes asociados a establecer una capacidad como la descrita por el Servicio Secreto de EE.UU. son enormes”, observó John Strand, de Strand Consulting, una consultora especializada en telecomunicaciones, en Dinamarca.

“Es una instalación grande, costosa y, sobre todo, compleja”, declaró. “Conseguir 100.000 tarjetas SIM y activarlas es un gran logro”.

“Trescientos servidores y 100.000 tarjetas SIM no son triviales. Esta fue una operación bien financiada y coordinada”, añadió Trey Ford, director de estrategia y confianza de Bugcrowd, una plataforma de recompensas por errores de colaboración abierta con sede en San Francisco.

Estantes llenos de cajas SIM confiscadas y equipos relacionados de una gran red de amenazas de telecomunicaciones desmantelada por el Servicio Secreto de EE. UU. en toda el área triestatal de Nueva York.

“La interrupción, degradación y posible captura de datos de las redes de telecomunicaciones, programadas en las proximidades de la Asamblea General de la ONU, constituye un ataque de gran valor”, declaró.

Jason Hogg, presidente ejecutivo de Cypfer, una firma global de ciberseguridad especializada en respuesta a incidentes, recuperación de ransomware, análisis forense digital y gestión de riesgos cibernéticos, señaló que las miles de tarjetas SIM y los numerosos servidores SIM no solo demuestran la magnitud del esfuerzo que los ciberdelincuentes están dispuestos a realizar, sino que también ilustran la convergencia de la infraestructura física con las redes digitales a la hora de lanzar ciberataques a gran escala.

En este caso, esto habría permitido a los ciberdelincuentes interrumpir las telecomunicaciones, una infraestructura fundamental para nuestra seguridad nacional, a través de torres de telefonía móvil, así como iniciar ciberataques”, declaró.

“La amenaza a la infraestructura clave que enfrenta nuestra nación va mucho más allá de las telecomunicaciones”, declaró Hogg, exagente del FBI. Sin embargo, necesitamos un cambio de paradigma desde la perspectiva de la prevención, donde reconozcamos la amenaza real y persistente que la huella física y digital en conjunto crea. Debemos empezar a exigir la formación de equipos rojos sin restricciones y las pruebas de penetración a las empresas en sectores de infraestructura crítica.

Redes Móviles: El Próximo Campo de Batalla Cibernético.

Quien piense que la tecnología móvil no es la nueva frontera en ciberseguridad, ya sea en el ámbito estatal o en actividades delictivas, debería prestar atención a esto, advirtió Rocky Cole, director de operaciones y cofundador de iVerify, desarrolladora de software de seguridad móvil, en la ciudad de Nueva York.

“Cien mil tarjetas SIM capaces de enviar decenas de millones de mensajes SMS anónimos por minuto demuestran una clara amenaza tanto para la infraestructura móvil crítica como para las empresas que buscan proteger a sus empleados de las amenazas de ingeniería social basadas en SMS”, declaró.

“Esta caída demuestra que hemos alcanzado un nuevo nivel en amenazas móviles, lo que exige herramientas nuevas y más avanzadas para contrarrestarlas”, concluyó.

Cole añadió que la explotación de la infraestructura de telecomunicaciones a gran escala es un sello distintivo de la actividad de los estados-nación, especialmente en China. «Ya sea el Salt Typhoon, que compromete las redes centrales de EE.UU., o el Volt Typhoon, que explota los puntos de interconexión móvil, los dispositivos móviles se convierten cada vez más en el objetivo predilecto de los actores de amenazas avanzadas debido al creciente valor de la información almacenada en ellos».