Please enter CoinGecko Free Api Key to get this plugin works.

Bl0ckch41nnewsSMS Blasters, los problemas de las redes 2G y el #SMiShing

21


Como su nombre lo indica, los SMS Blasters son dispositivos, disponibles públicamente y
fáciles de usar, que permite a los delincuentes lanzar campañas de spam con
mensajes de texto SMS.
Básicamente son aparatos de telefonía celular en miniatura, a
menudo llamados Stingrays, Dirtboxes, receptores IMSI, estaciones base falsas
o no autorizadas, Rogue Base Station (RBS) y False Base Station or IMSI Catcher.

Estos términos se refieren a una herramienta que consta de hardware y software que permite realizar ataques pasivos y activos contra abonados móviles a través de redes de acceso por radio (RAN). La herramienta de ataque (a la que nos referiremos como FBS en adelante) explota las debilidades de seguridad en las redes móviles desde 2G (segunda generación) hasta 3G, 4G y 5G.

Estos aparatos lo suficientemente pequeños como para caber en mochilas y automóviles, son perfectos
para llevarlos en espacios públicos. Un SMS Blaster activa una red 4G o 5G
falsa, que hace una sola cosa: le dice al teléfono de la víctima «que baje a
2G» y ofrece una red que ejecuta ese viejo estándar de señalización móvil para
conectarse.

No es buena idea permitir que una tecnología antigua se conecte a redes
desconocidas, y aquí tenemos un gran ejemplo de ello. Incluso los teléfonos
inteligentes 5G más nuevos pueden adaptarse al ya antiguo estándar 2G, que se
implementó por primera vez en Finlandia hace 33 años. Eso se llama
«compatibilidad con versiones anteriores» en la jerga tecnológica y, a primera
vista, es una característica útil que proporciona conectividad en caso de que
los protocolos de señalización de radio móvil más nuevos no estén disponibles.

Sin embargo, el uso de 2G también significa abrir una caja de
vulnerabilidades. Las vulnerabilidades en 2G se conocen desde hace años,
agravada por la falta de conocimiento y, lo que es más importante, por el
hecho de que los usuarios no pueden desactivar la compatibilidad con el
protocolo anterior.

El ataque elimina las características de seguridad de los protocolos más
nuevos, como la autenticación mutua,
dice Google, y obliga a que las conexiones no estén cifradas. Esto permite que los
ataques de Person-in-the-Middle (PitM) inyecten cargas útiles de SMS.
Las campañas maliciosas masivas son fáciles y económicas, y se envían cientos
de miles de mensajes en pocos segundos.

Como ejemplo,
un hombre de 19 años fue arrestado en el centro de Auckland
el 23 de agosto y había estado usando un SMS Blaster para hacer SMiShing,
según la policía. Lo que el hombre hacía era enviar mensajes de texto
fraudulentos que pretendían ser de bancos. Los mensajes intentaban engañar a
las personas para que compartieran o verificaran información confidencial,
como contraseñas o datos de tarjetas de crédito.

Otro caso ocurrió en Bangkok. Un hombre chino de 35 años fue arrestado
mientras conducía por zonas pobladas
con un emisor de SMS con una radio de 3 km que enviaba 1.000.000 de SMS de
phishing por hora
.
«Los usuarios de teléfonos que se encontraban dentro del alcance recibieron
un mensaje que decía: ‘¡Tus 9.268 puntos están a punto de caducar! Date
prisa y canjea tu regalo ahora’. A continuación, aparecía una URL de un
sitio web de phishing».

En resumen, el SMiShing no va a desaparecer, así que no haga clic en
enlaces en mensajes de texto ni proporcione información confidencial, como
datos de inicio de sesión o de tarjeta de crédito.

Google dijo que a partir de la versión 12 de Android que se ejecuta en dispositivos
que siguen la especificación Radio HAL (capa de abstracción de hardware) 1.6+,
los usuarios pueden desactivar la compatibilidad con 2G; Android 14 en
dispositivos con Radio HAL 2.0 y superior también puede desactivar la función
de cifrado nulo que permite que los SMS Blasters 2G transmitan cargas útiles a
los teléfonos inteligentes.

Apple no proporciona el mismo nivel de control, pero habilitar el modo de
bloqueo deshabilita 2G a costa de la pérdida de funcionalidad.

Fuente:
Interest



Source link

Los comentarios están cerrados.