SMS Blasters, los problemas de las redes 2G y el #SMiShing
Como su nombre lo indica, los SMS Blasters son dispositivos, disponibles públicamente y fáciles de usar, que permite a los delincuentes lanzar campañas de spam con mensajes de texto SMS. Básicamente son aparatos de telefonía celular en miniatura, a menudo llamados Stingrays, Dirtboxes, receptores IMSI, estaciones base falsas o no autorizadas, Rogue Base Station (RBS) y False Base Station or IMSI Catcher.
Estos términos se refieren a una herramienta que consta de hardware y software que permite realizar ataques pasivos y activos contra abonados móviles a través de redes de acceso por radio (RAN). La herramienta de ataque (a la que nos referiremos como FBS en adelante) explota las debilidades de seguridad en las redes móviles desde 2G (segunda generación) hasta 3G, 4G y 5G.
Estos aparatos lo suficientemente pequeños como para caber en mochilas y automóviles, son perfectos para llevarlos en espacios públicos. Un SMS Blaster activa una red 4G o 5G falsa, que hace una sola cosa: le dice al teléfono de la víctima "que baje a 2G" y ofrece una red que ejecuta ese viejo estándar de señalización móvil para conectarse.
No es buena idea permitir que una tecnología antigua se conecte a redes desconocidas, y aquí tenemos un gran ejemplo de ello. Incluso los teléfonos inteligentes 5G más nuevos pueden adaptarse al ya antiguo estándar 2G, que se implementó por primera vez en Finlandia hace 33 años. Eso se llama "compatibilidad con versiones anteriores" en la jerga tecnológica y, a primera vista, es una característica útil que proporciona conectividad en caso de que los protocolos de señalización de radio móvil más nuevos no estén disponibles.
Sin embargo, el uso de 2G también significa abrir una caja de vulnerabilidades. Las vulnerabilidades en 2G se conocen desde hace años, agravada por la falta de conocimiento y, lo que es más importante, por el hecho de que los usuarios no pueden desactivar la compatibilidad con el protocolo anterior.
El ataque elimina las características de seguridad de los protocolos más nuevos, como la autenticación mutua, dice Google, y obliga a que las conexiones no estén cifradas. Esto permite que los ataques de Person-in-the-Middle (PitM) inyecten cargas útiles de SMS. Las campañas maliciosas masivas son fáciles y económicas, y se envían cientos de miles de mensajes en pocos segundos.
Como ejemplo, un hombre de 19 años fue arrestado en el centro de Auckland el 23 de agosto y había estado usando un SMS Blaster para hacer SMiShing, según la policía. Lo que el hombre hacía era enviar mensajes de texto fraudulentos que pretendían ser de bancos. Los mensajes intentaban engañar a las personas para que compartieran o verificaran información confidencial, como contraseñas o datos de tarjetas de crédito.
Otro caso ocurrió en Bangkok. Un hombre chino de 35 años fue arrestado mientras conducía por zonas pobladas con un emisor de SMS con una radio de 3 km que enviaba 1.000.000 de SMS de phishing por hora. "Los usuarios de teléfonos que se encontraban dentro del alcance recibieron un mensaje que decía: '¡Tus 9.268 puntos están a punto de caducar! Date prisa y canjea tu regalo ahora'. A continuación, aparecía una URL de un sitio web de phishing".
En resumen, el SMiShing no va a desaparecer, así que no haga clic en enlaces en mensajes de texto ni proporcione información confidencial, como datos de inicio de sesión o de tarjeta de crédito.
Google dijo que a partir de la versión 12 de Android que se ejecuta en dispositivos que siguen la especificación Radio HAL (capa de abstracción de hardware) 1.6+, los usuarios pueden desactivar la compatibilidad con 2G; Android 14 en dispositivos con Radio HAL 2.0 y superior también puede desactivar la función de cifrado nulo que permite que los SMS Blasters 2G transmitan cargas útiles a los teléfonos inteligentes.
Apple no proporciona el mismo nivel de control, pero habilitar el modo de bloqueo deshabilita 2G a costa de la pérdida de funcionalidad.
Fuente: Interest
0 Comments:
Publicar un comentario
Gracias por dejar un comentario en Segu-Info.
Gracias por comentar!