Los mensajes de texto falsos que se hacen pasar por bancos, servicios de mensajería o entidades municipales son la táctica preferida de los estafadores para engañar a las personas y lograr que revelen información financiera y contraseñas. A este tipo de phishing se le suele denominar “smishing” (de “SMS phishing”). Aunque casi todos los operadores filtran los mensajes de texto peligrosos y solo una pequeña parte llega a los destinatarios, los estafadores han ideado algo nuevo. Durante el último año, se ha detenido a delincuentes en Reino Unido, Tailandia y Nueva Zelanda por enviar mensajes que eludían las redes de los operadores y llegaban directamente a los teléfonos de las víctimas. Esta tecnología se conoce como “SMS blasting”.
¿Qué es un SMS blaster?
Un SMS blaster se hace pasar por una estación base de telefonía móvil. Tiene aproximadamente el tamaño de una antigua torre de ordenador y está repleto de antenas. Los estafadores suelen ocultarlo en el maletero de un coche o incluso en una mochila. Una vez activado, el blaster indica a todos los teléfonos cercanos que se conecten a él, ya que aparenta ser la estación base más potente con la mejor señal. Cuando un teléfono se conecta, recibe un SMS falso. Dependiendo del modelo del blaster y de las condiciones de recepción, el alcance de difusión de SMS está entre aproximadamente 500 y 2000 metros. Por eso los delincuentes prefieren actuar en zonas concurridas como centros comerciales, áreas turísticas o lugares de negocios: es en estos lugares donde se han registrado todos los ataques conocidos. Además, la tecnología que utilizan los estafadores les proporciona todo tipo de trucos: no pagan por los mensajes, pueden suplantar a cualquier remitente y tienen total libertad para incluir cualquier enlace; ni siquiera necesitan saber los números de teléfono de las víctimas: cualquier teléfono recibirá el mensaje si se conecta a la torre de telefonía falsa.
Cómo funciona un SMS blaster
Un SMS blaster explota vulnerabilidades en el estándar de comunicación 2G (GSM). Aunque hoy en día el 2G se utiliza principalmente en zonas remotas y con poca densidad de población, todos los teléfonos siguen siendo compatibles con esta tecnología. Primero, el blaster envía una señal técnica a través de redes móviles 4G/5G modernas. Cuando cualquier teléfono recibe esta señal, intenta cambiar a una red 2G. Al mismo tiempo, el blaster emite señales falsas de una estación base 2G. El teléfono de la víctima reconoce estas señales como legítimas del operador y se conecta. A diferencia de los estándares 3G, 4G y 5G, donde el teléfono y la estación base siempre realizan una comprobación criptográfica mutua al establecer la conexión, esta característica solo era opcional en el 2G. Esta vulnerabilidad permite que un SMS blaster imite a cualquier operador. Una vez establecida la conexión, puede enviar cualquier mensaje de texto a un teléfono. Después de transmitir el SMS, la estación base falsa se desconecta y el teléfono vuelve a su red 4G/5G normal con su operador legítimo.
Quizá sorprenda, pero esta tecnología no es nueva. De forma similar a los blasters, otros dispositivos conocidos como IMSI catchers, StingRays o simuladores de estaciones base móviles, han sido utilizados por agencias de inteligencia y de seguridad para recopilar datos sobre personas que asisten a eventos de interés. Sin embargo, los delincuentes han encontrado un nuevo uso para esta tecnología.
Cómo defenderse de los SMS blasters
Puedes bloquear los mensajes de texto falsos desactivando la conectividad a las redes 2G en tu teléfono, aunque esto puede ser un arma de doble filo. Si vives en una zona con poca cobertura o lejos de grandes ciudades, es posible que tu teléfono siga usando el 2G ocasionalmente. Por eso, muchos operadores no han retirado por completo esta tecnología obsoleta.
Si hace años que no ves el icono 2G (una “E” o una “G” junto al indicador de intensidad de la señal), quizás puedas plantearte esta opción. Los teléfonos Android con la versión 12 o superior ofrecen la posibilidad de desactivar el 2G, pero no todos los fabricantes hacen que esta opción sea visible y accesible para el usuario. Android 16 ha introducido notificaciones que te alertan si tu teléfono podría estar conectado a una torre 2G falsa, pero debido a limitaciones de hardware, esta función solo está disponible en algunos modelos de teléfono más recientes.
No existe una opción similar en iOS, pero en la práctica puedes desactivar el 2G si activas el modo de aislamiento. Lamentablemente, esta opción hace mucho más que simplemente desactivar el 2G: restringe significativamente muchas funciones del iPhone con el fin de garantizar la máxima seguridad (muchos dirían que hace que el iPhone sea prácticamente inutilizable).
Para evitar sacrificar la funcionalidad del teléfono y, al mismo tiempo, protegerte frente a mensajes de texto peligrosos, plantéate usar un sistema de seguridad integral para smartphones. Los mensajes enviados por SMS blasters seguirán llegando a tu teléfono, pero no causarán daños gracias a dos capas de protección. El sistema identifica los mensajes maliciosos independientemente de la red móvil y bloquea el spam de SMS (solo en los dispositivos Android), mientras que la protección contra phishing evita que accedas a sitios web peligrosos (en todos los teléfonos).
Más allá de las medidas técnicas, la vigilancia y las precauciones generales resultan fundamentales para combatir los mensajes de texto falsos. En lugar de pulsar en enlaces, inicia sesión en la aplicación de tu banco o en el sitio web del servicio de mensajería directamente desde los marcadores, la pantalla de inicio de tu teléfono o escribiendo manualmente la dirección en el navegador.
¿Qué otras artimañas utilizan los estafadores para intentar colarse en tu teléfono?
- Robo de datos durante la carga de un teléfono inteligente
- Troyano incrustado en teléfonos inteligentes Android falsos
- Los ataques en remoto a Samsung, Google y Vivo: el problema y la solución
- Cómo crean un dosier sobre ti los teléfonos inteligentes
- ¿Te espían tu televisor, tu smartphone y tus altavoces inteligentes?