.
O que você precisa saber
- O SMS ainda é usado como uma alternativa para serviços de mensagens modernos, como iMessage e RCS, embora não seja seguro.
- Pessoas mal-intencionadas podem enganar seu telefone para se conectar a Estações Base Falsas (FBS) ou Stingrays, que são dispositivos de rádio portáteis.
- Então, esses golpistas e fraudadores usam a fragilidade das redes 2G antigas e inseguras para tentar enganar os usuários e capturar informações.
Novos padrões de mensagens são o assunto da cidade, do RCS ao iMessage. No entanto, você pode saber que a infraestrutura crítica ainda depende de mensagens SMS, que tem décadas e muitos problemas de segurança. Na verdade, mensagens de texto SMS e MMS são frequentemente usadas como fallback quando opções melhores, como iMessage ou RCS, não estão disponíveis. É essa dependência de uma infraestrutura de mensagens envelhecida e insegura que permite que atores mal-intencionados a usem em seu benefício, cometendo fraudes de mensagens de texto.
É difícil acompanhar todos os golpes e truques em evolução, e o Google publicou uma postagem de blog de segurança explicando o mais recente golpe de mensagem de texto do Android, que explora redes 2G. É chamado de Fraude SMS Blaster, e engana seu dispositivo para o que ele pensa ser uma torre de celular segura. Em vez disso, você está se conectando ao dispositivo de um estranho, que será usado para um ataque de smishing (phishing por SMS). Você pode pensar que está dando informações a uma fonte confiável, mas na verdade acaba entregando-as diretamente aos bandidos.
Seu celular está constantemente procurando por torres de celular para garantir que tenha uma conexão de rede constante e rápida. No entanto, ele pode acabar se conectando ao que é conhecido como simulador de site de celular, False Base Station (FBS) ou Stingray. Essencialmente, esses são pequenos transmissores de rádio que imitam um site de celular real. Seu telefone pode se conectar a eles sem saber, percebendo um simulador de site de celular como uma torre de celular verdadeira e autêntica. De acordo com o Google, as operadoras de celular relataram instâncias mais frequentes de Fraude de SMS Blaster nos últimos anos.
O golpe é simples. Uma estação base falsa é pequena o suficiente para caber em uma mochila, então é portátil. Um invasor pode ir para uma área de alta densidade, onde certamente há muitos celulares por perto. Então, ele cria uma rede 5G ou LTE falsa que é, na verdade, uma armadilha para celulares. Quando um dispositivo se conecta à estação base falsa, a conexão é realmente rebaixada para uma conexão 2G, o que é lamentavelmente inseguro. O objetivo desse ataque é apenas fazer com que seu telefone abandone sua conexão 4G LTE ou 5G segura por uma 2G fraca.

Conexões 2G não têm autenticação e criptografia mútuas, então alguém no meio do seu telefone e um simulador de site de celular falso pode “explodir” tentativas de phishing de SMS com facilidade. Além disso, o golpista pode alterar todos os campos de uma mensagem enviada usando um simulador de site de celular, fazendo com que pareça autêntica. Isso significa que usuários desavisados — e até mesmo aqueles com excelente alfabetização digital — podem ser vítimas de Fraude de SMS Blaster.
Caso isso não seja suficiente, há outro aspecto do SMS Blaster Fraud que o torna particularmente perigoso. Como seu telefone está se conectando diretamente a uma torre de celular falsa, não há proteções em vigor para impedir que tentativas de phishing por SMS cheguem ao seu dispositivo. Normalmente, as operadoras têm proteções e filtros em vigor para erradicar spam e golpes. No entanto, ao usar o SMS Blaster Fraud, os fraudadores podem tirar as coisas das mãos das operadoras.
Para piorar a situação, a tecnologia necessária para explorar essas vulnerabilidades de segurança é barata, facilmente acessível e requer pouca ou nenhuma experiência. Como tal, elas são atraentes para golpistas e provavelmente se tornarão mais prevalentes com o tempo.
O que você pode fazer para se proteger

Sendo que a Fraude SMS Blaster é bastante perigosa e pode se tornar mais comum, o Google está compartilhando algumas dicas para ajudar a se proteger. Há proteções contra o vetor de ataque incluídas no Android desde o Android 12, diz a empresa. Você pode desligar o 2G no nível do modem para bloquear esse tipo de ataque. Além disso, o Android 14 adicionou uma opção para desabilitar cifras nulas como um método de proteção de chave, já que o SMS blasting exige que elas entreguem cargas úteis.
No entanto, um impedimento para desabilitar o 2G completamente é que ele pode impactar sua capacidade de contatar serviços de emergência, que ainda dependem da tecnologia. Dito isso, o Google observa que as chamadas de emergência sempre funcionarão com 2G, mesmo se a opção estiver desabilitada. A empresa também aponta para seus recursos de proteção contra spam integrados do Android, que podem ajudar você a descobrir se um SMS é fraudulento antes de cair na armadilha.
Então, vale a pena desabilitar o 2G para evitar fraudes do SMS Blaster? Pode ser, mas uma opção melhor pode ser se conscientizar mais de que mensagens SMS têm uma grande chance de serem golpes. Se você está sendo solicitado a compartilhar informações pessoais, senhas de uso único ou outros tipos de informações altamente confidenciais, provavelmente não são autênticas. Ficar de olho em fraudes e golpes e ser mais vigilante pode ser mais útil a longo prazo do que desabilitar o 2G e esquecê-lo.
.







