Gli SMS falsi che fingono di provenire da banche, servizi di consegna o servizi municipali sono la tattica preferita dai truffatori per indurre le persone a rivelare informazioni finanziarie e password. Questo tipo di phishing è spesso definito “smishing” (da “SMS phishing”). Sebbene quasi tutti gli operatori filtrino gli SMS pericolosi e solo una piccola parte di essi raggiunga i destinatari, i truffatori hanno inventato qualcosa di nuovo. Nell’ultimo anno, nel Regno Unito, in Thailandia e in Nuova Zelanda sono stati arrestati dei criminali per aver inviato messaggi che eludevano le reti degli operatori e arrivavano direttamente ai telefoni delle vittime. Questa tecnologia è nota come “SMS blasting”.
Cos’è un SMS blaster?
Un SMS blaster finge di essere una stazione base cellulare. Ha più o meno le dimensioni di un vecchio computer ed è pieno di antenne. Spesso i truffatori lo nascondono nel bagagliaio dell’auto o addirittura in uno zaino. Una volta attivato, il blaster invita tutti i telefoni nelle vicinanze a connettersi ad esso, poiché sembra essere la stazione base più potente, dotata del segnale migliore. Quando un telefono si connette, riceve un SMS falso. A seconda del modello del blaster e delle condizioni di ricezione, la portata di trasmissione degli SMS è compresa tra circa 500 e 2000 metri. Ecco perché i criminali preferiscono operare in aree affollate come centri commerciali, centri turistici e commerciali: è qui che sono stati registrati tutti gli attacchi noti. Inoltre, la tecnologia utilizzata dai truffatori fornisce loro ogni sorta di stratagemma: non pagano per i messaggi, possono falsificare qualsiasi mittente e sono liberi di includere qualsiasi link; non hanno nemmeno bisogno di conoscere i numeri di telefono delle vittime: qualsiasi telefono riceverà un messaggio se si connette alla falsa torre cellulare.
Come funziona un SMS blaster
Un SMS blaster sfrutta le vulnerabilità dello standard di comunicazione 2G (GSM). Sebbene oggi la tecnologia 2G sia utilizzata principalmente in aree remote e scarsamente popolate, tutti i telefoni continuano a supportarla. Innanzitutto, il blaster invia un segnale tecnico tramite le moderne reti 4G/5G. Quando un telefono o uno smartphone riceve questo segnale, tenta di passare alla rete 2G. Contemporaneamente, il blaster trasmette falsi segnali dalla stazione base 2G. Lo smartphone della vittima li riconosce come segnali di trasmissione legittimi e si connette. A differenza degli standard 3G, 4G e 5G, in cui lo smartphone e la stazione base eseguono sempre un controllo crittografico reciproco durante la connessione, questa funzionalità era facoltativa solo nel 2G. Questa scappatoia consente a un trasmettitore SMS di imitare qualsiasi operatore. Una volta connesso, può inviare qualsiasi SMS a uno smartphone. Dopo aver trasmesso l’SMS, la stazione base falsa si disconnette e lo smartphone torna alla sua normale rete 4G/5G con il suo operatore legittimo.
Forse sorprenderà, ma questa tecnologia non è nuova. Simili ai blaster, i dispositivi noti come IMSI catcher, StingRay o simulatori di siti cellulari sono stati utilizzati dalle forze dell’ordine e dalle agenzie di intelligence per raccogliere dati sugli individui che partecipano a eventi di interesse. Tuttavia, i criminali hanno trovato un nuovo utilizzo per questa tecnologia.
Come difendersi dagli SMS blaster
È possibile bloccare gli SMS falsi disattivando la connettività di rete 2G sullo smartphone, ma si tratta di un’arma a doppio taglio. Se vivi in una zona con un segnale debole o lontano dalle grandi città, il tuo telefono potrebbe comunque utilizzare occasionalmente la connessione 2G. Ecco perché molti operatori non hanno ancora eliminato completamente questa tecnologia obsoleta.
Se da anni non vedi l’icona 2G (una “E” o una “G” accanto all’indicatore della potenza del segnale), potresti prendere in considerazione questa opzione. I telefoni Android con versione 12 o successiva offrono la possibilità di disattivare il 2G, ma non tutti i produttori rendono questa opzione visibile e accessibile. Android 16 ha introdotto notifiche che ti avvisano se il tuo smartphone è connesso a una finta torre 2G, ma a causa di limitazioni hardware queste funzionano solo su alcuni smartphone più recenti.
In iOS non esiste un’opzione simile, ma è possibile disattivare efficacemente il 2G attivando la modalità di blocco. Purtroppo, questa opzione fa molto di più che disattivare semplicemente il 2G: limita significativamente molte funzioni dell’iPhone in nome della massima sicurezza (molti direbbero che rende un iPhone praticamente inutilizzabile).
Per evitare di sacrificare la funzionalità del tuo telefono e proteggerti comunque dagli SMS pericolosi, prendi in considerazione l’utilizzo di un sistema di sicurezza completo per smartphone. Gli SMS in massa verranno comunque recapitati sul tuo telefono, ma non causeranno danni grazie ai due livelli di protezione. Il sistema identifica gli SMS dannosi indipendentemente dalla rete cellulare e blocca lo spam SMS (solo sui dispositivi Android), mentre la protezione anti-phishing impedisce di navigare su siti web pericolosi (su tutti gli smartphone).
Oltre alle misure tecniche, la vigilanza e le precauzioni generali sono fondamentali per contrastare i falsi SMS. Anziché fare clic sui link, accedi all’app della tua banca o al sito web del servizio di consegna direttamente dai tuoi segnalibri, dalla schermata iniziale del tuo smartphone o digitando manualmente l’indirizzo nel tuo browser.
Quali altri strategemmi usano i truffatori per provare a intrufolarsi nel tuo smartphone?
- Furto di dati durante la ricarica dello smartphone
- Trojan integrato in falsi smartphone Android
- Violazione remota degli smartphone Samsung, Google e Vivo: il problema e la soluzione
- In che modo gli smartphone creano un dossier sugli utenti
- TV, smartphone e altoparlanti smart ti stanno intercettando?