En nuestra búsqueda de nuevas tecnologías, a menudo olvidamos los riesgos que entrañan las tecnologías antiguas. Mientras tanto, aparte de las incomodidades obvias, pueden ocultar vulnerabilidades que ni siquiera sospechamos. Una de esas tecnologías potencialmente peligrosas es la red 2G. Sin embargo, puede sonar extraño, pero precisamente ella puede ser una brecha para que los delincuentes eviten sistemas de protección complejos y accedan directamente a su teléfono.
Contents
Problemas y vulnerabilidades de las redes 2G
La tecnología 2G, en la que aún realizamos llamadas telefónicas y enviamos y recibimos SMS, se lanzó por primera vez en 1991. Es decir, este año cumple 33 años. Por lo tanto, personalmente no me sorprendió mucho que pueda ser vulnerable a los delincuentes. Hay varias razones objetivas para esto:
- Falta de autenticación mutua: al utilizar la red 2G, el teléfono no puede verificar si la estación base es auténtica.
- Cifrado débil: en algunos casos, la conexión en 2G puede no estar cifrada en absoluto, lo que facilita la interceptación de datos.
- Degradación forzosa: incluso si su teléfono admite 4G o 5G, los delincuentes pueden obligarlo a cambiar a un protocolo 2G más vulnerable.
La vulnerabilidad a ataques a través de 2G persiste, incluso si en su región se ha desactivado oficialmente el soporte de 2G. Mientras su dispositivo no desactive forzosamente la capacidad de utilizar redes GSM, todavía puede ser víctima de un ataque. Por lo tanto, la única forma de protegerse es renunciar a la transición al estándar antiguo en la configuración.
¿Qué son los SMS-blasters?
Con mayor frecuencia, se utilizan los llamados SMS-blasters para ataques a través de 2G. Estos son dispositivos que imitan el funcionamiento de verdaderas torres celulares. Obligan a los teléfonos a conectarse a ellos en lugar de a las redes reales, permitiendo a los delincuentes enviar mensajes SMS falsos directamente a los smartphones.
Así es como se ve ese mismo SMS-blaster. Foto: Carousell
Es posible desplegar SMS-blasters sin poseer conocimientos técnicos profundos. Los conjuntos necesarios se pueden comprar fácilmente en Internet y configurar en minutos. Los delincuentes pueden lanzar fácilmente una simulación de la red de un operador de telecomunicaciones específico. Solo queda colocar la instalación en un lugar concurrido y esperar a que la «presa» comience a morder sola.
Esta tecnología es especialmente peligrosa porque permite eludir todos los filtros de protección contra spam y estafas establecidos por los operadores de telecomunicaciones.
Los estafadores pueden disfrazar sus mensajes como notificaciones oficiales de bancos u otras organizaciones, enviándolos a múltiples dispositivos en una área determinada. Por supuesto, no es posible piratear un teléfono inteligente a través de SMS. Pero engañar la atención del usuario y confundirlo es fácil.
Cómo desactivar 2G en Android
Sí, en Android 14 ya hay una opción para prohibir el uso de conexiones no seguras, así como protección contra el spam integrada, la función de Verified SMS para verificar la autenticidad de los mensajes, Google Safe Browsing para alertar sobre sitios web potencialmente peligrosos y Google Play Protect para escanear aplicaciones en busca de código malicioso. Sin embargo, estas funciones, aunque son buenas para minimizar las consecuencias de los ataques, no lo protegerán de los spammers de SMS.
La única función que puede asegurar su seguridad es simplemente desactivar las redes 2G. A continuación, encontrará una guía paso a paso que explica y muestra cómo hacerlo para proteger su teléfono inteligente de los spammers de SMS:
- Abra «Configuración» en su dispositivo Android.
- Encuentre la sección «Red e Internet» o «Conectividad».
- Seleccione «Red móvil» o «Redes de conexión móvil».
En Huawei, no se puede desactivar solo 2G sin afectar todo lo demás. Esperamos que tenga más suerte.
- Encuentre la opción «Tipo de red preferido» o «Modo de red».
- Seleccione «LTE/3G» o «4G/3G» como tipo de conexión preferido.
- O desactive la casilla de verificación de 2G si su smartphone permite habilitar y deshabilitar tipos de conexiones por separado.
Aunque, por defecto, los mensajes de texto normales utilizan el estándar GSM, los SMS-blasters se basan en la conexión a Internet. Por lo tanto, desactivar 2G es una medida de protección efectiva. Sin embargo, no descuide otras medidas de seguridad personales que se han descrito anteriormente. Pueden alertar sobre la transición a un sitio web de phishing o la instalación de software malicioso.
Cómo se cometen estafas por SMS
Los casos de estafa con SMS-blasters se han registrado en muchos países del mundo, y el nivel de desarrollo aquí no es un desencadenante. En uno de los casos recientes en Vietnam, el ataque afectó a cientos de miles de dispositivos, mientras que los mensajes fraudulentos se disfrazaban de notificaciones de una empresa de seguros.
Engañar a un usuario por SMS, especialmente si se hace pasar por un banco, no es un problema para muchos estafadores.
Los operadores intentan combatir los SMS-blasters, pero hasta ahora sin éxito.
El Grupo de Lucha contra el Fraude y la Seguridad (FASG) de la Asociación GSM ha desarrollado un documento informativo para sus miembros, con el fin de aumentar la conciencia sobre el fraude que utiliza medios similares y proporcionar recomendaciones para mitigar las consecuencias. Sin embargo, el peligro sigue siendo real, y la manera más efectiva de protegerse es deshabilitar el 2G y cambiar a recibir notificaciones push de los servicios que utilizan.
No obstante, en última instancia, su seguridad en el mundo digital depende en gran medida de su conciencia y vigilancia. Sea cauteloso con los remitentes desconocidos, no se apresure a hacer clic en enlaces en mensajes y siempre verifique la autenticidad de las notificaciones importantes a través de canales oficiales de comunicación.