Tu teléfono también está en peligro - Casos de phishing SMS por estaciones base falsas móviles y contramedidas
¡Esto está sucediendo realmente! Verifica si tu teléfono está siendo hackeado ahora mismo.
Estaciones base móviles ocultas en autos se acercan secretamente a las personas.
Llega un mensaje a tu teléfono: “¡Emergencia! Tu cuenta ha sido hackeada. Verifica inmediatamente”
En pánico, haces clic en el enlace e introduces tu contraseña… y pronto el dinero es robado de tu cuenta.
Suena como la trama de una película, pero esto realmente está sucediendo en la vida real.
En marzo de 2025, un estudiante chino en Londres condujo durante 5 días en una SUV, enviando mensajes de smishing a decenas de miles de personas.
Incidentes similares de distribución de mensajes falsos ocurrieron en Bangkok, Tailandia, Malasia y Nueva Zelanda.
Descubramos qué está realmente sucediendo y qué necesitamos hacer al respecto.
Sospechas sobre los mensajes
La semana pasada, camino a casa del trabajo, recibí otro mensaje extraño.
“Transacciones sospechosas detectadas en tu cuenta. Verifica inmediatamente.” Algo así.
Normalmente lo habría eliminado, pero después de ver las noticias recientes, comencé a pensar diferente.
Los métodos que usan los cibercriminales hoy en día se han vuelto aterradoramente sofisticados.
Escuché que cargan equipos llamados ‘SMS Blasters’ en autos y conducen por todas partes distribuyendo mensajes falsos a teléfonos cercanos.
Y pueden enviar hasta 100,000 mensajes por hora.
Realmente al principio estaba un poco escéptico.
Me preguntaba si tal cosa era realmente posible, así que busqué noticias relacionadas…
Wow, increíble… Así hackean hoy en día. Estaba totalmente impactado.
¿Qué es un SMS Blaster?
Simplemente dicho, es una estación base falsa.
Se disfraza como una estación base de telecomunicaciones legítima para engañar a los teléfonos cercanos a conectarse, luego esparce mensajes de phishing por todas partes.
El principio de funcionamiento es bastante aterrador. Nuestros teléfonos normalmente se conectan automáticamente a la estación base con la señal más fuerte, ¿verdad?
Este SMS Blaster explota exactamente eso.
Envía una señal más fuerte que las estaciones base normales para atraer teléfonos.
Una vez conectado, fuerza el método de comunicación a descender a 2G.
La 2G tiene seguridad débil, haciéndola fácil de manipular.
Luego envía mensajes de phishing y devuelve el teléfono a la red de comunicación normal, todo el proceso toma menos de 10 segundos.
Desde la perspectiva de la víctima, es difícil notar que algo extraño ha pasado. Simplemente parece como haber recibido un mensaje regular.
Esto me dio curiosidad, así que busqué más sobre SMS Blasters.
Aquí está lo que encontré resumido abajo.
¿Qué es un SMS Blaster?
Un SMS Blaster es un dispositivo portátil de estación base falsa que puede enviar mensajes a todos los teléfonos móviles dentro de su rango de cobertura. (https://www.septier.com/portfolio-item/sms-blaster/)
Más precisamente, este dispositivo, también llamado IMSI Catcher, se disfraza como una estación base móvil legítima y realiza ataques de hombre en el medio (MITM) entre teléfonos y estaciones base reales de telecomunicaciones. (https://en.wikipedia.org/wiki/IMSI-catcher)
Cómo funcionan los SMS Blasters
Los SMS Blasters funcionan de la siguiente manera:
- Manipulación de fuerza de señal: Los teléfonos siempre se conectan automáticamente a la estación base con la señal más fuerte, y los SMS Blasters envían señales más fuertes que las estaciones base normales para atraer teléfonos.
- Degradación forzada a 2G: Fuerzan a los teléfonos conectados al descender a la red 2G menos segura para desactivar el cifrado.
- Transmisión directa de mensajes: Pueden enviar directamente hasta 100,000 mensajes SMS por hora, y también pueden manipular arbitrariamente la información del remitente.
- Retorno a la red normal: Después de enviar mensajes, devuelven los teléfonos a la red de comunicación normal.
Uso malicioso de SMS Blasters
Es comprensible por qué los cibercriminales prefieren los SMS Blasters.
Pueden eludir completamente los sistemas de bloqueo de spam de las compañías de telecomunicaciones para entregar directamente mensajes que contienen URLs de phishing.
Como no pasan por las compañías de telecomunicaciones, el filtrado de spam no funciona y los mensajes se envían directamente a smartphones.
Además, al instalar este equipo en vehículos y moverse mientras realizan ciberataques en muchas personas, pueden evitar la detección.
El problema es que es difícil atrapar criminales porque el rastreo es difícil y se disfrazan como estaciones base normales.
Ocurriendo mundialmente
Esta amenaza de SMS Blaster es mucho más seria de lo que parece.
Comenzó inicialmente en el sudeste asiático y ahora se está extendiendo por todo el mundo.
En Suiza, el centro de ciberseguridad del gobierno emitió una advertencia directa, y en el Reino Unido, un estudiante chino fue arrestado después de esconder un SMS Blaster en el maletero de un Honda y conducir por Londres enviando decenas de miles de mensajes falsos. Fue condenado a un año de prisión.
También se ha detectado en Japón, en Tokio y Osaka, Indonesia en Yakarta, Brasil en São Paulo, e incluso en Nueva Zelanda…
Realmente no hay lugar que no haya sido afectado.
Especialmente impresionante fue el incidente de Nueva Zelanda, donde un joven de 19 años envió 700 mensajes falsos de bancos en Auckland durante una sola noche.
Afortunadamente, no hubo daño real gracias a la autenticación de dos factores, pero la habilidad técnica y el alcance fueron realmente escalofriantes.
Casos recientes en Corea del Sur
Recientemente, también ocurrió un incidente en Corea del Sur.
El hackeo de micropagos de KT fue precisamente mediante este método.
Hace unos días, arrestaron a un sospechoso chino que según las noticias dijo: “Solo seguí las órdenes de arriba.”
Por eso la policía coreana sospecha que podría ser obra de una organización criminal profesional china.
‘Micropagos KT’ sospechoso chino: “Los superiores ordenaron ir a lugares con muchos apartamentos”
Dos hackers chinos cargaron un dispositivo llamado femtocelda en su auto y hackearon teléfonos de usuarios de KT.
La femtocelda es originalmente equipo legítimo que las compañías de telecomunicaciones instalan para mejorar la calidad de comunicación interior, pero parece que se filtró externamente debido a gestión deficiente.
Su método era realmente sofisticado.
Cuando intentaban micropagos con el nombre, número de teléfono y fecha de nacimiento de la víctima, llegaba una llamada de confirmación de identidad,
pero interceptaron esa llamada con la femtocelda y la respondieron para completar la autenticación.
El daño tampoco fue menor.
278 casos por 170 millones de wones, con 5,561 víctimas confirmadas.
Negligencia de las compañías de telecomunicaciones
Lo más aterrador es que las compañías de telecomunicaciones casi no tienen forma de detener esto.
Los mensajes spam regulares pasan por la red de telecomunicaciones, por lo que es posible cierto nivel de filtrado.
Hoy en día, algunas compañías de telecomunicaciones incluso bloquean completamente mensajes que contienen URLs. Nuestro gobierno también no incluyó URLs en los mensajes de información sobre cupones de recuperación de medios de vida por esa razón.
Pero los SMS Blasters evaden la red oficial de telecomunicaciones.
Como las estaciones base falsas se conectan directamente con teléfonos, los sistemas de seguridad existentes se vuelven inútiles.
Es como si alguien gritara en la calle frente a tu casa con un megáfono “¡Vengo del banco!”
No importa qué tan bueno sea el sistema de seguridad dentro de la casa, no hay forma de detener el acceso directo desde afuera.
Resumen de casos globales de ataques de phishing con SMS Blaster
Aproveché esta oportunidad para investigar qué casos similares han ocurrido mundialmente.
Espero que esto sea útil para alguien que visite este blog.
Región de Asia
Tailandia
1) Ataque masivo de SMS Blaster en Bangkok (noviembre 2024)
- Incidente ocurrido: Organización china enviando aproximadamente 1 millón de mensajes durante 3 días en un radio de 3km en el distrito Sukhumvit de Bangkok usando SMS Blaster (capaz de enviar 100,000 por hora)
- Nivel de daño: Robo de información de tarjetas de crédito con mensajes falsificando “expiración de puntos”, pagos procesados a cuentas extranjeras
- Resultado del procesamiento: Conductor chino de 35 años arrestado, órdenes de arresto emitidas para 2 miembros de organización china
- URL: Detalles
2) Ataques consecutivos de SMS Blaster en Bangkok (agosto 2025)
- Incidente ocurrido: Arrestos consecutivos el 8 y 15 de agosto con una semana de intervalo, miembros de organización china empleando tailandeses para operar
- Nivel de daño: Circulando por áreas comerciales de Bangkok enviando mensajes de phishing
- Resultado del procesamiento: Conductores tailandeses arrestados, conexiones con miembros de organización china confirmadas
- URL: Detalles
3) SMS Blaster disfrazado como guía turístico (enero 2025)
- Incidente ocurrido: Dos chinos disfrazados como guías turísticos operando SMS Blaster en Bangkok
- Nivel de daño: Enviando mensajes de phishing dirigidos a áreas turísticas
- Resultado del procesamiento: Dos chinos arrestados
- URL: Detalles
Filipinas
1) Desmantelamiento de organización cibercriminal masiva (marzo 2025)
- Incidente ocurrido: 180 personas arrestadas relacionadas con organización cibercriminal de POGO (juegos de azar online extranjeros), equipo SMS Blaster descubierto
- Nivel de daño: Víctimas multinacionales incluyendo Japón, Taiwán, Vietnam, Malasia, Mongolia, Brasil
- Resultado del procesamiento: 180 arrestados, organización multinacional desmantelada incluyendo 16 chinos
- URL: Detalles
2) Arresto de importador de SMS Blaster (enero 2025)
- Incidente ocurrido: Importador malasio de SMS Blaster vendiendo equipo por 600,000 pesos (aproximadamente $10,500)
- Nivel de daño: Suministrando equipo a Filipinas, Camboya, China, Tailandia
- Resultado del procesamiento: Malasio de 46 años arrestado, acusado bajo múltiples leyes incluyendo Ley de Prevención de Cibercrimen
- URL: Detalles
Malasia
Organización SMS Blaster en Kuala Lumpur (noviembre 2024)
- Incidente ocurrido: Operando SMS Blaster con 2 vehículos en región de Klang Valley, dirigiéndose a 32,000 personas diariamente
- Nivel de daño: Aproximadamente 117,000 ringgit ($26,300) en daños por falsificar puntos de compañías de telecomunicaciones
- Resultado del procesamiento: 4 arrestados, confirmado pago de 300 ringgit ($67.5) diarios a conductores
- URL: Detalles
Indonesia
Ataque SMS Blaster en Yakarta (junio 2025)
- Incidente ocurrido: Dos malayos operando SMS Blaster falsificando bancos en Yakarta
- Nivel de daño: Enviando mensajes de phishing masivos dirigidos al área metropolitana
- Resultado del procesamiento: Dos malayos arrestados, 1 cómplice buscado
- URL: Detalles
Japón
Descubrimiento de SMS Blaster en Tokio/Osaka (abril 2025)
- Incidente ocurrido: Detective amateur ‘Radio Yakuza’ descubre estación base ilegal falsificando NTT Docomo
- Nivel de daño: Sospecha de operación de SMS Blaster relacionada con organización china en Tokio y Osaka
- Resultado del procesamiento: Falta de respuesta clara a nivel gubernamental, ministro evitando preguntas en sesión de preguntas y respuestas
- URL: Detalles
Hong Kong
Ataque falsificando servicios gubernamentales (febrero 2025)
- Incidente ocurrido: Hombre de 23 años usando SMS Blaster para falsificar servicios gubernamentales y recopilar información de tarjetas de crédito
- Nivel de daño: Robo de información personal y de tarjetas de crédito falsificando agencias gubernamentales
- Resultado del procesamiento: Hombre de 23 años arrestado
- URL: Detalles
Región de Europa
Reino Unido
Ataque masivo de smishing en Londres (marzo 2025)
- Incidente ocurrido: Estudiante chino instaló SMS Blaster en SUV y operó por Londres durante 5 días
- Nivel de daño: Enviando mensajes falsificando Gov.uk y bancos principales a decenas de miles
- Resultado del procesamiento: Estudiante chino condenado a 1 año de prisión, arrestado por colaboración entre compañías de telecomunicaciones británicas y policía
- URL: Detalles
Suiza
Aumento repentino de ataques SMS Blaster (2025)
- Incidente ocurrido: Centro de Ciberseguridad Suizo emite advertencia por aumento repentino de reportes de ataques SMS Blaster
- Nivel de daño: Intentos de robo de información de tarjetas de crédito a través de avisos de multas falsas
- Resultado del procesamiento: Advertencia oficial emitida a nivel gubernamental
- URL: Detalles
Región de Medio Oriente
Omán
Ataque SMS Blaster en Mascate (2025)
- Incidente ocurrido: Turista chino circulando por Mascate dirigiendo a páginas de phishing falsificando bancos locales
- Nivel de daño: Ataques de phishing falsificando bancos dirigidos a ciudadanos omaníes
- Resultado del procesamiento: Turista chino arrestado
- URL: Detalles
Oceanía
Nueva Zelanda
Ataque SMS Blaster en Auckland (principios de 2025)
- Incidente ocurrido: Organización con base china colaborando con adolescente de Auckland operando SMS Blaster con batería de automóvil
- Nivel de daño: Enviando cientos de mensajes bancarios falsos de ASB, ANZ durante una noche dirigidos a clientes bancarios
- Resultado del procesamiento: Organización colaboradora arrestada
- URL: Detalles
Sudamérica
Brasil
Desmantelamiento de organización SMS Blaster en São Paulo (mayo 2025)
- Incidente ocurrido: Organización SMS Blaster descubierta tras reportes de interferencia de señales de comunicación en el sur de São Paulo
- Nivel de daño: Enviando mensajes de phishing dirigidos al área sur de la ciudad
- Resultado del procesamiento: Autoridades desmantelaron organización SMS Blaster tras reporte de compañía de telecomunicaciones local
- URL: Detalles
La verdadera razón de preferencia de los criminales
En realidad, los SMS Blasters no son baratos. Cuestan mucho dinero.
Van desde unos pocos miles de dólares hasta $35,000.
Pero aún así hay razones por las que los criminales los usan.
Primero es la tasa de entrega de mensajes asegurada.
Los mensajes spam regulares, sin importar cuántos envíes, solo alcanzan aproximadamente el 10% realmente.
Pero los SMS Blasters entregan casi el 100%.
Si solo tienes 2G activado, definitivamente los recibirás.
Segundo es que pueden hacerlos parecer reales.
Pueden manipular completamente desde la información del remitente hasta el contenido, por lo que pueden disfrazarlos como si vinieran de bancos o agencias gubernamentales.
Tercero es la movilidad.
Al cargarlos en autos y moverse por diferentes áreas, es difícil el rastreo y pueden amplificar la escala del daño.
Contramedidas
El método más seguro es apagar 2G en tu teléfono.
Como los SMS Blasters explotan las vulnerabilidades de 2G.
Android tiene configuración para desactivar 2G desde la versión 12.
iPhone es un poco complicado, pero si activas el Modo de Bloqueo (Lockdown Mode), 2G se apaga automáticamente.
Sin embargo, el modo de bloqueo también restringe muchas otras funciones, por lo que puede ser inconveniente para uso diario.
Pero el problema es que no mucha gente sabe esto.
La mayoría probablemente será víctima mientras usa su teléfono normalmente.
Google añadió una función en Android 16 que muestra alertas de advertencia cuando te conectas a estaciones base falsas.
Aunque no es una solución completa ya que es después de estar ya conectado.
A continuación está el contenido que busqué en internet sobre métodos técnicos y precauciones para organizarlo mejor en esta oportunidad.
Espero que el contenido a continuación sea útil para alguien que visite este blog~
1. Métodos de bloqueo técnico
Desactivación completa de red 2G
-
Método de configuración Android:
- Versión 12 y superior: Configuración → Red e Internet → Red móvil → Configuración predeterminada → No usar 2G
- Samsung Galaxy: Configuración → Conexiones → Red móvil → Modo de red → Seleccionar conexión automática 5G/4G/3G
- LG: Configuración → Red → Red móvil → Tipo de red → Seleccionar LTE/WCDMA
-
Método de configuración iPhone:
- iOS 16 y superior: Configuración → Privacidad y Seguridad → Activar Modo de Bloqueo (bloqueo automático 2G)
- O Configuración → Celular → Opciones de datos celulares → Voz y datos → Seleccionar LTE
- Desventajas del modo de bloqueo: Bloqueo de llamadas FaceTime, restricción de archivos adjuntos de mensajes, restricción de funciones del navegador web, etc.
Uso de apps de monitoreo de red
- Android: CellMapper, Network Cell Info, OpenSignal
- iPhone: Network Analyzer, WiFi Analyzer
- Detectan señales de estaciones base extrañas o cambios repentinos de red para alertar
2. Códigos de conducta y métodos de prevención
Métodos para identificar mensajes sospechosos
- Cuidado con mensajes urgentes falsificando instituciones financieras y agencias gubernamentales
- Prohibición absoluta de hacer clic en enlaces de servicios de acortamiento de URL (bit.ly, tinyurl, etc.)
- Considerar como 100% fraude enlaces que requieren introducir información personal
- Siempre confirmar a través de canales oficiales requisitos urgentes relacionados con transferencias y pagos
Métodos de respuesta inmediata
- Eliminar inmediatamente mensaje sospechoso al recibirlo
- Llamar directamente a la institución relevante (banco, compañía de tarjetas) para confirmar
- Si hiciste clic en enlace, cambiar contraseña inmediatamente
- Si introdujiste información personal, revisar seguridad de cuentas relacionadas
Desafíos para gobierno y compañías de telecomunicaciones
Lo que los individuos pueden hacer tiene límites.
Eventualmente, se necesita más respuesta a nivel de gobierno y compañías de telecomunicaciones.
Primero, parece necesaria regulación sobre el equipo SMS Blaster mismo.
Ahora se puede comprar fácilmente en línea por unos pocos miles de dólares.
Aunque puede haber casos de uso legítimo, creo que deberíamos introducir sistemas como registro o licencias.
Las compañías de telecomunicaciones también deberían ser más proactivas.
Como monitorear patrones de tráfico extraños en los bordes de la red o instalar equipo para detectar estaciones base ilegales.
El problema de gestión de femtoceldas revelado en el incidente de KT que ocurrió en Corea también es serio.
Sospecho que el equipo instalado en 150,000 ubicaciones en Corea no fue recuperado apropiadamente y se filtró externamente.
Necesitamos gestión más completa del ciclo de vida de tales equipos de comunicación.
Después de todo, el hábito de sospechar es la mejor defensa
Aunque la respuesta técnica es importante, parece que no tenemos más opción que ser cuidadosos.
No hagas clic en enlaces en mensajes que no solicitaste, y si recibes mensajes falsificando instituciones financieras o agencias gubernamentales, primero sospecha.
Si realmente es urgente, puedes llamar directamente a la institución relevante para confirmar.
Aunque los SMS Blasters han hecho que las estafas de mensajes sean más sofisticadas y rápidas, estimular la codicia y ansiedad de las personas sigue siendo igual que antes.
Cuando recibas mensajes del tipo “Si no haces clic rápidamente, algo malo pasará”, creo que es mejor pensarlo una vez más.
Ah, y no olvides reportar mensajes extraños al Ministerio de Ciencia y TIC o a la policía.
Aunque el daño individual puede ser pequeño, los reportes acumulados ayudan a arrestar organizaciones criminales.
Los SMS Blasters, una nueva amenaza, están penetrando profundamente en nuestras vidas.
Mientras la tecnología avanza, los métodos criminales se vuelven más sofisticados, pero creo que podemos prevenirlos suficientemente al no perder la vigilancia básica.
¿Has recibido mensajes extraños recientemente?
Si tienes algo sospechoso, por favor compártelo en los comentarios.
Compartir información entre nosotros también es una buena forma de prevenir tales estafas.