Debido a que los blásters operan fuera de las redes móviles tradicionales, los mensajes que envían no están sujetos a las medidas de seguridad que los proveedores móviles han implementado. “Ninguno de nuestros controles de seguridad se aplica a los mensajes que los teléfonos reciben de ellos”, dice Anton Reynaldo Bonifacio, director de seguridad de la información y director de IA de la firma de comunicaciones de Filipinas Globe Telecom. “Una vez que los teléfonos están conectados a estos sitios de celdas falsas, pueden falsificar cualquier identificación o número de remitente para enviar el mensaje de estafa”.

En 2022, Globe Telecom tomó la decisión de dejar de entregar mensajes SMS que contienen URL, y Bonifacio dice que cree que los estafadores usan los blásters para “pasar” de estas medidas. “La tecnología solía ser más nicho, pero creo que las ventas y la asamblea de estos dispositivos de receptores IMSI se han vuelto más frecuentes para las organizaciones penales”, dice. Investigadores han encontrado Los blásters SMS se venden abiertamente en línea por miles de dólares.

Samantha Kight, jefa de seguridad de la industria en el grupo de la industria de operadores móviles, la GSMA, dice que la región de Asia-Pacífico ha sido más afectada por los blásters SMS hasta ahora, pero hay casos en Europa occidental y América del Sur. “Puede ser un problema en una o dos regiones, pero tendemos a ver estas cosas aparecer en diferentes regiones”, dice Kight. Informes de Comunicación y Negocio arriesgadohan destacado informes de blasters SMS que se utilizan en Tailandia, Vietnam, Japón, Nueva ZelandaQatar, IndonesiaOmán, Brasil, Hong Kong y más en los últimos meses. Los funcionarios encargados de hacer cumplir la ley en Londres dicen que hasta ahora se han incautado Siete Blasters SMS, y en junio, un estudiante de China fue sentenciado a celda durante más de un año después de ser atrapado usando uno de los dispositivos.

Kight dice que abordar los blasters SMS involucra a los operadores de telecomunicaciones y los reguladores gubernamentales al tanto de los dispositivos, las agencias de aplicación de la ley que toman acciones, así como a las personas que reconocen e informan mensajes de estafa a las autoridades relevantes. “Como la industria móvil, queremos poder encontrarlos, queremos que las personas confíen en lo que hay en su dispositivo, y queremos poder protegerlos”, dice Kight.

Yomna Nasser, una ingeniera de software de Android, dice que las personas pueden detener sus teléfonos conectarse a redes 2G en su configuración. “Una vez habilitado, su dispositivo ya no escaneará ni se conectará a las torres de celdas 2G”, dice Nasser, y agrega que la única excepción es si se realiza una llamada de emergencia y no están disponibles 3G, 4G y 5G. Android Modo de protección avanzada También deshabilitará 2G automáticamente en algunos teléfonos más nuevos. Apple no respondió a la solicitud de comentarios de Wired para el momento de la publicación, aunque su modo de bloqueo se deshabilitará 2G conexiones.

En última instancia, es posible que no sepa si se usa un blaster SMS para enviarle una estafa. Ben Hurley, un sargento detective de la unidad dedicada de la tarjeta y el pago de la ciudad de la ciudad de Londres, que está investigando casos localmente, dice que si bien la entrega es diferente, las estafas reales no han cambiado. Los mensajes de phishing a menudo están diseñados para que haga clic en un enlace malicioso y entregue su información personal. “Es una nueva forma de hacer lo mismo”, dice Hurley. “Ha cambiado cómo tenemos que investigarlo, pero en realidad no ha cambiado el resultado final”, dice, y agrega que la gente siempre debe ser cautelosa de hacer clic en enlaces en mensajes desconocidos y tomarse un momento antes de actuar Si el mensaje se siente sospechoso.

Sin embargo, como con todo el delito cibernético, existe la posibilidad de que aquellos que operan los esquemas y los blasters evolucionen sus tácticas. “Los dispositivos más bláster de SMS que usan son relativamente poco sofisticados hasta ahora”, dice Mc Daid, y agrega que el tipo de tecnología provino originalmente del mundo de los gobiernos, la aplicación de la ley y los militares. Si los delincuentes pueden obtener acceso a tecnología y experiencia más sofisticadas, dice: “Este podría ser el comienzo de un juego de gatos y ratones”.

Fuente