AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Amenazas

Detenidos en Canadá tres operadores de “SMS blaster” que simulaba torres móviles para ataques de phishing

## Introducción

Las autoridades canadienses han detenido a tres individuos implicados en la operación de un sistema conocido como “SMS blaster”, un dispositivo que simula ser una estación base de telefonía móvil (BTS, por sus siglas en inglés) para distribuir mensajes de texto de phishing a dispositivos móviles cercanos. Este incidente pone de manifiesto la creciente sofisticación de los ataques de ingeniería social basados en tecnología móvil y expone importantes lagunas de seguridad en la infraestructura de telecomunicaciones.

## Contexto del Incidente

La investigación, liderada por la Real Policía Montada de Canadá (RCMP) y el Centro Canadiense de Ciberseguridad, permitió identificar y neutralizar una red dedicada al fraude mediante suplantación de identidad (phishing) a través de mensajes SMS. Los arrestos se produjeron tras una operación encubierta en la que se incautaron múltiples dispositivos “SMS blaster” y equipos asociados.

Estos sistemas, también denominados IMSI catchers o “fake BTS”, son frecuentemente empleados en entornos urbanos para interceptar, manipular o enviar mensajes masivos a terminales móviles sin el consentimiento de los operadores de red. Según fuentes policiales, los sospechosos lograron distribuir cientos de miles de mensajes fraudulentos en varias provincias canadienses, afectando a clientes de las principales operadoras nacionales.

## Detalles Técnicos

### Vector de ataque y funcionamiento

El “SMS blaster” empleado en esta campaña actúa como una “falsa celda” que induce a los terminales móviles de la zona a conectarse a su señal, interceptando así el tráfico SMS legítimo y/o inyectando mensajes maliciosos directamente en los dispositivos conectados. Este vector de ataque se clasifica en el framework MITRE ATT&CK como «Network Sniffing» (T1040), «Impersonation» (T1036) y «Phishing via SMS» (T1396).

El dispositivo, basado en hardware de radio definido por software (SDR), permite programar la emisión de señales GSM/3G/LTE y la posterior transmisión de mensajes falsificados. Los atacantes emplearon scripts personalizados para automatizar el envío de SMS con enlaces a páginas de phishing. Algunos indicadores de compromiso (IoC) identificados incluyen dominios fraudulentos, URLs acortadas y patrones de texto específicos en los mensajes.

### CVE y frameworks implicados

Si bien no se ha publicado un CVE específico para este incidente, la vulnerabilidad principal radica en las deficiencias de autenticación y cifrado en el protocolo GSM, ampliamente documentadas (por ejemplo, CVE-2017-3753 y CVE-2018-5383). Herramientas como Metasploit y SDR frameworks (OpenBTS, YateBTS y srsLTE) pueden ser adaptadas para estos fines, facilitando tanto la captura de IMSI como la emisión de SMS maliciosos.

## Impacto y Riesgos

El principal riesgo asociado a este tipo de ataques es el robo de credenciales, datos bancarios y otra información sensible mediante técnicas de phishing dirigidas. Las autoridades estiman que, solo en los últimos seis meses, se produjeron pérdidas superiores a los 2 millones de dólares canadienses vinculadas a campañas de este tipo.

A nivel técnico, la posibilidad de enviar mensajes SMS directamente desde una fuente falsa eludiendo los controles de spam de los operadores supone una amenaza significativa para la confianza en los servicios de mensajería móvil y expone a las organizaciones a ataques BEC (Business Email Compromise), ransomware móvil y fraudes de ingeniería social.

## Medidas de Mitigación y Recomendaciones

Para mitigar el impacto de estos ataques, los expertos recomiendan:

– **Implementación de autenticación reforzada** en la capa de señalización GSM/LTE, incluyendo protocolos A5/3 y EEA2.
– **Monitorización activa de celdas falsas** mediante soluciones de detección IMSI catcher, tanto a nivel de operadora como de dispositivos corporativos.
– **Educación y concienciación del usuario** sobre los riesgos de enlaces en SMS y prácticas de verificación de remitentes.
– **Segmentación de red y control de acceso** para dispositivos móviles corporativos (MDM, EMM).
– **Actualización y parcheo regular del firmware** de dispositivos móviles y estaciones base.
– **Colaboración con operadores y cuerpos de seguridad** para compartir IoCs y alertas de amenazas emergentes.

## Opinión de Expertos

Según Dave Masson, director de seguridad de Darktrace Canadá, “la proliferación de dispositivos SDR y la falta de cifrado robusto en redes móviles tradicionales ha democratizado el acceso a técnicas avanzadas de ataque, situando a empresas y particulares en una posición de vulnerabilidad creciente”.

Por su parte, el analista de amenazas de ESET, Camilo Gutiérrez Amaya, subraya que “el uso de ‘SMS blasters’ representa una evolución de las amenazas móviles, obligando a los CISOs y responsables de seguridad a revisar y reforzar sus estrategias de protección frente a vectores de ataque no convencionales”.

## Implicaciones para Empresas y Usuarios

Este incidente resalta la importancia de integrar la ciberseguridad móvil en la política global de protección de la información corporativa. Organizaciones sujetas a GDPR, NIS2 y otras normativas deberán extremar la vigilancia sobre los canales móviles, especialmente en sectores críticos como banca, sanidad y administración pública.

Para los usuarios finales, se impone la necesidad de adoptar buenas prácticas de seguridad móvil: desconfianza ante mensajes no solicitados, verificación de URLs y uso de herramientas antiphishing. Las empresas, por su parte, deben revisar sus planes de respuesta ante incidentes para contemplar escenarios de suplantación de red y ataques dirigidos a dispositivos móviles.

## Conclusiones

La detención de estos operadores de “SMS blasters” en Canadá marca un hito importante en la lucha contra el phishing móvil basado en ingeniería social avanzada. No obstante, la facilidad de acceso a tecnologías SDR y la persistencia de vulnerabilidades en los protocolos de señalización móvil hacen prever un incremento de este tipo de amenazas a nivel global. La colaboración entre operadoras, autoridades y el sector privado será clave para anticipar y mitigar el impacto de incidentes similares en el futuro.

(Fuente: www.bleepingcomputer.com)