Seu celular também está em risco - Casos de phishing com estações base falsas móveis SMS e métodos de defesa

Conteúdo da página

Esta é uma situação real! Verifique agora se seu celular está sendo hackeado.
Estações base móveis escondidas secretamente em carros se aproximam das pessoas.
Seu celular recebe uma mensagem: “Urgente! Sua conta foi hackeada. Verifique imediatamente”
No pânico, você clica no link e insere sua senha, e nesse momento… logo seu dinheiro é roubado da conta.
Parece coisa de filme, mas isso está realmente acontecendo.

Em março de 2025, em Londres, um estudante chinês dirigiu um SUV por 5 dias enviando mensagens de smishing para dezenas de milhares de pessoas.
Também houve incidentes na Tailândia, Bangkok, Malásia e Nova Zelândia onde mensagens falsas foram espalhadas.

Vamos verificar agora o que está acontecendo e o que devemos fazer.

Suspeitas sobre mensagens

Na semana passada, no caminho para casa do trabalho, recebi outra mensagem estranha.
“Atividade suspeita detectada em sua conta. Verifique imediatamente.” Algo assim.
Normalmente teria simplesmente apagado, mas vendo as notícias recentes, comecei a pensar diferente.

Os métodos usados pelos cibercriminosos hoje em dia ficaram realmente arrepiantes de tão sofisticados.
Ouvi dizer que eles andam por aí com equipamentos chamados ‘SMS Blaster’ em carros, espalhando mensagens falsas para celulares ao redor.
E isso a uma taxa de 100.000 por hora.

Na verdade, eu também duvidei no início.
Me perguntava se isso realmente era possível, então procurei notícias relacionadas…

Nossa, incrível… hoje em dia fazem hacking até desse jeito. Fiquei chocado.

O que é um SMS Blaster

Simplificando, é uma estação base falsa.
Elas se disfarçam como estações base normais de operadoras para enganar celulares ao redor, fazê-los se conectar e depois espalhar mensagens de phishing.

O princípio de funcionamento é um pouco assustador. Nossos celulares normalmente se conectam automaticamente à estação base com o sinal mais forte, certo?
O SMS Blaster aproveita exatamente isso.
Ele emite um sinal mais forte que as estações base normais para fisgar os celulares.

Uma vez conectado, força o modo de comunicação para 2G.
2G tem segurança fraca, então é fácil de manipular.
Depois disso, envia mensagens de phishing e retorna para a rede normal, e todo esse processo leva menos de 10 segundos.

Da perspectiva da vítima, é difícil perceber que algo estranho aconteceu. Parece que simplesmente receberam uma mensagem como sempre.

Aproveitando, fiquei curioso e pesquisei mais sobre SMS Blasters.
Vou organizar o que encontrei abaixo.

O que é um SMS Blaster?

SMS Blaster é um sistema de equipamento de estação base falsa móvel que pode enviar mensagens para todos os celulares dentro de sua área de cobertura. (https://www.septier.com/portfolio-item/sms-blaster/)
Mais precisamente, este equipamento, também chamado de IMSI Catcher, é um dispositivo que se disfarça como uma estação base de telecomunicações normal e realiza ataques man-in-the-middle (MITM) entre celulares e as estações base reais das operadoras. (https://en.wikipedia.org/wiki/IMSI-catcher)

Princípio de funcionamento do SMS Blaster

O SMS Blaster funciona da seguinte forma:

  1. Manipulação da intensidade do sinal: Os celulares sempre se conectam automaticamente à estação base com o sinal mais forte, e o SMS Blaster envia um sinal mais forte que as estações base normais para atrair os celulares.
  2. Downgrade forçado para 2G: Força o downgrade dos celulares conectados para a rede 2G com segurança fraca para neutralizar a criptografia.
  3. Envio direto de mensagens: Pode enviar até 100.000 mensagens SMS por hora diretamente, e também pode manipular arbitrariamente as informações do remetente.
  4. Retorno à rede normal: Após enviar as mensagens, retorna os celulares para a rede normal.

Uso malicioso de SMS Blasters

É compreensível que os cibercriminosos prefiram SMS Blasters.
Eles podem contornar completamente os sistemas de bloqueio de spam das operadoras para entregar diretamente mensagens contendo URLs de phishing.
Como não passam pelas operadoras, não há filtragem de spam e são enviadas diretamente para os smartphones.
Além disso, colocar este equipamento em veículos e se mover enquanto realiza ataques cibernéticos contra muitas pessoas pode não ser detectado.
Há problemas de que é difícil rastrear e capturar criminosos porque se disfarçam como estações base normais.

Ocorrendo mundialmente

Estes ataques de SMS Blaster são uma situação muito mais séria do que se pensava.
Começaram no Sudeste Asiático e agora estão se espalhando pelo mundo.

Na Suíça, o centro de segurança cibernética do governo emitiu um alerta direto, e no Reino Unido, um estudante chinês foi pego escondendo um SMS Blaster no porta-malas de um Honda e andando por Londres enviando dezenas de milhares de mensagens falsas. Ele recebeu um ano de prisão.

Também foram descobertos em Tóquio e Osaka no Japão, Jacarta na Indonésia, São Paulo no Brasil, e até mesmo na Nova Zelândia…
Realmente não há lugar que não foi atingido.

Especialmente impressionante foi o caso da Nova Zelândia, onde um jovem de 19 anos enviou 700 mensagens bancárias falsas em uma noite em Auckland.
Felizmente, não houve danos reais graças à autenticação de dois fatores, mas vendo a capacidade técnica e o impacto, é realmente arrepiante.

Casos recentes na Coreia

Recentemente, também houve incidentes na Coreia.
O caso de hacking de micropagamentos da KT foi exatamente desse tipo.

Há alguns dias, suspeitos chineses foram presos, e nas notícias vi que disseram “apenas fizemos o que os superiores mandaram”.
Então a polícia coreana suspeita que pode ser obra de uma organização criminosa profissional chinesa.
‘Micropagamento KT’ suspeito chinês “Superiores mandaram ir para locais com muitos apartamentos”

Dois hackers chineses colocaram equipamentos de estação base pequenos chamados femtocells em carros e andaram hackeando celulares de usuários da KT.
Femtocells são equipamentos normais que as operadoras instalam para melhorar a qualidade de comunicação interna, mas parece que vazaram para o exterior devido à gestão negligente.

O método deles era realmente sofisticado.
Quando tentavam micropagamentos com o nome, número de telefone e data de nascimento da vítima, chegava uma ligação de verificação de identidade,
mas eles interceptavam essa ligação com o femtocell e respondiam no lugar para completar a autenticação.

A escala do dano também não foi pequena.
278 casos totalizando 170 milhões de won, com 5.561 vítimas confirmadas.

Negligência das operadoras

O mais assustador é que as operadoras praticamente não têm como impedir isso.

Normalmente, mensagens de spam passam pela rede das operadoras, então é possível filtrar até certo ponto.
Hoje em dia, algumas operadoras até bloqueiam mensagens que contêm URLs. O governo coreano também não incluiu URLs nas mensagens de cupons de recuperação de sustento por essa razão.

Mas os SMS Blasters contornam a rede oficial.
Como as estações base falsas se conectam diretamente aos celulares, os sistemas de segurança existentes se tornam inúteis.

É como alguém na rua em frente à sua casa gritando com um megafone “Vim do banco!”
Não importa quão bom seja o sistema de segurança dentro de casa, se alguém se aproxima diretamente do lado de fora, não há como impedir.

Resumo de casos globais de ataques de phishing com SMS Blaster

Aproveitei para investigar que casos similares existem mundialmente.
Espero que isso seja útil para alguém que visite este blog.

Região da Ásia

Tailândia

1) Ataque em larga escala de SMS Blaster em Bangkok (Novembro 2024)

  • Incidente ocorrido: Organização chinesa enviou cerca de 1 milhão de mensagens em 3 dias com SMS Blaster em raio de 3km no distrito Sukhumvit de Bangkok (capaz de enviar 100.000 por hora)
  • Extensão do dano: Roubo de informações de cartão de crédito com mensagens falsas de “pontos expirando”, pagamentos processados para contas no exterior
  • Resultado do processo: Motorista chinês de 35 anos preso, mandados de prisão emitidos para 2 membros da organização chinesa
  • URL: Detalhes

2) Ataques consecutivos de SMS Blaster em Bangkok (Agosto 2025)

  • Incidente ocorrido: Prisões consecutivas em 8 e 15 de agosto com intervalo de uma semana, membros da organização chinesa contrataram tailandeses para operar
  • Extensão do dano: Enviando mensagens de phishing circulando pelas áreas movimentadas de Bangkok
  • Resultado do processo: Motoristas tailandeses presos, conexões com membros da organização chinesa confirmadas
  • URL: Detalhes

3) SMS Blaster disfarçado de guia turístico (Janeiro 2025)

  • Incidente ocorrido: Dois chineses se disfarçaram como guias turísticos para operar SMS Blaster em Bangkok
  • Extensão do dano: Envio de mensagens de phishing direcionadas a áreas turísticas
  • Resultado do processo: Dois chineses presos
  • URL: Detalhes

Filipinas

1) Prisão de organização de cibercrime em larga escala (Março 2025)

  • Incidente ocorrido: 180 pessoas presas relacionadas à organização de cibercrime POGO (apostas online no exterior), equipamentos SMS Blaster descobertos
  • Extensão do dano: Vítimas multinacionais direcionadas incluindo Japão, Taiwan, Vietnã, Malásia, Mongólia, Brasil, etc.
  • Resultado do processo: 180 pessoas presas, organização multinacional desmantelada incluindo 16 chineses
  • URL: Detalhes

2) Prisão de importador de SMS Blaster (Janeiro 2025)

  • Incidente ocorrido: Importador malaio de SMS Blaster vendeu equipamentos por 600.000 pesos (cerca de $10.500)
  • Extensão do dano: Fornecimento de equipamentos para Filipinas, Camboja, China, Tailândia
  • Resultado do processo: Malaio de 46 anos preso, acusado de múltiplas violações da lei incluindo Lei de Prevenção de Cibercrime
  • URL: Detalhes

Malásia

Organização SMS Blaster em Kuala Lumpur (Novembro 2024)

  • Incidente ocorrido: Operação de SMS Blaster com 2 veículos na região do Vale Klang, direcionando 32.000 pessoas por dia
  • Extensão do dano: Cerca de 117.000 ringgit ($26.300) em danos por falsificar pontos de operadoras
  • Resultado do processo: 4 pessoas presas, confirmado pagamento de 300 ringgit ($67,50) por dia aos motoristas
  • URL: Detalhes

Indonésia

Ataque SMS Blaster em Jacarta (Junho 2025)

  • Incidente ocorrido: Dois malaios operaram SMS Blaster falsificando bancos em Jacarta
  • Extensão do dano: Envio de mensagens de phishing em larga escala direcionadas à região metropolitana
  • Resultado do processo: Dois malaios presos, 1 cúmplice procurado
  • URL: Detalhes

Japão

Descoberta de SMS Blaster em Tóquio/Osaka (Abril 2025)

  • Incidente ocorrido: Detetive amador ‘Radio Yakuza’ descobriu estação base ilegal falsificando NTT Docomo
  • Extensão do dano: Suspeita de operação de SMS Blaster relacionado à organização chinesa em Tóquio e Osaka
  • Resultado do processo: Falta de resposta clara do governo, ministro evitou perguntas e respostas
  • URL: Detalhes

Hong Kong

Ataque falsificando serviços governamentais (Fevereiro 2025)

  • Incidente ocorrido: Homem de 23 anos usou SMS Blaster para falsificar serviços governamentais e coletar informações de cartão de crédito
  • Extensão do dano: Roubo de informações pessoais e de cartão de crédito falsificando agências governamentais
  • Resultado do processo: Homem de 23 anos preso
  • URL: Detalhes

Região da Europa

Reino Unido

Ataque de smishing em larga escala em Londres (Março 2025)

  • Incidente ocorrido: Estudante chinês instalou SMS Blaster em SUV e operou por toda Londres por 5 dias
  • Extensão do dano: Enviou mensagens falsificando Gov.uk e principais bancos para dezenas de milhares
  • Resultado do processo: Estudante chinês condenado a 1 ano de prisão, capturado através de cooperação entre operadoras britânicas e polícia
  • URL: Detalhes

Suíça

Aumento súbito de ataques SMS Blaster (2025)

  • Incidente ocorrido: Centro de Segurança Cibernética da Suíça alertou sobre aumento súbito de relatórios de ataques SMS Blaster
  • Extensão do dano: Tentativas de roubo de informações de cartão de crédito com avisos de multa falsos, etc.
  • Resultado do processo: Alerta oficial emitido pelo governo
  • URL: Detalhes

Região do Oriente Médio

Omã

Ataque SMS Blaster em Muscat (2025)

  • Incidente ocorrido: Turista chinês circulou por Muscat direcionando páginas de phishing falsificando bancos locais
  • Extensão do dano: Ataques de phishing falsificando bancos direcionados a cidadãos omanenses
  • Resultado do processo: Turista chinês preso
  • URL: Detalhes

Oceania

Nova Zelândia

Ataque SMS Blaster em Auckland (Início de 2025)

  • Incidente ocorrido: Organização baseada na China cooperou com adolescente de Auckland para operar SMS Blaster com bateria de carro
  • Extensão do dano: Centenas de mensagens bancárias falsas direcionadas a clientes dos bancos ASB e ANZ durante a noite
  • Resultado do processo: Organização cooperativa capturada
  • URL: Detalhes

América do Sul

Brasil

Desmantelamento de organização SMS Blaster em São Paulo (Maio 2025)

  • Incidente ocorrido: Organização SMS Blaster descoberta através de relatórios de interferência de sinal de comunicação no sul de São Paulo
  • Extensão do dano: Envio de mensagens de phishing direcionadas à região sul da cidade
  • Resultado do processo: Autoridades desmantelaram organização SMS Blaster através de relatórios de operadoras locais
  • URL: Detalhes

A verdadeira razão pela preferência dos criminosos

Na verdade, SMS Blasters não são baratos. Custam muito.
Vão de alguns milhares de dólares até $35.000.
Mas há razões pelas quais os criminosos os usam.

Primeiro é a taxa de entrega garantida de mensagens.
Mensagens de spam normais, por mais que sejam enviadas, apenas cerca de 10% realmente chegam.
Mas SMS Blasters entregam quase 100%.
Se apenas o 2G estiver ativado, você definitivamente receberá.

Segundo é que podem fazer parecer real.
Desde as informações do remetente até o conteúdo podem ser completamente manipulados, então podem fazer parecer que vieram de bancos ou agências governamentais.

Terceiro é a mobilidade.
Carregando em carros e circulando por várias regiões, é difícil rastrear e pode aumentar a escala do dano.

Métodos de enfrentamento

O método mais seguro é desligar o 2G no celular.
Porque os SMS Blasters exploram as vulnerabilidades do 2G.

Android tem configuração para desativar 2G a partir da versão 12.
iPhone é um pouco complicado, mas se você ativar o Modo de Bloqueio (Lockdown Mode), o 2G se desliga automaticamente.
Mas o modo de bloqueio também restringe muitas outras funções, então pode ser inconveniente para uso diário.

O problema é que muitas pessoas não sabem disso.
A maioria provavelmente será vítima enquanto usa o celular normalmente.

Google adicionou uma função no Android 16 para mostrar notificações de alerta quando conectado a estações base falsas.
Mas ainda é depois de já estar conectado, então não é uma solução completa.

O conteúdo abaixo é algo que pesquisei na internet sobre métodos técnicos e precauções para organizar melhor nesta oportunidade.
Espero que o conteúdo abaixo seja útil para alguém que visite este blog~

1. Métodos de bloqueio técnico

Desativação completa da rede 2G

  • Método de configuração Android:

    • Versão 12 ou superior: Configurações → Rede e Internet → Rede móvel → Configurações padrão → Não usar 2G
    • Samsung Galaxy: Configurações → Conexões → Rede móvel → Modo de rede → Selecionar conexão automática 5G/4G/3G
    • LG: Configurações → Rede → Rede móvel → Tipo de rede → Selecionar LTE/WCDMA
  • Método de configuração iPhone:

    • iOS 16 ou superior: Configurações → Privacidade e Segurança → Ativar Modo de Bloqueio (bloqueia 2G automaticamente)
    • Ou Configurações → Celular → Opções de dados celulares → Voz e dados → Selecionar LTE
    • Desvantagens do modo de bloqueio: Bloqueia chamadas FaceTime, restringe anexos de mensagem, limita funções do navegador web, etc.

Utilização de apps de monitoramento de rede

  • Android: CellMapper, Network Cell Info, OpenSignal
  • iPhone: Network Analyzer, WiFi Analyzer
  • Detecta sinais estranhos de estações base ou mudanças súbitas de rede para alertar

2. Códigos de conduta e métodos de prevenção

Métodos para identificar mensagens suspeitas

  • Cuidado com mensagens urgentes falsificando instituições financeiras e agências governamentais
  • Nunca clique em links de serviços de encurtamento de URL (bit.ly, tinyurl, etc.)
  • Considere 100% fraude links que solicitam inserção de informações pessoais
  • Sempre confirme através de canais oficiais solicitações urgentes relacionadas a transferências e pagamentos

Métodos de resposta imediata

  1. Apague imediatamente mensagens suspeitas ao recebê-las
  2. Ligue diretamente para a instituição relevante (banco, empresa de cartão) para confirmar
  3. Se clicou no link, mude a senha imediatamente
  4. Se inseriu informações pessoais, faça verificação de segurança das contas relacionadas

Desafios do governo e operadoras

Há limites no que indivíduos podem fazer.
No final, há mais partes que precisam ser abordadas pelo governo e operadoras.

Primeiro, parece necessária regulamentação sobre os próprios equipamentos SMS Blaster.
Atualmente, podem ser facilmente comprados online por alguns milhares de dólares.
Pode haver casos de uso legítimo, mas acho que deveriam introduzir sistemas de registro ou licença.

As operadoras também deveriam ser mais proativas.
Como monitorar padrões de tráfego estranhos nas bordas da rede, ou instalar equipamentos para detectar estações base ilegais.

O problema de gestão de femtocells revelado no caso KT que aconteceu na Coreia também é sério.
Suspeito que equipamentos vazaram para o exterior porque não conseguiram recuperar adequadamente os 150.000 equipamentos instalados na Coreia.
Devemos gerenciar o ciclo de vida desses equipamentos de comunicação mais rigorosamente.

No final, o hábito de suspeitar é a melhor defesa

Resposta técnica também é importante, mas no final parece que só podemos ter cuidado.

Nunca clique em links em mensagens que você não solicitou, e se receber mensagens falsificando instituições financeiras ou agências governamentais, primeiro suspeite.
Se realmente for urgente, você pode ligar diretamente para a instituição relevante para confirmar.

Embora SMS Blasters tenham tornado fraudes por mensagem mais sofisticadas e rápidas, estimular a ganância e ansiedade das pessoas é igual ao passado.

“Se receber mensagens do tipo ‘se não clicar rapidamente algo terrível acontecerá’, é melhor pensar mais uma vez."

Ah, e não se esqueça de denunciar ao Ministério de Ciência e TIC ou à Polícia Nacional se receber mensagens estranhas.
Danos individuais podem ser pequenos, mas quando denúncias se acumulam, ajudam na captura de grupos criminosos.


A nova ameaça chamada SMS Blaster está penetrando profundamente em nossas vidas.
É realidade que quanto mais a tecnologia se desenvolve, mais sofisticados se tornam os métodos criminosos, mas ainda acredito que podemos preveni-los suficientemente se não perdermos a vigilância básica.

Vocês receberam mensagens estranhas recentemente?
Se houver algo suspeito, seria bom compartilhar nos comentários.
Compartilhar informações entre nós também é uma boa maneira de prevenir essas fraudes.