Anche il tuo cellulare è a rischio - Casi di phishing SMS con stazioni radio false mobili e come difendersi
È una situazione reale! Verifica subito se il tuo cellulare è sotto attacco.
Una stazione radio mobile nascosta segretamente in un’auto si avvicina alle persone.
Sul tuo telefono arriva il messaggio “Urgente! Il tuo conto è stato hackerato. Verifica immediatamente” e,
nel panico, clicchi sul link e inserisci la password… subito dopo il denaro viene rubato dal tuo conto.
Sembra la trama di un film, ma è quello che sta realmente accadendo.
Nel marzo 2025, a Londra, uno studente cinese ha guidato un SUV per 5 giorni inviando messaggi di smishing a decine di migliaia di persone.
Anche a Bangkok in Thailandia, in Malesia e in Nuova Zelanda si sono verificati casi di invio di messaggi falsi.
Scopriamo insieme cosa sta succedendo e cosa possiamo fare per proteggerci.
Sospetti sui messaggi di testo
La settimana scorsa, tornando dal lavoro, ho ricevuto un altro strano messaggio.
“È stata rilevata una transazione sospetta sul tuo conto. Verifica immediatamente.” Era qualcosa del genere.
Normalmente l’avrei semplicemente cancellato, ma guardando le notizie recenti ho iniziato a pensarla diversamente.
I metodi usati dai cybercriminali di oggi sono diventati spaventosamente sofisticati.
Ho sentito dire che caricano un dispositivo chiamato ‘SMS Blaster’ su un’auto e girano diffondendo messaggi falsi sui telefoni nelle vicinanze.
E parliamo di 100.000 messaggi all’ora.
All’inizio ero anche io un po’ scettico.
Mi chiedevo se una cosa del genere fosse davvero possibile, quindi ho cercato notizie correlate…
Wow, incredibile… Oggi l’hacking arriva a questi livelli. Sono rimasto scioccato.
Cos’è un SMS Blaster
In poche parole, è una stazione radio falsa.
Si maschera come una normale stazione radio dell’operatore, inganna i telefoni nelle vicinanze per farli connettere e poi invia a raffica messaggi di phishing.
Il principio di funzionamento è piuttosto spaventoso. Il nostro telefono si connette automaticamente alla stazione radio con il segnale più forte, vero?
L’SMS Blaster sfrutta proprio questo.
Emette un segnale più forte delle stazioni radio normali per catturare i telefoni.
Una volta connesso, forza il sistema di comunicazione a degradare al 2G.
Il 2G ha una sicurezza debole, quindi è facile da manipolare.
Poi invia messaggi di phishing e rimanda il telefono alla rete normale, tutto questo processo richiede meno di 10 secondi.
Per la vittima è difficile accorgersi che qualcosa di strano è successo. Sembra solo di aver ricevuto un normale messaggio come sempre.
Incuriosito, ho approfondito le ricerche sull’SMS Blaster.
Riassumo qui sotto quello che ho trovato.
Cos’è un SMS Blaster?
L’SMS Blaster è un sistema di stazione radio falsa mobile che può inviare messaggi a tutti i telefoni cellulari nell’area di copertura. (https://www.septier.com/portfolio-item/sms-blaster/)
Più precisamente, questo dispositivo, chiamato anche IMSI Catcher, è un apparecchio che si maschera come una normale stazione radio di telecomunicazioni e esegue attacchi man-in-the-middle (MITM) tra il telefono e la vera stazione radio dell’operatore. (https://en.wikipedia.org/wiki/IMSI-catcher)
Principio di funzionamento dell’SMS Blaster
Si dice che l’SMS Blaster funzioni nel seguente modo.
- Manipolazione dell’intensità del segnale: Il telefono si connette sempre automaticamente alla stazione radio con il segnale più forte, e l’SMS Blaster invia un segnale più forte delle stazioni normali per attirare i telefoni.
- Downgrade forzato al 2G: Forza il telefono connesso a degradare alla rete 2G meno sicura per neutralizzare la crittografia.
- Invio diretto di messaggi: Può inviare fino a 100.000 messaggi SMS all’ora direttamente, e può anche manipolare arbitrariamente le informazioni del mittente.
- Ritorno alla rete normale: Dopo l’invio del messaggio, rimanda il telefono alla rete normale.
Uso malevolo dell’SMS Blaster
È comprensibile che i cybercriminali preferiscano l’SMS Blaster.
Possono aggirare completamente i sistemi di blocco spam degli operatori e consegnare direttamente messaggi contenenti URL di phishing.
Non passando attraverso l’operatore, non avviene il filtraggio spam e viene inviato direttamente allo smartphone.
Inoltre, mettendo questo dispositivo in un veicolo e spostandosi, possono eseguire cyberattacchi su molte persone senza essere scoperti.
È difficile rintracciarli e, mascherandosi come stazioni radio normali, diventa difficile catturare i criminali.
Occorrenze in tutto il mondo
Questi attacchi SMS Blaster sono una situazione molto più seria di quanto pensassi.
Inizialmente sono partiti dal Sud-est asiatico e ora si stanno diffondendo in tutto il mondo.
In Svizzera, il centro governativo per la cybersecurity ha emesso un avvertimento diretto, e nel Regno Unito uno studente cinese è stato arrestato per aver nascosto un SMS Blaster nel bagagliaio di una Honda e aver girato per Londra inviando decine di migliaia di messaggi falsi. È stato anche condannato a un anno di prigione.
È stato scoperto anche in Giappone a Tokyo e Osaka, a Jakarta in Indonesia, San Paolo in Brasile, persino in Nuova Zelanda…
Non c’è davvero un posto che non sia stato colpito.
Il caso della Nuova Zelanda è stato particolarmente impressionante: un giovane di 19 anni ha inviato 700 messaggi bancari falsi in una sola notte ad Auckland.
Fortunatamente non ci sono stati danni reali grazie all’autenticazione a due fattori, ma vedere la competenza tecnica e l’impatto fa davvero venire i brividi.
Casi recenti in Corea del Sud
Di recente si sono verificati casi anche in Corea del Sud.
Il caso di hacking dei micropagamenti KT è avvenuto proprio con questo metodo.
Qualche giorno fa è stato arrestato un sospetto cinese e dalle notizie dice “Ho solo fatto quello che mi ha ordinato il superiore”.
Quindi la polizia coreana sospetta che possa essere opera di un’organizzazione criminale cinese specializzata.
‘Micropagamenti KT’ sospetto cinese “Il superiore ha ordinato di andare dove ci sono molti appartamenti”
Due hacker cinesi hanno caricato piccole stazioni radio chiamate femtocell su un’auto e hanno hackerato i telefoni degli utenti KT.
La femtocell è normalmente un dispositivo legittimo che gli operatori installano per migliorare la qualità delle comunicazioni interne, ma sembra che sia stata divulgata all’esterno a causa di una gestione negligente.
Il loro metodo è davvero sofisticato.
Quando tentano un micropagamento con nome, numero di telefono e data di nascita della vittima, arriva una chiamata di verifica dell’identità
che intercettano con la femtocell per rispondere al posto della vittima e completare l’autenticazione.
Anche la scala del danno non è stata indifferente.
278 casi per 170 milioni di won, solo le vittime confermate erano 5.561.
La negligenza degli operatori
La cosa più spaventosa è che gli operatori non hanno quasi nessun modo per fermare questo.
I normali messaggi spam passano attraverso la rete dell’operatore, quindi è possibile un certo filtraggio.
Oggi alcuni operatori bloccano completamente i messaggi che contengono URL. Anche il governo coreano non ha inserito URL nei messaggi informativi sui coupon di consumo per la ripresa economica per questo motivo.
Ma l’SMS Blaster bypassa la rete ufficiale.
Poiché la stazione radio falsa si connette direttamente al telefono, i sistemi di sicurezza esistenti diventano inutili.
È simile a una situazione in cui qualcuno sulla strada davanti a casa grida con un megafono “Vengo dalla banca!”
Non importa quanto buono sia il sistema di sicurezza dentro casa, non c’è modo di fermarlo se si avvicinano direttamente dall’esterno.
Riassunto dei casi globali di attacchi di phishing con SMS Blaster
Ho investigato su quali casi simili ci sono stati a livello mondiale.
Spero che questo possa essere d’aiuto a qualcuno che visita questo blog.
Regione asiatica
Thailandia
1) Attacco SMS Blaster su larga scala a Bangkok (novembre 2024)
- Incidente: Organizzazione cinese ha inviato circa 1 milione di messaggi in 3 giorni con SMS Blaster in raggio di 3km nel distretto Sukhumvit di Bangkok (capacità di 100.000 messaggi all’ora)
- Entità del danno: Furto di informazioni carte di credito con messaggi falsi di “scadenza punti”, pagamenti processati su conti esteri
- Risultato: Arrestato autista cinese 35enne, mandati d’arresto per 2 membri dell’organizzazione cinese
- URL: Dettagli
2) Attacchi SMS Blaster consecutivi a Bangkok (agosto 2025)
- Incidente: Arresti consecutivi l'8 e 15 agosto a distanza di una settimana, membri organizzazione cinese impiegavano tailandesi per gestire operazioni
- Entità del danno: Invio messaggi di phishing girando per le zone centrali di Bangkok
- Risultato: Arrestati autisti tailandesi, confermati collegamenti con membri organizzazione cinese
- URL: Dettagli
3) SMS Blaster mascherato da guida turistica (gennaio 2025)
- Incidente: 2 cinesi mascherati da guide turistiche gestivano SMS Blaster a Bangkok
- Entità del danno: Invio messaggi di phishing nelle zone turistiche
- Risultato: Arrestati 2 cinesi
- URL: Dettagli
Filippine
1) Smantellamento organizzazione criminale informatica su larga scala (marzo 2025)
- Incidente: Arrestate 180 persone dell’organizzazione criminale informatica legata ai POGO (gioco d’azzardo online estero), trovati dispositivi SMS Blaster
- Entità del danno: Vittime multinazionali tra Giappone, Taiwan, Vietnam, Malesia, Mongolia, Brasile e altri
- Risultato: 180 arrestati, smantellata organizzazione multinazionale inclusi 16 cinesi
- URL: Dettagli
2) Arresto importatore SMS Blaster (gennaio 2025)
- Incidente: Importatore malese di SMS Blaster vendeva dispositivi a 600.000 pesos (circa 10.500 dollari)
- Entità del danno: Forniture di dispositivi a Filippine, Cambogia, Cina, Thailandia
- Risultato: Arrestato malese 46enne, incriminato per violazione multipla di leggi inclusa prevenzione crimini informatici
- URL: Dettagli
Malesia
Organizzazione SMS Blaster di Kuala Lumpur (novembre 2024)
- Incidente: Gestivano SMS Blaster con 2 veicoli nell’area Klang Valley, 32.000 persone al giorno
- Entità del danno: Danni per circa 117.000 ringgit (26.300 dollari) fingendosi punti operatore
- Risultato: 4 arrestati, confermato pagamento di 300 ringgit (67,5 dollari) al giorno agli autisti
- URL: Dettagli
Indonesia
Attacco SMS Blaster a Jakarta (giugno 2025)
- Incidente: 2 malesi gestivano SMS Blaster fingendosi banca a Jakarta
- Entità del danno: Invio messaggi di phishing su larga scala nella regione capitale
- Risultato: Arrestati 2 malesi, 1 complice ricercato
- URL: Dettagli
Giappone
Scoperta SMS Blaster Tokyo/Osaka (aprile 2025)
- Incidente: Detective dilettante ‘Radio Yakuza’ scopre stazione radio illegale che si fingeva NTT Docomo
- Entità del danno: Sospetto funzionamento SMS Blaster collegato a organizzazione cinese a Tokyo e Osaka
- Risultato: Mancanza di risposta governativa chiara, ministro evita domande
- URL: Dettagli
Hong Kong
Attacco fingendo servizi governativi (febbraio 2025)
- Incidente: 23enne usa SMS Blaster per fingere servizi governativi e raccogliere informazioni carte di credito
- Entità del danno: Furto informazioni personali e carte di credito fingendosi istituzioni governative
- Risultato: Arrestato 23enne
- URL: Dettagli
Regione europea
Regno Unito
Attacco smishing su larga scala a Londra (marzo 2025)
- Incidente: Studente cinese installa SMS Blaster su SUV e opera per 5 giorni in tutta Londra
- Entità del danno: Invio messaggi fingendo Gov.uk e banche principali a decine di migliaia di persone
- Risultato: Studente cinese condannato a 1 anno di prigione, arrestato grazie alla cooperazione tra operatori britannici e polizia
- URL: Dettagli
Svizzera
Aumento attacchi SMS Blaster (2025)
- Incidente: Centro svizzero cybersecurity avverte aumento rapido segnalazioni attacchi SMS Blaster
- Entità del danno: Tentativi furto informazioni carte di credito con false notifiche multa
- Risultato: Emesso avvertimento ufficiale a livello governativo
- URL: Dettagli
Regione Medio Oriente
Oman
Attacco SMS Blaster a Muscat (2025)
- Incidente: Turista cinese gira per Muscat reindirizzando a pagine di phishing fingendo banche locali
- Entità del danno: Attacco phishing contro cittadini omaniti fingendo banche
- Risultato: Arrestato turista cinese
- URL: Dettagli
Oceania
Nuova Zelanda
Attacco SMS Blaster ad Auckland (inizio 2025)
- Incidente: Organizzazione base cinese collabora con teenager di Auckland gestendo SMS Blaster con batteria auto
- Entità del danno: Invio centinaia messaggi bancari falsi in una notte a clienti banche ASB, ANZ
- Risultato: Smantellata organizzazione collaborativa
- URL: Dettagli
Sud America
Brasile
Smantellamento organizzazione SMS Blaster San Paolo (maggio 2025)
- Incidente: Organizzazione SMS Blaster scoperta tramite segnalazioni interferenze segnali comunicazione nel sud di San Paolo
- Entità del danno: Invio messaggi di phishing nella zona sud della città
- Risultato: Autorità smantellano organizzazione SMS Blaster tramite segnalazione operatori locali
- URL: Dettagli
I veri motivi di preferenza dei criminali
In realtà, l’SMS Blaster non è economico. Costa molto.
Va da qualche migliaio di dollari fino a 35.000 dollari.
Eppure ci sono motivi per cui i criminali lo usano.
Il primo è il tasso di consegna sicuro dei messaggi.
I normali messaggi spam, anche inviandone molti, raggiungono solo circa il 10%.
Ma l’SMS Blaster li consegna quasi al 100%.
Se solo il 2G è attivato, li ricevi sicuramente.
Il secondo è poterli far sembrare autentici.
Possono manipolare completamente tutto, dalle informazioni del mittente al contenuto, quindi possono fingere che vengano da banche o istituzioni governative.
Il terzo è la mobilità.
Caricandolo su un’auto e girando per varie zone, è difficile rintracciarli e possono aumentare la scala del danno.
Metodi di difesa
Il metodo più sicuro è spegnere il 2G sul telefono.
Perché l’SMS Blaster sfrutta le vulnerabilità del 2G.
Android ha l’impostazione per disattivare il 2G dalla versione 12.
L’iPhone è più complicato, ma se attivi la modalità blocco (Lockdown Mode) il 2G si spegne automaticamente.
Però la modalità blocco limita molte altre funzioni, quindi potrebbe essere scomodo per l’uso quotidiano.
Il problema è che non molte persone lo sanno.
La maggior parte probabilmente userà il telefono come sempre e verrà colpita.
Google ha aggiunto in Android 16 una funzione che mostra un avviso quando ci si connette a una stazione radio falsa.
Comunque è dopo che sei già connesso, quindi non è una soluzione completa.
Il contenuto qui sotto l’ho cercato su internet per organizzare meglio metodi tecnici e precauzioni in questa occasione.
Spero che questo contenuto possa essere utile a qualcuno che visita questo blog~
1. Metodi di blocco tecnico
Disattivazione completa rete 2G
-
Metodo impostazione Android:
- Versione 12 e successive: Impostazioni → Rete e Internet → Rete mobile → Impostazioni predefinite → Non usare 2G
- Samsung Galaxy: Impostazioni → Connessioni → Rete mobile → Modalità rete → Seleziona connessione automatica 5G/4G/3G
- LG: Impostazioni → Rete → Rete mobile → Tipo rete → Seleziona LTE/WCDMA
-
Metodo impostazione iPhone:
- iOS 16 e successive: Impostazioni → Privacy e sicurezza → Attiva modalità blocco (blocco automatico 2G)
- Oppure Impostazioni → Cellulare → Opzioni dati cellulare → Voce e dati → Seleziona LTE
- Svantaggi modalità blocco: Blocco chiamate FaceTime, limitazioni allegati messaggi, limitazioni funzioni browser web, ecc.
Utilizzo app monitoraggio rete
- Android: CellMapper, Network Cell Info, OpenSignal
- iPhone: Network Analyzer, WiFi Analyzer
- Rilevano segnali di stazioni radio sospette o cambi di rete improvvisi e avvisano
2. Regole comportamentali e metodi preventivi
Metodi per riconoscere messaggi sospetti
- Attenzione a messaggi urgenti che fingono istituzioni finanziarie o governative
- Divieto assoluto di cliccare link di servizi URL abbreviati (bit.ly, tinyurl, ecc.)
- Considerare al 100% truffa link che richiedono inserimento informazioni personali
- Sempre verificare tramite canali ufficiali richieste urgenti relative a trasferimenti o pagamenti
Metodi di risposta immediata
- Cancellare immediatamente messaggi sospetti
- Chiamare direttamente l’istituzione (banca, compagnia carte) per verificare
- Se hai cliccato il link, cambia immediatamente la password
- Se hai inserito informazioni personali, controlla la sicurezza degli account correlati
Sfide per governo e operatori
Quello che può fare un individuo ha dei limiti.
Alla fine sono il governo e gli operatori che devono rispondere di più.
Prima di tutto sembra necessaria una regolamentazione sui dispositivi SMS Blaster stessi.
Attualmente si possono comprare facilmente online per qualche migliaio di dollari.
Anche se ci possono essere usi legittimi, penso si dovrebbe introdurre un sistema di registrazione o permessi.
Anche gli operatori dovrebbero essere più proattivi.
Monitorando pattern di traffico strani ai margini della rete, o installando dispositivi per rilevare stazioni radio illegali.
È serio anche il problema della gestione delle femtocell emerso nel caso KT in Corea.
Penso che 150.000 dispositivi installati in Corea non siano stati recuperati correttamente e siano finiti all’esterno.
Dovremmo gestire più rigorosamente il ciclo di vita di questi dispositivi di comunicazione.
Alla fine, l’abitudine al sospetto è la migliore difesa
Anche la risposta tecnica è importante, ma alla fine sembra che dobbiamo stare attenti noi stessi.
Non cliccare mai link in messaggi non richiesti, e se arrivano messaggi che fingono istituzioni finanziarie o governative, prima sospettare.
Se è davvero urgente, puoi chiamare direttamente l’istituzione per verificare.
Anche se le truffe via SMS sono diventate più sofisticate e veloci a causa dell’SMS Blaster, stimolare l’avidità e l’ansia delle persone rimane uguale a prima.
“Quando ricevi messaggi del tipo ‘Se non clicchi velocemente succederà qualcosa di grave’, è meglio pensarci un’altra volta."
Ah, e non dimenticare di segnalare messaggi strani alla Commissione coreana per le comunicazioni o alla polizia.
Anche se i danni individuali possono essere piccoli, quando si accumulano le segnalazioni aiutano a catturare i gruppi criminali.
La nuova minaccia chiamata SMS Blaster si sta infiltrando profondamente nella nostra vita.
È una realtà che più la tecnologia avanza, più sofisticati diventano i metodi criminali, ma penso che finché non perdiamo la vigilanza di base possiamo prevenirli sufficientemente.
Avete ricevuto messaggi strani di recente?
Se avete qualcosa di sospetto, sarebbe bello se lo condivideste nei commenti.
Condividere informazioni tra noi è anche un buon modo per prevenire queste truffe.