Criminosos usam promoções para fraudar mensagens SMS no Brasil

A polícia militar de São Paulo prendeu um homem que havia realizado o golpe de SMS de forma específica de carro. Em vez de enviar links para números aleatórios, ele dirigia um carro equipado com um dispositivo especial para enviar mensagens para telefones celulares próximos.

Segundo reportagem do G1, o motorista do “carro fraudulento” foi preso e confessou à polícia que ganhava R$ 1 mil por semana apenas dirigindo um Jeep Renegade alugado. O veículo continha aparelhos de telecomunicações, além de laptop, baterias e antena, semelhantes aos utilizados por empresas como Claro, TIM e Vivo.

Para transmitir as mensagens, o motorista teve que se aproximar de outros veículos a uma distância de cerca de cinco metros. O endereço foi colocado em vias congestionadas da cidade de São Paulo, somando os bairros dos Jardins, Itaim Bibi, Pinheiros e Tatuapé.

O motorista em questão era um “funcionário” de uma gangue e foi acusado de conspiração para cometer um crime, invasão de um dispositivo de computador, uso clandestino de sistemas e telecomunicações e corrupção de menores de 18 anos de idade. Ele também terá que responder por dirigir o veículo sem licença.

Segundo a polícia, pelo menos outras 100 pessoas ficaram feridas em um mês. Os outros membros da banda ainda não foram localizados.

As mensagens SMS enviadas por meio de dispositivos de veículos não são muito diferentes daquelas enviadas por fraudadores de maneira “tradicional”. Eles relataram um suposto cartão de crédito cujas emissões estavam vencendo e forneceram um link para concluir o resgate antes da data de vencimento.

Ao abrir o link, as vítimas foram convencidas a inserir seus dados bancários, como agência, número da conta e senhas. O site tinha uma interface semelhante à de um banco principal, para causar confusão. Esse tipo de fraude é conhecido como roubo de identidade.

No caso do “carro estatal”, a tática é um pouco diferente: os criminosos aproveitaram a curta distância física para bloquear o sinal dos celulares das operadoras e criar uma rede celular clandestina. Dessa forma, o SMS não passa pela Claro, TIM ou Vivo.

Essa prática é conhecida como Stingray, e a interceptação de smartphones próximos é possível graças a falhas de segurança nas redes 2G (GSM), que não exigem autenticação entre a torre da operadora e o celular. Isso afeta até mesmo dispositivos que suportam os desenvolvimentos mais recentes. tecnologias, como 3G, 4G ou 5G. Para melhorar a segurança, o Android 12 possui um recurso que impede que os telefones se conectem a redes 2G.

Embora não seja mais utilizada, a Internet celular de segunda geração ainda está ativa no país. A Anatel discute regras de prevenção, empresas de Internet das Coisas argumentam que as populares terão que ser mantidas devido ao grande número de dispositivos que dependem da tecnologia.

Saiba mais sobre SMS

Golpe suficiente para ser apenas uma mensagem de cartão

Por segurança, o Android 12 possui um recurso que impede que os telefones se conectem a redes 2G.

Ao usar o Android, desativei manualmente o 2G nas configurações da fórmula (##4636##) e ele travou no WCDMA/LTE (meu dispositivo não tinha 5G=NR); Já pensei que o 2G não só é lento, mas também inseguro (justamente porque não exigia autenticação com torre, e como trabalhei em telecomunicações sabia disso), e este artigo acaba de provar que não me enganei hahaha. .

Compartilhar

Leave a Comment

O seu endereço de email não será publicado. Campos obrigatórios marcados com *