- Las torres de telefonía móvil falsas obligan a los teléfonos a desconectarse de las redes legítimas cercanas
- Millones de interrupciones han revelado con qué facilidad se pueden manipular las conexiones celulares
- Los atacantes alcanzan miles de dispositivos simultáneamente sin infraestructura de telecomunicaciones
Las autoridades canadienses han publicado detalles de una operación cibernética móvil que se basa en emisores de SMS montados dentro de vehículos que operan en áreas urbanas.
Tres sospechosos condujeron por Toronto con estos dispositivos ocultos en sus coches, haciéndose pasar por torres de telefonía móvil.
El Servicio de Policía de Toronto confirmó que fue la primera operación de este tipo registrada en el país, y que la campaña provocó un total de 13 millones de interrupciones en la red.
El artículo continúa a continuación.
Cómo manejan las conexiones las torres de telefonía móvil falsas
Los investigadores dicen que los dispositivos imitaban estaciones base celulares legítimas, lo que obligaba a los teléfonos cercanos a conectarse automáticamente debido a la fuerte proximidad de la señal.
Una vez conectados al sistema fraudulento, los teléfonos recibieron mensajes que parecían provenir de organizaciones creíbles.
Estos mensajes suelen conducir a sitios web fraudulentos diseñados para extraer credenciales de usuario o activar pagos no autorizados.
Debido a que la comunicación eludió las protecciones de telecomunicaciones estándar, las protecciones comunes, como el filtrado a nivel de operador, se volvieron ineficaces, lo que permitió a los atacantes lanzar campañas directamente en las bandejas de entrada a escala.
El ataque alcanzó una gran cantidad de dispositivos simultáneamente al infiltrarse en miles de dispositivos móviles sin depender de la infraestructura de telecomunicaciones tradicional.
“Lo que hace que esto sea particularmente preocupante es la escala y el impacto”, dijo el subjefe de policía de Toronto, Robert Johnson.
“No estaba dirigido a una sola persona o empresa. Tenía la capacidad de llegar a miles de dispositivos a la vez”.
En tales casos, los usuarios pueden asumir que las herramientas antivirus instaladas o las prácticas habituales de eliminación de malware son suficientes, pero estas medidas no evitan la redirección forzada de la red a nivel de señalización.
La disrupción va más allá de las pérdidas financieras
El impacto de estas redes fraudulentas no se limita al riesgo financiero, ya que los usuarios pierden temporalmente el acceso a servicios legítimos.
Esta interferencia puede afectar la capacidad de una persona para llegar a ayuda de emergencia, como la policía o una ambulancia, cuando sea necesario.
“Y más allá del riesgo financiero, existen implicaciones reales para la seguridad pública. Por ejemplo, cuando los dispositivos se retiran de una red legítima, aunque sea brevemente, interfiere con la capacidad de una persona para conectarse con los servicios de emergencia”, dijo Johnson.
Los emisores de SMS utilizados para la operación están hechos a medida y tienen el potencial de representar una amenaza a la seguridad nacional.
“Los arrestos que hicimos en Toronto fueron únicos y por razones de seguridad no los compartiremos públicamente”, dijo la sargento detective Lindsay Riddell.
Dispositivos comparables a los emisores de SMS, como los receptores IMSI, pueden interceptar y redireccionar las comunicaciones, capturando potencialmente metadatos o datos de voz.
Un patrón visto más allá de Canadá
Aunque este se describe como el primer caso registrado en Canadá, se han identificado operaciones similares a nivel internacional.
Las autoridades filipinas arrestaron a dos ciudadanos chinos en febrero de 2026 por supuestamente operar un plan similar.
Estos sospechosos reclutaron conductores para que llevaran dispositivos IMSI en la parte trasera de sus automóviles mientras conducían cerca de importantes instalaciones gubernamentales, bases militares e incluso la embajada de Estados Unidos.
De manera similar, la policía de Londres arrestó a un estudiante de China en junio de 2025 por usar un dispositivo similar para enviar mensajes a las víctimas desde su automóvil.
La operación de Toronto ha sido cerrada, pero la vulnerabilidad persiste y las herramientas de seguridad tradicionales no pueden evitar que una torre de telefonía móvil falsa se apodere de su conexión telefónica.
a través de Hardware de Tom
Siga TechRadar en Google News Y Agréganos como fuente preferida Recibe noticias, reseñas y opiniones de nuestros expertos en tu feed.