{"id":23990,"date":"2025-07-24T09:00:17","date_gmt":"2025-07-24T12:00:17","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=23990"},"modified":"2025-07-23T17:45:13","modified_gmt":"2025-07-23T20:45:13","slug":"what-are-sms-blasters-and-how-to-protect-yourself","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/what-are-sms-blasters-and-how-to-protect-yourself\/23990\/","title":{"rendered":"Como se proteger de fraudes de envio de SMS em massa"},"content":{"rendered":"<p>Mensagens de texto falsas que fingem ser de bancos, servi\u00e7os de entrega ou ag\u00eancias governamentais s\u00e3o a t\u00e1tica preferida dos criminosos para enganar as pessoas e fazer com que revelem informa\u00e7\u00f5es financeiras e senhas. Esse tipo de phishing \u00e9 frequentemente chamado de \u201csmishing\u201d (\u201cSMS phishing\u201d). Embora quase todas as operadoras filtrem mensagens de texto perigosas e apenas uma fra\u00e7\u00e3o chegue aos destinat\u00e1rios, os criminosos criaram um golpe novo. No ano passado, criminosos foram presos no <a href=\"https:\/\/www.theguardian.com\/money\/2025\/jun\/24\/police-sms-scams-blaster-texts-smishing\" target=\"_blank\" rel=\"noopener nofollow\">Reino Unido<\/a>, <a href=\"https:\/\/commsrisk.com\/bangkok-police-arrest-hong-kong-smishing-scammers-carrying-an-imsi-catcher-backpack-through-shopping-malls\/\" target=\"_blank\" rel=\"noopener nofollow\">Tail\u00e2ndia<\/a> e <a href=\"https:\/\/www.1news.co.nz\/2024\/10\/03\/sms-blaster-found-for-first-time-in-nz-alleged-scammer-arrested\/\" target=\"_blank\" rel=\"noopener nofollow\">Nova Zel\u00e2ndia<\/a> pelo envio de mensagens que ludibriavam as redes das operadoras e iam diretamente para os telefones das v\u00edtimas. Essa tecnologia \u00e9 conhecida como \u201cenvio de SMS em massa\u201d.<\/p>\n<h2>O que \u00e9 um blaster de SMS?<\/h2>\n<p>Um blaster de SMS \u00e9 um emissor que finge ser uma esta\u00e7\u00e3o base de telefonia celular. Esse equipamento \u00e9 do tamanho de uma antiga torre de computador, repleto de antenas. Os criminosos geralmente escondem o produto no porta-malas do carro ou at\u00e9 mesmo em uma mochila. Uma vez ativado, o blaster solicita que todos os telefones pr\u00f3ximos se conectem a ele, pois se assemelha uma a esta\u00e7\u00e3o base mais potente e com um sinal melhor. Quando um telefone se conecta, recebe um SMS falso. Dependendo do modelo do blaster e das condi\u00e7\u00f5es de recep\u00e7\u00e3o, o alcance da transmiss\u00e3o de SMS pode ser entre 500 e 2.000 metros. \u00c9 por isso que os criminosos preferem operar em \u00e1reas movimentadas, como shoppings ou centros tur\u00edsticos e empresariais: lugares onde todos os ataques conhecidos foram registrados. Al\u00e9m disso, a tecnologia usada pelos criminosos envolve todo tipo de fraude: eles n\u00e3o pagam pelas mensagens, podem falsificar qualquer remetente e s\u00e3o livres para incluir qualquer link. Eles nem precisam saber os n\u00fameros de telefone das v\u00edtimas: qualquer telefone receber\u00e1 uma mensagem se se conectar \u00e0 torre de celular falsa.<\/p>\n<h2>Como funciona um blaster de SMS<\/h2>\n<p>Um blaster de SMS explora vulnerabilidades no padr\u00e3o de comunica\u00e7\u00e3o 2G (GSM). Embora o 2G seja usado hoje principalmente em \u00e1reas remotas e pouco povoadas, todos os telefones ainda s\u00e3o compat\u00edveis com essa tecnologia. Primeiro, o blaster envia um sinal t\u00e9cnico atrav\u00e9s de redes 4G\/5G modernas. Quando qualquer telefone ou smartphone recebe esse sinal, o blaster tenta mudar para uma rede 2G. Simultaneamente, o equipamento transmite sinais falsos da esta\u00e7\u00e3o base 2G. O smartphone da v\u00edtima reconhece esses sinais como sendo leg\u00edtimos da operadora e se conecta. Ao contr\u00e1rio dos padr\u00f5es 3G, 4G e 5G nos quais onde o smartphone e a esta\u00e7\u00e3o base sempre realizam uma verifica\u00e7\u00e3o criptogr\u00e1fica m\u00fatua durante a conex\u00e3o, esse recurso era opcional apenas no 2G. Essa falha permite que um transmissor de SMS imite qualquer operadora. Uma vez conectado, pode enviar qualquer mensagem de texto para um smartphone. Ap\u00f3s transmitir o SMS, a esta\u00e7\u00e3o base falsa se desconecta e o smartphone retorna \u00e0 rede 4G\/5G normal com sua operadora leg\u00edtima.<\/p>\n<p>Apesar de surpreendentemente, essa tecnologia n\u00e3o \u00e9 nova. Semelhantes aos blasters, dispositivos conhecidos como <a href=\"https:\/\/sls.eff.org\/technologies\/cell-site-simulators-imsi-catchers\" target=\"_blank\" rel=\"noopener nofollow\">IMSI catchers<\/a>, <a href=\"https:\/\/en.wikipedia.org\/wiki\/Stingray_phone_tracker\" target=\"_blank\" rel=\"noopener nofollow\">StingRays<\/a> ou simuladores de esta\u00e7\u00f5es de celular t\u00eam sido usados por ag\u00eancias de intelig\u00eancia e de seguran\u00e7a para coletar dados sobre indiv\u00edduos que participam de eventos de interesse. No entanto, os criminosos encontraram um novo uso para essa tecnologia.<\/p>\n<h2>Como se defender de blasters de SMS<\/h2>\n<p>Voc\u00ea pode bloquear mensagens de texto falsas desabilitando a conectividade com redes 2G no seu smartphone, mas isso \u00e9 uma faca de dois gumes. Se voc\u00ea mora em uma \u00e1rea com sinal ruim ou longe de grandes cidades, seu telefone ainda pode usar 2G ocasionalmente. \u00c9 por isso que muitas operadoras n\u00e3o eliminaram completamente essa tecnologia obsoleta.<\/p>\n<p>Se voc\u00ea n\u00e3o est\u00e1 vendo o \u00edcone 2G (um \u201cE\u201d ou \u201cG\u201d ao lado do indicador de intensidade do sinal) h\u00e1 anos, talvez voc\u00ea queira considerar esta op\u00e7\u00e3o. Os telefones Android com vers\u00e3o 12 ou mais recente oferecem a capacidade de <a href=\"https:\/\/security.googleblog.com\/2024\/08\/keeping-your-android-device-safe-from.html\" target=\"_blank\" rel=\"noopener nofollow\">desabilitar o 2G<\/a>, mas nem todos os fornecedores tornam essa op\u00e7\u00e3o vis\u00edvel e acess\u00edvel. O Android 16 <a href=\"https:\/\/www.androidauthority.com\/android-16-mobile-network-security-3571497\/\" target=\"_blank\" rel=\"noopener nofollow\">introduziu notifica\u00e7\u00f5es<\/a> que alertam se seu smartphone pode estar conectado a uma torre 2G falsa, mas devido a limita\u00e7\u00f5es de hardware, s\u00f3 funcionam em alguns smartphones mais novos.<\/p>\n<p>N\u00e3o h\u00e1 op\u00e7\u00e3o semelhante no iOS, mas voc\u00ea pode desativar o 2G ativando o Modo Bloqueio. Infelizmente, isso faz muito mais do que apenas desligar o 2G: <a href=\"https:\/\/www.kaspersky.com.br\/blog\/apple-lockdown-mode\/19810\/\" target=\"_blank\" rel=\"noopener\">restringe significativamente muitas fun\u00e7\u00f5es do iPhone<\/a> em nome da seguran\u00e7a m\u00e1xima (muitos diriam que isso torna o iPhone praticamente inutiliz\u00e1vel).<\/p>\n<p>Para evitar sacrificar a funcionalidade do seu telefone e ainda se proteger de mensagens de texto perigosas, considere usar um<b> <a href=\"https:\/\/www.kaspersky.com.br\/mobile-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____6400a66827a27a5c\" target=\"_blank\" rel=\"noopener\">sistema abrangente de seguran\u00e7a para smartphones<\/a><\/b>. Os envios de SMS em massa continuar\u00e3o sendo feitos para seu telefone, mas n\u00e3o causar\u00e3o danos gra\u00e7as \u00e0s duas camadas de prote\u00e7\u00e3o. O sistema identifica mensagens maliciosas independentemente da rede celular e bloqueia spam de SMS (somente em dispositivos Android), enquanto a prote\u00e7\u00e3o contra phishing impede que voc\u00ea navegue em sites perigosos (em todos os smartphones).<\/p>\n<p>Al\u00e9m das medidas t\u00e9cnicas, vigil\u00e2ncia e precau\u00e7\u00f5es gerais s\u00e3o cruciais no combate a mensagens de texto falsas. Em vez de clicar em links, acesse seu aplicativo banc\u00e1rio ou site de servi\u00e7o de entrega diretamente dos seus favoritos, da tela inicial do seu smartphone ou digitando manualmente o endere\u00e7o no seu navegador.<\/p>\n<blockquote><p>Que outros truques os fraudadores usam para tentar invadir seu smartphone?<\/p><\/blockquote>\n<ul>\n<li>\n<blockquote><p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/data-theft-during-charging-choicejacking-protection\/23867\/\" target=\"_blank\" rel=\"noopener\">Roubo de dados durante o carregamento do smartphone<\/a><\/p><\/blockquote>\n<\/li>\n<li>\n<blockquote><p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/trojan-in-fake-smartphones\/23675\/\" target=\"_blank\" rel=\"noopener\">Cavalos de Troia instalados em smartphones Android falsos<\/a><\/p><\/blockquote>\n<\/li>\n<li>\n<blockquote><p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/samsung-exynos-vulnerabilities\/20962\/\" target=\"_blank\" rel=\"noopener\">Hacking remoto de smartphones Samsung, Google e Vivo: conhe\u00e7a o problema e a solu\u00e7\u00e3o<\/a><\/p><\/blockquote>\n<\/li>\n<li>\n<blockquote><p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/disable-mobile-app-ad-tracking\/23468\/\" target=\"_blank\" rel=\"noopener\">Como os smartphones criam um dossi\u00ea sobre voc\u00ea<\/a><\/p><\/blockquote>\n<\/li>\n<li>\n<blockquote><p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/smart-speaker-tv-smartphone-eavesdropping\/22169\/\" target=\"_blank\" rel=\"noopener\">A sua TV, seu smartphone e seus alto-falantes inteligentes est\u00e3o espionando voc\u00ea?<\/a><\/p><\/blockquote>\n<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-gen\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"kisa-gen\" value=\"10019\">\n","protected":false},"excerpt":{"rendered":"<p>Fraudadores descobriram como enviar mensagens de texto que ludibriam as redes de telefonia celular. Como funciona o &#8220;blaster de SMS&#8221; ilegal, por que \u00e9 importante para quem viaja saber disso e como se manter em seguran\u00e7a.<\/p>\n","protected":false},"author":2722,"featured_media":23995,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[218,34,830,96,221,53,3361,379],"class_list":{"0":"post-23990","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-ameacas","9":"tag-android","10":"tag-tips","11":"tag-ios","12":"tag-phishing","13":"tag-privacidade","14":"tag-servicos-de-mensagem","15":"tag-sms"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/what-are-sms-blasters-and-how-to-protect-yourself\/23990\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/what-are-sms-blasters-and-how-to-protect-yourself\/29102\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/what-are-sms-blasters-and-how-to-protect-yourself\/24308\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/what-are-sms-blasters-and-how-to-protect-yourself\/12574\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/what-are-sms-blasters-and-how-to-protect-yourself\/29166\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/what-are-sms-blasters-and-how-to-protect-yourself\/28305\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/what-are-sms-blasters-and-how-to-protect-yourself\/31141\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/what-are-sms-blasters-and-how-to-protect-yourself\/29817\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/what-are-sms-blasters-and-how-to-protect-yourself\/40076\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/what-are-sms-blasters-and-how-to-protect-yourself\/13539\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/what-are-sms-blasters-and-how-to-protect-yourself\/53810\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/what-are-sms-blasters-and-how-to-protect-yourself\/22960\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/what-are-sms-blasters-and-how-to-protect-yourself\/32415\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/what-are-sms-blasters-and-how-to-protect-yourself\/29364\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/what-are-sms-blasters-and-how-to-protect-yourself\/35085\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/what-are-sms-blasters-and-how-to-protect-yourself\/34728\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/sms\/","name":"sms"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/23990","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=23990"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/23990\/revisions"}],"predecessor-version":[{"id":23996,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/23990\/revisions\/23996"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/23995"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=23990"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=23990"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=23990"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}