Qué es un ataque Stingray y cómo defenderse de ellos

Torre de telefonía en ataque Stingray.

Seguro que no te descubrimos nada nuevo si te decimos que los hackers cada vez sofistican más sus ataques para hacerlos más efectivos. Por eso, es fundamental que sepas qué es un ataque Stingray.

Protegerse es muy importante, porque este sistema tiene capacidad para hacerse con una gran cantidad de información de nuestro teléfono sin que seamos conscientes de ello.

¿Qué es una ataque Stingray?

Esta modalidad de ciberdelincuencia también es conocida como ataque IMSI-catcher, en referencia a International Mobile Subscriber Identity catcher.

Bajo este nombre tan complejo lo que se esconde es una técnica que utiliza un dispositivo para simular una torre de telefonía legítima.

Para que la telefonía móvil nos resulte tan cómoda como efectivamente lo es, los móviles se conectan de forma automática a la torre de la que reciben la señal más potente.

Si vas caminando por la calle, es posible que tu móvil vaya cambiando la conexión de una torre a otra para ofrecerte siempre la mejor cobertura. Esto, que nos viene muy bien para estar siempre conectados, ha acabado siendo un nuevo riesgo.

Lo que hace el Stingray es emitir una señal que es más fuerte que las que emiten las torres reales cercanas. Como consecuencia, los móviles que están cerca de su radio de acción se conectan a él.

Mientras que en el phishing intentan engañarnos a nosotros para que proporcionemos el acceso a nuestros datos, en este ataque lo que se hace es engañar directamente a nuestro móvil.

Una vez que la conexión con la falsa torre se ha producido, el atacante puede empezar a recopilar información como:

  • Número IMSI (el identificador único del teléfono).
  • Metadatos de llamadas: quién nos llama, cuándo, cuánto tiempo hablamos…
  • Contenido de mensajes SMS.
  • Ubicación precisa del dispositivo (la obtiene a través de la triangulación de la señal).

Los Stingray fueron diseñados originalmente por agencias militares y policiales para rastrear a criminales, pero ahora son utilizados por estos últimos para hacer cibercrimen.

¿Qué puede pasar si tu móvil es víctima de este ataque?

Usuario que sabe qué es un ataque Stingray.

Depende de si es una intercepción pasiva o activa. En la pasiva, se recopilan los datos que hemos señalado antes. En la activa, que es mucho peor, el atacante puede interceptar y redirigir tus llamadas o mensajes, e incluso puede alterar su contenido.

Algunos modelos sofisticados de Stingray consiguen que los teléfonos bajen su nivel de seguridad para poder realizar una escucha activa de todo lo que se habla cerca de los dispositivos afectados.

¿Cómo puedo saber si he sido víctima de un ataque Stingray?

Una de las particularidades de esta forma de espionaje y de obtención de datos es que es tan discreta que es habitual que las víctimas no se den cuenta de lo que está pasando.

Pero no te creas que es infalible, hay una serie de indicios que nos pueden alertar de que algo va mal:

  • El móvil cambia repentinamente de red desde 4G/5G a 2G. Este estándar es más vulnerable y es el que suelen utilizar los Stingrays.
  • La calidad de las llamadas y/o de las conexiones baja de manera repentina.
  • El teléfono se sobrecalienta o consume la batería muy rápidamente. Esto sucede porque lleva a cabo múltiples intentos de conexión.
  • Comportamiento extraño de la red: caídas, desconexiones inesperadas, etc.

¿Cómo defenderse de un ataque Stingray?

Quizá no podamos evitar del todo este tipo de injerencias, pero sí podemos protegernos para reducir el riesgo de acabar siendo víctimas de ciberdelincuentes.

Cifrado de extremo a extremo

El famoso cifrado de extremo a extremo que aplican apps como WhatsApp o Telegram es una de las mejores maneras de proteger las comunicaciones. Incluso si el Stingray intercepta la conexión, no será capaz de descifrar los mensajes enviados.

Por eso, te recomendamos utilizar para tus mensajes únicamente aplicaciones que utilicen este sistema de cifrado.

Desactiva las redes 2G

Revisa si tu móvil tiene esta posibilidad. Entra en: Configuración > Red móvil > Tipo de red preferido. Desde allí deshabilita el 2G, así tu móvil no podrá pasar de forma automática a redes más vulnerables.

Utiliza una VPN

Torre de telefonía y protección frente a ataques Stingray.

No te va a mantener a salvo de la intercepción de llamadas o mensajes SMS, pero sí protegerá tu navegación por internet.

Apaga el teléfono en zonas sensibles

El ataque Stingray es indiscriminado. No va usuario a usuario, sino que intenta captar a la vez a muchas víctimas. Precisamente por eso, existe más riesgo de que se esté utilizando un dispositivo de este tipo en zonas muy concurridas.

Si vas a ir a un concierto, a una manifestación, o a una reunión importante, es mejor que apagues tu móvil o, al menos, lo pongas en modo avión. Esto corta cualquier canal de comunicación y te mantiene a salvo.

Utiliza detectores

No se trata de que te obsesiones con este tema, pero si quieres una mayor protección puedes utilizar dispositivos y soluciones como SnoopSnitch (en Android con root) o Crocodile Hunter.

Lo que hacen estas herramientas es analizar el comportamiento de las torres cercanas para detectar posibles anomalías.

Usa sistemas operativos con seguridad avanzada

Se ha confirmado que Android 16 ofrecerá una mayor protección frente a este tipo de ataques. Contará con un sistema de advertencia que notificará al usuario cuando su teléfono se conecte a una red móvil que se considera insegura o sospechosa. Por ejemplo, redes no cifradas o las que solicitan identificadores del dispositivo como el IMSI o el IMEI para poder hacer la conexión.

Existen, además, otros sistemas operativos que ofrecen un mayor control sobre la conexión a redes y los permisos. Es el caso de GrapheneOS, que está basado en Android.

Ahora que sabes qué es un ataque Stingray, seguro que sospecharás si notas que pasa algo extraño con la conexión de tu móvil. Si esto sucede, apágalo o ponlo en modo avión y no vuelvas a conectarlo hasta que no estés a cierta distancia de la zona en la que ha sucedido. Vivimos en un mundo hiperconectado en el que las amenazas digitales están presentes en el día a  día, y es importante que sepamos protegernos.