Google legt uit hoe Android u beschermt tegen phishingaanvallen

SMS is een van de favoriete aanvalspaden voor kwaadwillende actoren. In de loop van de tijd is het protocol steeds veiliger geworden, hoewel aanvallers manieren vinden om sommige filters te omzeilen. Daarom integreert Android native opties en tools die u helpen uw apparaat te beschermen tegen pogingen tot sms-fraude.

In een nieuwe blogpost waarschuwt Google het publiek voor een van de meest voorkomende sms-aanvalsmethoden van vandaag. Ze noemen ook de tools die Android integreert om te voorkomen dat dergelijke aanvallen succesvol zijn.

FBS-aanvallen proberen misbruik te maken van kwetsbaarheden in het SMS-protocol

Volgens de blogpost gebruiken veel sms-aanvallen False Base Stations (FBS). Deze apparaten, ook wel bekend als cell-site simulators of Stingrays, simuleren een netwerk van een provider waarmee uw apparaat verbinding probeert te maken. Meestal zenden deze apparaten een 2G-netwerk uit, hoewel het soms wordt gecamoufleerd als 5G. Aanvallers moeten het netwerk van uw apparaat downgraden naar 2G om kwetsbaarheden in het sms-protocol te misbruiken die niet aanwezig zijn in 4G- of 5G-netwerken.

Als de aanvaller erin slaagt om uw apparaat naar het 2G FBS-netwerk te lokken, start er een phishinginjectie (ook wel bekend als een “SMS Blaster”). Phishing omvat berichten met kwaadaardige bedoelingen die vermomd zijn alsof ze afkomstig zijn van echte, betrouwbare bedrijven. Aanvallers met FBS hebben volledige controle over het bericht en hoe het wordt weergegeven, dus ze kunnen zeer overtuigend zijn. De frauduleuze berichten bevatten vaak links die u doorverwijzen naar sites die proberen uw gegevens te stelen of u ertoe aanzetten om apps te downloaden die vol malware zitten.

Degenen die hun toevlucht nemen tot FBS-gebaseerde aanvallen, dragen deze apparaten zelfs bij zich. Ze zijn compact van vorm en worden gratis online verkocht. Het gebruik van FBS-apparaten voor sms-fraudepogingen is veel lucratiever dan proberen te phishen via de netwerken van grote providers. Telecoms implementeren meerdere lagen anti-phishingbeveiliging op netwerkniveau. De meeste kwaadaardige berichten zullen gebruikers dus nooit bereiken. De FBS stelt de aanvaller echter in staat om het netwerk van uw provider volledig te omzeilen.

Phishingaanval op basis van FBS

Deze Android-functies beschermen u tegen sms-fraude

Nadat Google de context van de SMS Blaster-aanvallen had uitgelegd, noemde het Android-opties die u zullen helpen om veilig te blijven voor pogingen tot sms-fraude. Ten eerste kunnen gebruikers vanaf Android 12 2G-zoeken uitschakelen op modemniveau. Dit zal aanvalspogingen via FBS volledig nutteloos maken, omdat uw telefoon 2G-netwerken negeert. Aanvankelijk was de optie exclusief voor Pixel-telefoons, maar nu worden alle Androids ondersteund.

Ook kan het besturingssysteem vanaf Android 14 null-cijfers uitschakelen. Dit is belangrijk omdat FBS-gebaseerde aanvallen een null-cijfer instellen om een ​​phishing-injectie te starten. Deze paar functies alleen al zouden je redelijk veilig moeten houden, maar er is meer. Android integreert ook antispambeveiliging op besturingssysteemniveau. Dus als de potentiële FBS de netwerkbeveiligingen van je provider omzeilt, zal het ook de beveiligingslaag van Android moeten aanpakken.

Het besturingssysteem bevat ook het Verified SMS-systeem. Dit laat je weten of een bericht van een legitiem bedrijf komt via een blauw vinkje. Dan is er nog het Safe Browsing-systeem van Android dat je waarschuwt voor potentieel gevaarlijke links. Tot slot scant Google Play Protect je apps en waarschuwt je als er potentiële bronnen van malware zijn. Al deze tools helpen je Android te beschermen tegen pogingen tot sms-fraude. Hoe dan ook, onthoud dat gezond verstand een andere belangrijke beveiligingslaag is, en dat is aan jouw kant.

Thijs Van der Does