Trong bài đăng trên blog hỗ trợ người dùng mới đây, Google đã tìm cách nâng cao nhận thức người dùng về phương pháp phòng chống tấn công thông qua tin nhắn SMS phổ biến. Công ty cũng nêu bật các công cụ tích hợp trong android được thiết kế để ngăn chặn các cuộc tấn công này và giữ an toàn cho người dùng.
Trong bài đăng trên blog, Google nói về một vụ lừa đảo SMS Blaster. Gần đây, đã có thêm bằng chứng về các lỗ hổng bảo mật trong mạng di động bị khai thác bằng cách sử dụng trình mô phỏng trạm phát sóng di động. Trình mô phỏng trạm phát sóng di động, còn được gọi là Trạm gốc giả (FBS), Stingray hoặc SMS Blaster, là các thiết bị vô tuyến giả dạng các tháp di động thực sự, đánh lừa điện thoại kết nối với chúng. Điều này cho phép những kẻ xấu gửi tin nhắn lừa đảo SMS trực tiếp đến điện thoại thông minh, bỏ qua mạng lưới nhà mạng và tất cả các hệ thống chống thư rác và chống gian lận. Những kẻ lừa đảo thường sử dụng thiết bị FBS di động khi lái xe xung quanh nơi có các thiết bị định tấn công và thậm chí chúng mang theo những thiết bị này trong ba lô và di chuyển.
Chiêu trò này khá đơn giản và liên quan đến các chiến thuật đã biết để đẩy điện thoại vào mạng 2G do kẻ tấn công kiểm soát. SMS Blasters giả mạo mạng LTE hoặc 5G, sau đó hạ cấp kết nối xuống giao thức 2G cũ. Sau đó, cùng một thiết bị giả vờ là mạng 2G, khiến tất cả điện thoại trong khu vực kết nối với mạng đó. Kẻ tấn công khai thác việc thiếu xác thực lẫn nhau trong mạng 2G để buộc các kết nối không được mã hóa, cho phép chúng chặn hoàn toàn và đưa tin nhắn SMS vào.
Những SMS Blasters này có thể được mua trực tuyến và không yêu cầu nhiều kiến thức kỹ thuật. Nhìn chung, miễn là thiết bị di động hỗ trợ 2G, người dùng đều có nguy cơ bị lừa đảo theo cách này, bất kể trạng thái 2G trên nhà mạng địa phương của họ là gì.
Để bảo vệ điện thoại android trước những nguy cơ bị tấn công kể trên, Google đã thực hiện nhiều công cụ để hóa giải cách thức phạm tội này.
Đơn cử, với hệ điều hành Android 12, Google đã giới thiệu một tính năng cho phép người dùng vô hiệu hóa 2G ở cấp độ modem. Nếu bạn sử dụng tùy chọn này, nó sẽ loại bỏ hoàn toàn rủi ro từ SMS Blasters. Sau đây là cách thực hiện: Vào Cài đặt,Tìm Mạng và Internet, Chọn SIM và bật tùy chọn Cho phép 2G (nếu có, vì không phải tất cả OEM đều cung cấp, nhưng điện thoại Pixel và điện thoại Galaxy sẽ có tùy chọn này).
Một tính năng quan trọng khác là khả năng vô hiệu hóa mã hóa null (mật mã che giấu), điều này rất quan trọng để ngăn chặn 2G FBS chèn dữ liệu SMS bằng cách sử dụng mã hóa null. Biện pháp bảo mật này đã được giới thiệu trong Android 14 với một nút chuyển đổi mới trong cài đặt mạng di động. Các thiết bị sử dụng Radio HAL 2.0 trở lên đều hỗ trợ tính năng này.
Android cũng có các biện pháp bảo vệ mạnh mẽ chống lại thư rác SMS và lừa đảo, bất kể tin nhắn được gửi như thế nào. Bảo vệ thư rác tích hợp giúp xác định và chặn các tin nhắn không mong muốn. Ngoài ra, tính năng Verified SMS giúp người dùng nhận ra các tin nhắn hợp lệ từ doanh nghiệp, đánh dấu chúng bằng dấu kiểm màu xanh để thể hiện đã được Google xác minh.
Hơn nữa, Google khuyên bạn nên sử dụng các tính năng bảo mật quan trọng khác có sẵn trên Android, như Safe Browsing và Google Play Protect. Safe Browsing được tích hợp vào các thiết bị Android và bảo vệ hàng tỷ người dùng trên toàn thế giới bằng cách cảnh báo họ về các trang web, nội dung tải xuống và tiện ích mở rộng có khả năng gây nguy hiểm có thể liên quan đến lừa đảo hoặc phần mềm độc hại.
Và khi ai đó cố tải xuống ứng dụng độc hại từ Cửa hàng Play, Google Play Protect sẽ vào cuộc. Nó quét các ứng dụng để tìm phần mềm độc hại và các mối đe dọa khác, cảnh báo người dùng về các ứng dụng có khả năng gây hại trước khi chúng có thể được cài đặt.