A Polícia Militar de São Paulo prendeu um homem que aplicava o golpe do SMS de um jeito peculiar. Em vez de enviar links para números aleatórios, ele dirigia um carro com equipamentos para disparar as mensagens para celulares próximos.
De acordo com a reportagem do G1, o motorista do “carro do golpe” foi preso e confessou para a polícia que recebia R$ 1 mil por semana apenas para dirigir um Jeep Renegade alugado. O veículo continha equipamentos de telecomunicações, incluindo um notebook, baterias e uma antena semelhante às utilizadas por operadoras como Claro, TIM e Vivo.
Para conseguir disparar as mensagens, o motorista precisava se aproximar de outros veículos em uma distância de cerca de cinco metros. O trajeto ocorria em vias congestionadas da cidade de São Paulo, incluindo os bairros Jardins, Itaim Bibi, Pinheiros e Tatuapé.
O motorista em questão era “funcionário” de uma quadrilha e foi indiciado por associação criminosa, invasão de dispositivo informático, uso clandestino de sistema e telecomunicação e corrupção de menores de 18 anos. Ele também deve responder por dirigir o veículo sem habilitação.
De acordo com a polícia, ao menos 100 pessoas foram lesadas em um mês pelos golpes aplicados. Os demais membros da quadrilha ainda não foram localizados.
Carro do golpe usa rede de celular clandestina para envio de SMS
As SMSs enviadas pelos equipamentos do veículo não são muito diferentes do que golpistas costumam enviar da maneira “tradicional”. A mensagem informava para clientes de cartão de crédito que haviam pontos expirando, indicando um link para efetuar a troca antes da data de validade.
Ao abrir o link, as vítimas deveriam informar dados bancários, incluindo agência, número da conta e senhas em um site com interface similar ao oficial do banco. É o tipo de fraude que é conhecida como phishing.
No caso do “carro do golpe”, a tática era um pouco diferente: os bandidos se aproveitam da baixa distância física para bloquear o sinal de celular das operadoras e criar uma rede móvel clandestina. Dessa forma, a SMS não passa pelas redes da Claro, TIM ou Vivo, e por esse motivo depende que o veículo se aproxime de outros para alcançar as vítimas.
Essa prática é conhecida como stingray, e a interceptação dos smartphones próximos é possível é possível graças a vulnerabilidades de segurança presentes nas redes 2G (GSM), que não exige autenticação entre a torre da operadora com o aparelho celular. Isso afeta até mesmo os aparelhos com suporte às tecnologias mais recentes, como 3G, 4G ou 5G.
Para melhorar a segurança, o Google implementou um recurso a partir do Android 12 para impedir que os celulares se conectem às redes 2G. Ainda que esteja em desuso, as redes de segunda geração continuam ativas no país; a Anatel discute as regras para o desligamento, embora empresas de Internet das Coisas defendam que o padrão deve ser mantido devido ao alto número de dispositivos que dependem da tecnologia.
Bandidos usam aparelhos especiais para golpe do SMS