Seguro que no vamos a descubrir nada nuevo, si decimos que los ciberdelincuentes cada vez sofistican más sus ataques para hacerlos más efectivos. Por ello, es fundamental conocer qué es un ataque Stingray. Protegerse de ellos es muy importante, ya que este sistema tiene capacidad para hacerse con una gran cantidad de información de nuestros teléfonos sin que seamos conscientes. Por lo tanto, vamos a hablar del tema con más detalle en esta publicación.
Antes de nada, ¿qué es un ataque Stingray?
Dicha modalidad de ataques es también conocida como ataque IMSI-catcher (International Mobile Subscriber Identity catcher). Detrás de este nombre tan complejo, se esconde una técnica que utiliza un dispositivo para suplantar a una torre de telefonía móvil legítima.
Para que la telefonía móvil resulte tan cómoda como realmente lo es, los teléfonos móviles se conectan de forma automática a la torre de la que reciben la señal más potente. Si vamos caminando por la calle, es posible que nuestro móvil vaya cambiando la conexión de una torre a otra, con tal de ofrecernos siempre la mejor cobertura. Algo que nos viene muy bien para poder estar siempre conectados y contar con cobertura suficiente, ha pasado a convertirse en un riesgo.
Lo que hace el Stingray, es emitir una señal más potente que las que emiten las torres reales cercanas. Como consecuencia de ello, los móviles que están cerca de su radio de acción se conectan automáticamente a él. Mientras que con los ataques de phishing intentan engañarnos para que proporcionemos acceso a nuestros datos, este ataque lo que hace es engañar a nuestros dispositivos directamente.
Una vez que la conexión con la falsa torre se ha producido, el atacante puede empezar a recopilar información variada como:
- Número IMSI (el identificador único del teléfono).
- Metadatos de llamadas: quién nos llama, cuándo, cuánto tiempo hablamos, etc.
- Contenido de mensajes SMS.
- Ubicación precisa del dispositivo, a través de la triangulación de la señal.
Originalmente, los Stingray fueron diseñados por agencias militares y policiales, para rastrear a criminales, pero en la actualidad son utilizados por los ciberdelincuentes para llevar a cabo sus actos delictivos.
¿Qué puede pasar si nuestro móvil es afectado?
Todo va a depender de si se trata de una interceptación pasiva o activa. En la primera, se recopilan los datos que hemos señalado antes. En la segunda, mucho peor, los atacantes pueden interceptar y redirigir nuestras llamadas o mensajes, incluso pueden llegar a alterar su contenido.
Algunos tipos sofisticados de Stingray, consiguen que los teléfonos bajen su nivel de seguridad para poder realizar una escucha activa de todo lo que se habla, cerca de los dispositivos afectados.

¿Cómo saber si hemos sido víctimas de un ataque Stingray?
Una particularidad de este tipo de espionaje y obtención de datos, es que resulta ser tan discreta que lo más normal es que las víctimas no se den cuenta de lo que está ocurriendo.
Pero, no es infalible. Hay una serie de indicios que nos pueden alertar de que algo va mal:
- El móvil cambia repentinamente de red desde 4G/5G a 2G. Este estándar es el más vulnerable y el que suelen utilizar los Stingrays.
- La calidad de las llamadas o de las conexiones baja de manera repentina.
- El teléfono se sobrecalienta o consume su batería muy rápidamente. Ello ocurre porque está intentando reiteradamente la conexión.
- Comportamiento extraño de la red: caídas de señal, desconexión inesperada, etc.
¿Cómo podemos defendernos de un ataque Stingray?
Puede resultar complicado evitar completamente este tipo de injerencias, pero sí podemos protegernos para reducir el riesgo de acabar siendo víctimas de los ciberdelincuentes, como vamos a explicar a continuación.
Mediante cifrado de extremo a extremo
El cifrado de extremo a extremo (E2EE), que aplican las apps de mensajería instantánea como WhatsApp, Telegram o Signal, es una de las mejores formas de proteger nuestras comunicaciones. Incluso si el Stingray intercepta la conexión, no será capaz de descifrar los mensajes enviados o las llamadas que estemos realizando, a través de dichas aplicaciones. Por eso, siempre vamos a recomendar utilizar para dicho fin aplicaciones que utilicen este sistema de cifrado.
Desactivar las redes 2G
Para ello, deberemos revisar si nuestro móvil tiene esta posibilidad. Entrando en Configuración > Red móvil > Tipo de red preferido. Desde allí deshabilitaremos el 2G, de esta manera nuestro móvil no podrá pasar de forma automática a redes más vulnerables, como en el caso de la 2G.
Utilizar una VPN
El uso de una VPN, no nos va a mantener a salvo de la intercepción de llamadas o mensajes SMS, pero sí protegerá la navegación por internet, creando un túnel seguro entre nuestro dispositivo y el servidor al que estamos conectados, con mayor seguridad cuando la conexión se realiza mediante el uso de datos móviles. Esto significa que, aunque los datos se transmiten a través de redes públicas, permanecerán cifrados y ocultos a posibles atacantes que intenten espiar nuestra actividad en línea.
Además, al utilizar una VPN, también podemos acceder a contenido restringido geográficamente, lo que enriquece nuestras opciones de navegación y nos permite explorar una variedad de servicios que de otro modo estarían bloqueados en nuestra región.

Apagar el teléfono en zonas sensibles
Los ataques Stingray se realizan de forma indiscriminada. No se dirigen usuario a usuario, sino que intentan captar a la vez al mayor número de víctimas. Por ello, existe mayor riesgo de utilización de un dispositivo de este tipo, en aquellas zonas muy concurridas o con mucha demanda.
Si acudimos a un concierto, manifestación o reunión importante, es mejor apagar nuestro móvil, o bien, ponerlo en modo avión. Ello cortará cualquier canal de comunicación y nos mantendrá más protegidos.
Utilizar detectores
No se trata de obsesionarnos con este tema, pero si deseamos una mayor protección, podemos utilizar soluciones como es el caso de SnoopSnitch (en Android con root) o Crocodile Hunter.
Estas herramientas, analizan el comportamiento de las torres cercanas, para poder detectar posibles anomalías.
Usar sistemas operativos con seguridad avanzada
Se ha confirmado que Android 16 ofrecerá una mayor protección frente a este tipo de ataques, contando con un sistema de advertencia que notificará al usuario cuando su teléfono se conecte a una red móvil considerada insegura o sospechosa. Por ejemplo, redes no cifradas o las que solicitan identificadores del dispositivo como el IMSI o el IMEI, para poder hacer la conexión.
Existen, además, otros sistemas operativos que ofrecen un mayor control sobre la conexión a redes y los permisos. Es el caso de GrapheneOS, está basado en Android.
Ahora que ya sabemos algo más sobre un ataque Stingray, seguramente sospecharemos en caso de notar que algo extraño ocurre con nuestra conexión móvil. Si esto sucede, conviene apagarlo o ponerlo en modo avión y no volver a conectarlo, hasta que no estemos a cierta distancia de la zona en la que ha sucedido el evento.
Puesto que vivimos en un mundo hiperconectado, en el que las amenazas digitales están presentes en nuestro día a día, es muy importante que sepamos cómo protegernos.


Deja un comentario