Un’auto parcheggiata in centro, apparentemente anonima, può diventare un nodo di intercettazione capace di alterare il comportamento di migliaia di smartphone nel raggio di poche decine di metri. L’episodio emerso a Toronto, in Canada, mette in evidenza come i criminali informatici utilizzino anche infrastrutture malevoli per sferrare campagne phishing e trarre in inganno quante più vittime possibile. Le configurazioni note come SMS Blaster sono al centro dell’attenzione: permettono di inviare SMS verso tutti i dispositivi mobili connessi.
Il loro funzionamento si basa sul principio degli IMSI catcher, dispositivi sviluppati a partire dagli anni 2000 che simulano una stazione radio mobile per intercettare l’identificativo IMSI (International Mobile Subscriber Identity) delle SIM, inizialmente impiegati in ambito investigativo e militare.
Con il tempo, la miniaturizzazione dell’hardware radio e la disponibilità di stack software open source per il protocollo GSM hanno reso possibile costruire dispositivi portatili a costi relativamente contenuti. Oggi è sufficiente un transceiver SDR (Software Defined Radio, cioè una radio programmabile via software), un amplificatore RF (per aumentare la potenza del segnale) e programmi come OpenBTS o YateBTS per simulare una stazione radio mobile che appare legittima agli smartphone nelle vicinanze.
Le autorità canadesi hanno documentato oltre 13 milioni di interruzioni di rete e decine di migliaia di dispositivi agganciati a base station fasulle: numeri che raccontano una tecnica già nota agli addetti ai lavori, ma raramente osservata su scala urbana con un impatto così esteso.
Come funziona una falsa stazione cellulare
Il principio è semplice, ma estremamente efficace: uno smartphone tende a connettersi alla cella con il segnale più forte e stabile.
Un dispositivo malevolo configurato come base transceiver station trasmette con potenza sufficiente da prevalere sulle torri legittime circostanti; il telefono, senza alcuna verifica crittografica nelle reti legacy 2G, accetta la connessione.
In pratica, l’operatore del nodo SMS blaster forza un downgrade verso GSM, tecnologia che non implementa autenticazione reciproca robusta tra rete e terminale. Una volta stabilito il collegamento, il sistema può inviare SMS arbitrari, intercettare metadati e, in alcuni casi, instradare traffico voce o dati. Non serve compromettere l’infrastruttura degli operatori: il dispositivo si comporta come un intermediario radio autonomo.
Il caso canadese evidenzia un dettaglio spesso trascurato: quando il telefono resta agganciato alla cella falsa, perde temporaneamente accesso alla rete reale. Ciò implica che servizi critici come le chiamate di emergenza possono fallire o subire ritardi, con implicazioni concrete sulla sicurezza pubblica.

Esempio di installazione SMS Blaster nel bagagliaio di un’autovettura (fonte: Toronto Police Service).
Dal phishing allo smishing su larga scala
L’obiettivo operativo di questi sistemi, almeno nello scenario osservato a Toronto, non era l’intercettazione ma la distribuzione massiva di messaggi fraudolenti. Si parla di smishing: SMS che imitano comunicazioni bancarie o istituzionali e spingono l’utente a cliccare su link malevoli.
Nel caso dell’attacco basato su SMS Blaster, gli SMS non transitano attraverso gateway ufficiali degli operatori, quindi aggirano filtri antispam e sistemi di reputazione. Inoltre, il campo mittente può essere manipolato liberamente, mostrando nomi di enti credibili invece di numeri telefonici.
Il punto è che l’attacco diventa geografico: chiunque si trovi nel raggio radio viene esposto. In un’area urbana densa come il centro di Toronto, un singolo veicolo in movimento può colpire migliaia di dispositivi in pochi minuti, replicando il ciclo su più zone della città.
Le autorità non hanno divulgato i dettagli completi sull’hardware utilizzato dai criminali: tuttavia, sistemi di questo tipo integrano tipicamente moduli SDR come USRP o LimeSDR, abbinati a computer embedded che eseguono stack GSM completi. L’alimentazione avviene tramite batterie ad alta capacità o direttamente dal veicolo.
Un elemento interessante riguarda la personalizzazione: gli investigatori hanno parlato di dispositivi “unici” nel loro genere. Un indizio che suggerisce la presenza di modifiche a livello firmware o radio per ottimizzare la stabilità del segnale, la gestione di più connessioni simultanee e la rotazione dei messaggi inviati. In pratica, non si tratta di kit amatoriali ma di sistemi ingegnerizzati con una certa cura.
Implicazioni per la sicurezza delle reti mobili in Italia
In Italia, la rete 2G (GSM) è ancora attiva e supportata dai vari operatori di telefonia, soprattutto per garantire continuità a servizi legacy come SMS, chiamate vocali di fallback e dispositivi IoT.
A differenza del 3G, ormai dismesso, il 2G resta operativo perché è ancora ampiamente utilizzato in ambito industriale e M2M (machine-to-machine); non esiste una data ufficiale unica per lo spegnimento in Italia: secondo alcune stime, l’accantonamento potrebbe essere posticipato fino intorno al 2030, in linea con il resto d’Europa.
La vulnerabilità sfruttata negli attacchi SMS Blaster non è nuova, ma di fatto persiste per ragioni di retrocompatibilità. Le reti 4G e 5G introducono autenticazione più robusta e cifratura avanzata, tuttavia molti dispositivi continuano a supportare GSM per garantire copertura universale. Gli attaccanti sfruttano proprio questa necessità operativa.
Va detto però che non tutti i terminali reagiscono allo stesso modo: alcuni modelli recenti limitano automaticamente il fallback verso 2G o segnalano anomalie nella rete.
Android, ad esempio, ha introdotto opzioni per disabilitare completamente il 2G sui dispositivi compatibili, mentre Apple ha iniziato a rafforzare la gestione delle connessioni sospette nelle versioni più recenti di iOS.
Attenzione agli SMS fasulli
Che provengano dalla rete degli operatori di telefonia o da attacchi come quelli recentemente rilevati, non si dovrebbe mai dare credito al contenuto dei semplici SMS, tenendo ben presente che il mittente può essere facilmente falsificato. E soprattutto, non si dovrebbe mai seguire le indicazioni riportate nel messaggio stesso, le quali – verosimilmente – fanno riferimento a pagine phishing.
Alcune azioni riducono il rischio: disabilitare il supporto 2G quando possibile, evitare di cliccare su link ricevuti via SMS non richiesti, utilizzare autenticazione a più fattori che non dipenda dall’uso degli SMS (diffidate dai fornitori di servizi che usano o propongono gli SMS come “secondo fattore”).
In ambito enterprise, soluzioni di mobile threat defense possono rilevare comportamenti anomali a livello di rete e segnalare possibili attacchi di tipo rogue base station. Tuttavia, la protezione completa richiede un’evoluzione dell’intero stack telecom, non solo del dispositivo finale.
Resta una considerazione finale: la democratizzazione delle tecnologie radio rende gli scenari come quello scoperto a Toronto molto meno isolati di un tempo. La combinazione tra mobilità, anonimato e capacità di colpire su larga scala, rende le configurazioni SMS Blaster uno strumento particolarmente insidioso, soprattutto in contesti urbani ad alta densità.
Dal caso canadese ai rischi legali in Italia
Nel corso dell’operazione a Toronto, le autorità hanno parlato apertamente di un’indagine senza precedenti, con decine di capi d’accusa contestati ai responsabili: un segnale chiaro della gravità attribuita a questo tipo di attività.
In Italia, una condotta analoga verrebbe inquadrata attraverso più norme penali concorrenti. L’uso di dispositivi come gli IMSI catcher per simulare celle telefoniche può integrare il reato di intercettazione illecita di comunicazioni (art. 617-quater c.p.), mentre l’eventuale blocco o degrado della rete, soprattutto se incide su servizi essenziali, può rientrare nell’interruzione di pubblico servizio (art. 340 c.p.).
La diffusione di SMS fraudolenti finalizzati a sottrarre dati o denaro configura la truffa (art. 640 c.p.), spesso aggravata per il numero di vittime coinvolte o per l’uso di mezzi informatici.
Sul piano amministrativo e tecnico, la trasmissione su frequenze riservate senza autorizzazione viola inoltre il Codice delle comunicazioni elettroniche (D.Lgs. 259/2003), con sanzioni e sequestro delle apparecchiature.