Apple và Google đang cố gắng ngăn chặn các trình giả lập trang web di động độc hại để bảo vệ người dùng hơn nữa.
Trình mô phỏng trang web di động (CSS), đôi khi được gọi là “công cụ bắt cá đuối” hoặc “công cụ bắt IMSI”, là công cụ mà cơ quan thực thi pháp luật và chính phủ sử dụng cho nhiều nhiệm vụ được bảo đảm khác nhau, bao gồm theo dõi vị trí điện thoại, chặn liên lạc, gián điệp và cài đặt phần mềm độc hại. Thật không may, bọn tội phạm cũng có thể sử dụng trình mô phỏng trang web di động.
Sử dụng CSS liên quan đến việc tạo tháp di động 2G giả và lừa điện thoại mục tiêu kết nối. Mọi nhà mạng lớn ở Mỹ ngoại trừ T-Mobile đều có mạng 2G và 3G cũ của riêng mình, mặc dù T-Mobile các kế hoạch để làm điều đó vào tháng 4 năm 2024.
Tuy nhiên, tất cả các thiết bị di động đều có thể kết nối với tháp 2G và 3G vì nhiều quốc gia vẫn còn mạng 2G. Một số quốc gia đang phát triển chỉ dựa vào tiêu chuẩn cũ. Do đó, các nhà sản xuất chọn không loại bỏ khả năng này vì nó có thể khiến một phần cơ sở người dùng của họ không được cung cấp dịch vụ.
Vào năm 2021, Google đã phát hành tính năng tùy chọn cho các thiết bị Android nhằm tắt khả năng kết nối mạng 2G. Tuy nhiên, hầu hết tất cả các nhà sản xuất Android bên thứ ba đều không triển khai tính năng này. Đáng chú ý nhất là Samsung, hãng không có kế hoạch kích hoạt chức năng này. Apple cũng đã bỏ qua vấn đề này trong vài năm qua. Tuy nhiên, iOS 17 giới thiệu Chế độ khóa, ngăn iPhone kết nối với các tháp 2G không an toàn.

Các biện pháp bảo vệ của Google chống lại các cuộc tấn công CSS thậm chí còn tiến xa hơn bằng cách ngăn chặn thiết bị sử dụng “mật mã rỗng”. Thông thường, các kết nối với tháp di động được mã hóa hoàn toàn bằng “mật mã đối xứng”, nhưng mật mã null không được mã hóa dưới bất kỳ hình thức nào. Chúng thường được sử dụng bởi các kỹ thuật viên thực hiện kiểm tra mạng. Điện thoại cũng tạo ra mật mã rỗng cho các cuộc gọi 911 nếu SIM bị hỏng hoặc bị thiếu. Thật không may, vì dữ liệu không được mã hóa bằng mật mã null nên kẻ tấn công sử dụng Stingray có thể lợi dụng mật mã null và chặn mọi dữ liệu từ thiết bị được kết nối, chẳng hạn như tin nhắn, cuộc gọi và lưu lượng truy cập internet.
Trừ khi bạn đặc biệt cần kết nối 2G, bạn nên tắt tính năng này nếu thiết bị của bạn cho phép. Người dùng trên iOS có thể muốn xem xét Chế độ khóa. Tuy nhiên, Chế độ khóa không chỉ chặn kết nối 2G. Nó được thiết kế để bảo vệ các nhà báo, quan chức chính phủ và các mục tiêu cấp cao khác, những người có thể trở thành nạn nhân của các cuộc tấn công do nhà nước bảo trợ. Vì vậy, bạn có thể phải quyết định xem liệu các hạn chế bổ sung có đáng giá hay không.
Đối với người dùng Android, chỉ những người dùng Pixel 6 trở lên mới có thể vô hiệu hóa dịch vụ 2G. Cho đến khi các nhà sản xuất Android bên thứ ba tận dụng các biện pháp của Google, các thiết bị Android khác vẫn dễ bị tấn công CSS.