Авторские материалы Смс-бластеры – новое оружие мошенников
Персоны
Мошенники учатся обходить фильтры и защиту операторов, присылая сообщения напрямую абонентам. Что такое смс-бластер, как при помощи него можно взламывать эфир, атакуя фишинговыми ссылками буквально по воздуху, и как не попасть под прицел такого бластера, разбирался Александр Ельшевский.
Обычный автомобиль с тонированными стёклами на улочке какого-то английского городка. Но внутри – компактный радиопередатчик, способный имитировать настоящую базовую станцию мобильной сети. Именно так работает смс-бластер – новая угроза, которую всё чаще фиксируют в разных странах.
Принцип прост. Все телефоны автоматически подключаются к вышке с самым сильным сигналом. Этим и пользуются злоумышленники: размещают поддельную «вышку» рядом с потенциальными жертвами – и перехватывают подключение их устройства. Это позволяет отправить смс напрямую, минуя сотового оператора и его системы защиты. Операционная система телефона послушно принимает сообщение, не подозревая, что это – ловушка.
Сами сообщения могут быть безобидными – например, с рекламой. Но всё чаще они содержат фишинговые ссылки, вредоносное программное обеспечение или просьбы срочно перевести деньги. А иногда – всё это сразу.
Смс-бластеры уже используют в Великобритании, Новой Зеландии, Таиланде и многих других странах. В Лондоне злоумышленника задержали прямо за рулём машины с установленным оборудованием – он рассылал десятки тысяч сообщений, проезжая по городским улицам. Схема позволяла атаковать сотни телефонов единовременно, каждую секунду охватывая все новые. Журналисты The Guardian называют смс-бластеры относительно новой технологией для мошенников: впервые с этими устройствами британская полиция столкнулась в 2024 году, когда проводила аресты в Манчестере и Лондоне. В целом попытки использования подменных вышек сотовой связи фиксируются уже давно – в России подобный случай был зафиксирован еще в 2015 году, но благодаря контролю и мониторингу эфира государственными службами и малой эффективности оборудования на тот момент это осталось, скорее, пробами пера.
Пока в России официально не зафиксировано подобных инцидентов с новым поколением оборудования. Но эксперты предупреждают: появление смс-бластеров в стране – лишь вопрос времени. Вся необходимая аппаратура доступна, а киберпреступники активно осваивают новые методы после разработки защитных мер от старых схем. Особенно уязвимы места с плохим сигналом и массовым скоплением людей – концертные площадки, стадионы, митинги. Там подменная вышка может перехватить сразу сотни и тысячи смартфонов.
Фишинговые атаки при помощи таких устройств организовать проще простого. Пишется одно шаблонное сообщение, например, от имени банка и с его номером – в своем телеграм-канале я буквально вчера предупреждал о такой рассылке, в которой говорилось об окончании бесплатного периода обслуживания карты. И тут же давалась короткая ссылка. Такие ссылки могут вести на поддельные сайты банков, онлайн-сервисов или магазинов. Отдельный сценарий – автоматическое заражение устройства вредоносным ПО сразу после перехода по ссылке. При этом пользователь может даже не понять, что что-то пошло не так.
Особо уязвимыми считаются дети, пожилые люди и те, кто не обладает техническими знаниями. Но риску подвержен каждый, кто пользуется телефоном в общественном месте.
Проблема кроется и в самой технологии связи. Смс-бластеры используют слабые места в сетях второго поколения – 2G. Именно в этом стандарте отсутствует проверка подлинности базовой станции, и телефон не способен отличить настоящую вышку от поддельной. Всё, что нужно хакеру – усилить сигнал рядом с жертвой.
Как защититься? Прежде всего – отключить 2G в настройках телефона. Эта опция доступна на большинстве современных устройств. На iPhone полезной будет функция фильтрации сообщений от неизвестных отправителей. Впрочем, поиск по профильным сайтам и некоторые видео говорят о том, что уже есть оборудование, которое использует и современные стандарты связи типа 4G.
Так что стоит помнить о главном правиле: не переходить по ссылкам из сомнительных смс, даже если сообщение выглядит официальным. Только собственный здравый смысл защитит вас, если уж мошенники смогли подменить сигнал.
Но есть и еще один наш периметр защиты. В России работает государственная радиочастотная служба, которая отслеживает эфир и может заметить подозрительные сигналы. Но гарантировать стопроцентно невозможно. Подобные атаки остаются малозаметными и нестандартными – их сложно выявить до того, как жертва уже перешла по вредоносной ссылке.
Такой подход открывает перед киберпреступниками почти неограниченные возможности: от спама и рассылки фальшивых сообщений до шпионажа и массового сбора персональных данных. Смс-бластеры – это не фантастика и не эксперимент. Это – новая реальность цифрового мошенничества. И в ближайшем будущем она может дойти и до наших улиц.
Если хотите быть на шаг впереди мошенников, слушайте программу "Схемы обмана" по выходным, в 19:45 в субботу с повтором в 23:45 в воскресение, и читайте и подписывайтесь на телеграм-канал «Без обмана», там я оперативно сообщаю о новых атаках и угрозах, разбираю реальные случаи и публикую подкасты с подробным анализом реальных разговоров с мошенниками и их схем.