Добавить в корзинуПозвонить
Найти в Дзене

Мошенники строят собственные сотовые сети для рассылки SMS

Мошенники строят собственные сотовые сети для рассылки SMS Новая
схема массового мошенничества добралась до больших городов. Преступные группы используют портативные радиомодули — «SMS?бластеры», которые имитируют работу базовой станции. Смартфон
автоматически подключается к самой мощной точке рядом, получает подменный сигнал и за секунды — вредоносное SMS. За счёт локального радиоканала
такие сообщения обходят фильтры операторов и антиспам?системы.
Суть схемы проста. Устройство в рюкзаке или багажнике машины поднимает небольшой сотовый узел на частотах 4G. Телефоны поблизости видят более
сильный сигнал и кратко «прилипают». Далее бластер понижает соединение до 2G (GSM), где шифрование слабее и контроль ниже, — этого
окна достаточно, чтобы отправить одно или несколько SMS со ссылкой на фишинговый сайт. Вся операция занимает до 10 секунд, владелец
обычно не замечает подвоха: связь быстро возвращается к нормальным вышкам.
По данным телеком?инженеров, первые бластеры

Мошенники строят собственные сотовые сети для рассылки SMS Новая
схема массового мошенничества добралась до больших городов. Преступные группы используют портативные радиомодули — «SMS?бластеры», которые имитируют работу базовой станции. Смартфон
автоматически подключается к самой мощной точке рядом, получает подменный сигнал и за секунды — вредоносное SMS. За счёт локального радиоканала
такие сообщения обходят фильтры операторов и антиспам?системы.


Суть схемы проста. Устройство в рюкзаке или багажнике машины поднимает небольшой сотовый узел на частотах 4G. Телефоны поблизости видят более
сильный сигнал и кратко «прилипают». Далее бластер понижает соединение до 2G (
GSM), где шифрование слабее и контроль ниже, — этого
окна достаточно, чтобы отправить одно или несколько SMS со ссылкой на фишинговый сайт. Вся операция занимает до 10 секунд, владелец
обычно не замечает подвоха: связь быстро возвращается к нормальным вышкам.

По данным телеком?инженеров, первые бластеры массово всплыли в Юго?Восточной Азии, затем — в Европе и Южной Америке. Швейцарский Национальный центр
кибербезопасности предупреждает: ряд устройств достаёт до телефонов в радиусе до километра. Отдельные модели в Бангкоке, по оценкам источников, способны рассылать
до 100 тысяч сообщений в час. Это уже не «единичные хулиганы», а конвейер.

Кто этим занимается. Техническое ядро — небольшая группа специалистов, которые настраивают железо и софт. Непосредственные «носильщики» — низовое звено: им
платят за пешие маршруты с рюкзаком или за объезд районов на машине, особенно там, где у легальных операторов слабое покрытие.
Именно в таких «дырах» вероятность перехвата максимальна.

Почему это проходит мимо фильтров. Операторские антиспам?системы анализируют трафик внутри сети, а здесь сообщение прилетает как радиошум «с улицы» —
в обход шлюзов и правил. Поэтому привычные меры вроде блокировки SMS с URL?ссылками не работают: фильтровать нечего, пакет не прошёл
через инфраструктуру оператора.

Реакция отрасли. Операторы усиливают мониторинг эфирной среды и помогают полиции искать нелегальные передатчики. Параллельно встраиваются пользовательские защиты. На Android и
iOS появилась опция отключения 2G: если её активировать, телефон не даст принудительно «уронить» соединение. В расширенных профилях безопасности новые аппараты
делают это автоматически. Но у старых моделей такой защиты нет, а у части пользователей 2G нужен для голосовой связи в
слабых зонах — компромисс остаётся.

Сколько это стоит. Порог входа пока высок: комплект обойдётся в несколько тысяч долларов. Именно цена и необходимость тонкой настройки держат
схему от лавинообразного роста. Но рынок серого оборудования быстро учится удешевлять решения, так что окно возможностей для преступников может расшириться.


Что делать пользователю (кратко):
— включить блокировку 2G в настройках телефона;
— не переходить по ссылкам из «служебных» SMS (
банк, оператор, почта) — открывать приложения вручную;
— включить фильтрацию SMS в системе и мессенджерах;
— сообщать оператору и в киберполицию о точках, где «сыпятся» фишинговые сообщения, особенно если это повторяется географически.

ИЗНАНКА

Фишинг перестал быть только софтом — он вышел в поле. Когда преступники ставят собственные мини?вышки, наивно полагаться, что «оператор отфильтрует».
Правило на ближайшие годы простое: чем ближе к вам радиосигнал, тем холоднее должна быть голова.

Фото: ИЗНАНКА

Читайте, ставьте лайки, следите за обновлениями в наших социальных сетях и присылайте свои материалы в редакцию.

ИЗНАНКА — другая сторона событий.