Подать сигнал: как хакеры атакуют телефоны при помощи SMS-бластеров

Хакеры могут атаковать телефоны россиян при помощи SMS-бластеров — об этом предупредили эксперты. SMS-бластеры — это специальные радиопередатчики, подделывающие сигналы мобильных сетей. Эти устройства позволяют киберпреступникам тайно рассылать SMS с вредоносным содержимым в обход всех средств защиты. Подробности о том, как устроены атаки при помощи SMS-бластеров, чем они опасны и как защититься от них, читайте в материале «Известий».


Что такое SMS-бластеры

Сотовые телефоны устроены таким образом, что они автоматически выбирают для подключения базовую станцию с самым сильным сигналом, говорит в беседе с «Известиями» директор департамента методологии информационной безопасности «Ростелекома» Михаил Савельев. Это позволяет снижать мощность передачи сигнала и, как следствие, экономить заряд аккумулятора. Обычно настоящие сотовые станции размещаются на столбах и крышах зданий.

— Однако если злоумышленник разместит устройство, имитирующее базовую станцию, например, в багажнике автомобиля, то с высокой вероятностью находящиеся поблизости телефоны подключатся именно к ней, — рассказывает специалист. — На этом принципе и построены так называемые SMS-бластеры.

По словам Михаила Савельева, основная задача SMS-бластеров — на короткое время заставить телефон подключиться к себе и принять SMS-сообщение. Поскольку в данном случае происходит прямая передача сообщения без участия оператора связи, отсутствуют также его системы фильтрации спама и других нежелательных сообщений.

Такое SMS может быть относительно безобидным — например, содержать рекламу. Однако в более опасных случаях злоумышленник может использовать его для отправки фишингового сообщения со вредоносной ссылкой, направленной на получение доступа к личным данным или финансам жертвы, подчеркивает Михаил Савелье.

Что известно о применении хакерами SMS-бластеров

Случаи использования злоумышленниками SMS-бластеров уже фиксируются за рубежом. В частности, 24 июня издание The Guardian сообщило что в Великобритании тюремный срок получил китайский студент Руйчэнь Сюн: по версии следствия, 22–26 марта он ездил по Лондону на черной Honda CR-V с SMS-бластером в багажнике и рассылал вредоносные сообщения десяткам тысяч потенциальных жертв. Студента приговорили более чем к одному году лишения свободы.

Журналисты The Guardian называют SMS-бластеры относительно новой технологией для мошенников: впервые с этими устройствами британская полиция столкнулась в 2024 году, когда проводила аресты в Манчестере и Лондоне. Летом 2024 года первый арест из-за использования SMS-бластера также был проведен в Новой Зеландии. Случаи использования устройств фиксировались и в других странах мира, включая Таиланд.

— В России пока не зафиксировано случаев использования подобных устройств, однако потенциальный риск их применения существует, — считает Михаил Савельев. — Учитывая развитие технологий и доступность компонентов, такие атаки могут появиться, особенно в местах массового скопления людей.

Интернет-аналитик и эксперт компании «Газинформсервис» Марина Пробетс согласна с тем, что технически возможность применения злоумышленниками SMS-бластеров в России существует и риск ее реализации достаточно высок. Как отмечает эксперт, учитывая развитость киберпреступности в России и доступность необходимых технологий, появление подобных атак представляется вероятным.

— Отсутствие публичной информации о применении не означает отсутствие самих атак —мошенники часто действуют скрытно, а обнаружение таких атак затруднено из-за их сложности и нестандартности, — подчеркивает Марина Пробетс.

Тренд на использование SMS-бластеров, который начался еще в 2024 году — лишь новый виток использования данного вектора атак, который используется и развивается злоумышленниками долгие годы, дополняет старший аналитик информационной безопасности Innostage Борис Калюжный. По словам эксперта, в целом попытки использования подменных вышек сотовой связи фиксируются уже давно — в России подобный случай был зафиксирован еще в 2015 году.

В каких схемах киберпреступники могут использовать SMS-бластеры

SMS-бластеры могут применяться мошенниками в различных условиях и схемах, рассказывает Марина Пробетс. В частности, злоумышленники могут использовать их в местах с плохим покрытием сети, где смартфоны наиболее уязвимы к подделке сигнала. Они могут быть развернуты в местах массового скопления людей (концерты, митинги), чтобы одновременно атаковать множество устройств.

— Схема мошенничества может включать отправку фишинговых сообщений с ссылками на поддельные сайты, сообщения с требованиями срочно перевести деньги или сообщения, содержащие вредоносное программное обеспечение (ВПО), — говорит собеседница «Известий».

Кроме того, по словам Марины Пробетс, SMS-бластеры могут использоваться для распространения спама или проведения DDoS-атак на SMS-шлюзы. В целом, использование SMS-бластеров расширяет возможности мошенников, позволяя им обходить стандартные средства защиты и наносить более масштабный ущерб.

Применение SMS-бластеров целесообразно в местах массового скопления людей – это повышает количество потенциальных жертв, дополняет эксперт по кибербезопасности Angara Security Евгений Казюлин. В частности, с помощью таких устройств злоумышленники распространяют фишинговые рассылки под видом легитимных отправителей, например, популярных онлайн-сервисов или банков.

Подобные атаки стали возможны благодаря уязвимостям в устаревших, но не выведенных из эксплуатации стандартах связи, в частности, в сети 2G. Смартфон может автоматически подключиться к более сильному сигналу сети. В стандарте 2G не предусмотрена обязательная аутентификация базовой станции, а потому становится возможным подменить ее собственным источником, объясняет специалист.

Как защититься от хакерских атак при помощи SMS-бластеров

Главная опасность в атаках при помощи SMS-бластеров заключается в обходе ими большинства способов стандартной защиты, говорит Евгений Казюлин. По словам эксперта, заподозрить подвох достаточно сложно, так как SMS может прийти от легитимного лица.

— В первую очередь таким атакам подвержены наименее технически подкованные группы людей: дети и пожилые люди, — отмечает собеседник «Известий». — Результатом таких атак может оказаться утечка личных данных жертвы и доступ злоумышленников к банковским аккаунтам.

Потенциальными жертвами атак при помощи SMS-бластеров могут стать практически все владельцы смартфонов, особенно те, кто находится в зонах со слабым покрытием сети или в местах массового скопления людей, дополняет Марина Пробетс. Злоумышленники могут нацеливаться на пользователей разных возрастов и уровней технической грамотности, распространяя фишинговые сообщения, вредоносные ссылки или сообщения, эксплуатирующие социальную инженерию.

Опасность заключается не только в финансовых потерях, но и в краже персональных данных, установке ВПО и других негативных последствиях. Для защиты от SMS-бластеров Михаил Савельев рекомендует отключить поддержку устаревших стандартов мобильной связи. Согласно имеющимся данным, SMS-бластеры имитируют сеть стандарта 2G — таким образом, отключение режима 2G в настройках телефона может значительно снизить вероятность атаки.

— Владельцам iPhone стоит активировать функцию фильтрации SMS от незнакомых контактов, — говорит эксперт. — Важно также проявлять осторожность: ни в коем случае не переходить по ссылкам из SMS-сообщений, если есть хотя бы малейшее подозрение, что они были отправлены злоумышленником.

При этом следует отметить, что в России действует хорошо организованная радиочастотная служба, которая осуществляет постоянный контроль за эфиром, поэтому появление подобной «фейковой» точки доступа будет достаточно быстро обнаружено, заключает собеседник «Известий».

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *