TechNews.bg
Водещи новиниКлетъчниМрежиНовиниСигурностТоп новини

SMS бластер в раницата – новото оръжие за фишинг измами

Престъпниците изграждат собствени мобилни мрежи, за да атакуват жертвите си

Устройства, носени в раница, подменят базовите станции на клетъчните оператори, за да мамят потребителите с фишинг SMS-и (снимка: CC0 Public Domain)

Киберизмамниците преминаха на следващо ниво в своята оперативна дейност, свързана с кражба на данни и пари от жертвите. Те вече изграждат свои собствени клетъчни мрежи за изпращане на злонамерени SMS съобщения.

В някои градове се появяват клетъчни мрежи, изградени от киберпрестъпници, чрез които те изпращат измамнически текстови съобщения. За целта мошениците използват специални устройства, които имитират базови станции на телекомуникационни оператори – те се носят в раници или се поставят в багажника на кола, чакайки абонатът да се свърже, разказва TechSpot.

Подобна система работи на основния принцип на клетъчната мрежа: устройството на абоната автоматично се свързва с базовата станция с най-силен сигнал.

SMS бластери

В тъмната мрежа тези устройства се наричат ​​SMS бластери. Това са малки устройства, които могат да се поберат в раница или багажник на кола, като имитират работата на пълноценни базови станции, заблуждавайки мобилните устройства на потребителите.

Така изградените мрежи се използват за изпращане на фишинг SMS съобщения. Вместо да разчитат на списъци с телефонни номера и автоматизирани системи за съобщения, работещи през мобилни мрежи, престъпниците инсталират фалшиви кули за мобилни телефони в коли или раници, за да изпращат измамни текстови съобщения директно до близки телефони.

По думите на Катал Макдейд, вицепрезидент по технологиите в компанията за киберсигурност Enea, тенденцията да се използва подобна технология представлява повратна точка.

„Това по същество е първият път, когато виждаме широко разпространено използване на мобилни радиопредавателни устройства от престъпни банди”, казва той пред Wired.


Макар самата технология да изисква известни технически познания за настройване, тези, които директно взаимодействат с устройствата на улицата, обикновено са най-ниското ниво в престъпната верига, пояснява Макдейд. На тях им се плаща, за да носят фалшивите базови станции из града в раниците или колите си.

Най-добрата базова станция

Устройствата, използвани от измамниците, имитират базови станции. Те се поставят в райони с лошо клетъчно покритие, защото смартфоните и мобилните телефони са програмирани да се свързват автоматично с най-близката базова станция с най-силния и стабилен сигнал.

Хакерското устройство се превръща на практита в най-добрата базова станция. Мобилният телефон на абоната се свързва с него за кратко, но това е достатъчно за хакерската станция да изпрати опасно SMS съобщение, например с линк към злонамерен уебсайт.

SMS бластерът излъчва стабилен и силен 4G сигнал, който принуждава близки смартфони, таблети, мобилни телефони и други устройства с клетъчна връзка да се свържат с него. След това бластерът свързва отново тези устройства с по-малко сигурната GSM (2G) мрежа.

И всичко се случва почти мигновено. Целият процес, от прихващането на сигнала на мобилния телефон до изпращането на злонамерен SMS и прекъсването на връзката с устройството на абоната, може да отнеме по-малко от 10 секунди, казва Макдейд.

Нещо повече, собственикът на смартфона или телефона често дори не забелязва прекъсването на връзката.

Глобална заплаха

SMS бластерите се появиха за първи път в Югоизточна Азия. През последните няколко месеца те станаха широко разпространени, предимно в Европа и Южна Америка, и вече се появяват и в други региони на света.

В Европа проблемът изглежда наистина сериозен – толкова сериозен, че предизвика безпокойство сред властите. Например, този месец Националният център за киберсигурност (NCC) на Швейцария издаде официално предупреждение, че някои устройства могат да достигнат до всеки мобилен телефон в радиус от 1000 метра със своя сигнал.


Съвременните SMS бластери са доста мощни. Например, устройства, широко използвани в Банкок, са способни да изпращат 100 000 съобщения на час.

Опити за самозащита

Тъй като бластерите работят извън установените системи за сигурност на операторите, съобщенията, доставени по този начин, заобикалят всички филтри за сигурност, предназначени да блокират фишинг съдържание.

„Никой от нашите механизми за сигурност не покрива съобщенията, които телефоните получават от тях”, споделя Антон Рейналдо Бонифачо, главен директор по информационна сигурност във филипинския мобилен оператор Globe Telecom.

Компанията забрани изпращането на SMS съобщения, претоварени с URL адреси, още през 2022 г. Според Бонифачо обаче, измамниците сега използват бластери, за да заобиколят тези ограничения.

Телекомуникационните оператори се опитват да засилят защитата си, но не винаги успешно. Например, през първата половина на 2025 г. Virgin Media O2 блокира над 600 милиона измамни SMS съобщения, което е повече от общия брой за предходните две години. Въпреки това милиони злонамерени SMS съобщения продължават да достигат до потребителите.

Някои производители на телефони реагираха на появата на SMS бластери, като внедриха функции за сигурност в своите устройства. Разработчиците на мобилни операционни системи следват примера им.

Йомна Насър, софтуерен инженер, работещ върху операционната система Android, казва пред Wired, че потребителите могат да деактивират 2G свързаността в настройките на телефона си, за да предотвратят принудително намаляване на скоростта, освен в извънредни ситуации, когато други сигнали не са налични.

Новите телефони с Android автоматично активират тази функция в режим на подобрена сигурност. Apple iPhone също има подобна опция.

Висока бариера за навлизане

Една от причините SMS бластерите все още да не са станали наистина широко разпространени е тяхната цена. Те могат да струват няколко хиляди щатски долара.

Експертите казват, че престъпниците в момента използват сравнително прост хардуер по отношение на вътрешния дизайн, но предупреждават, че с течение на времето може да се появят по-усъвършенствани модели.

Правоохранителните органи правят всичко възможно, за да ограничат разпространението на SMS бластери. По-рано тази година лондонската полиция конфискува седем такива устройства и последваха няколко присъди. Китайски студент беше осъден на повече от година затвор за използване на SMS бластер.

още от категорията

Фишинг обученията се оказаха задънена улица

TechNews.bg

Кибер-осведомеността е топ приоритет за бизнес лидерите

TechNews.bg

AI прави фишинга по-успешен и носи повече печалби

TechNews.bg

Злонамерени URL адреси и фишинг са постоянна заплаха за бизнеса

TechNews.bg

Сайтове за възрастни крият сериозен риск за сигурността

TechNews.bg

Фалшиви магазини в TikTok мамят със зловреден софтуер

TechNews.bg

Коментари