Технології не стоять на місці — це справедливо не лише для легального бізнесу та користувачів, але й для кіберзлочинців. Сьогодні масові фішингові розсилки вже не обов’язково робити через зламані сервери. На зміну класичним методам прийшов більш просунутий і небезпечний спосіб, який дозволяє шахраям буквально оточувати своїх жертв хмарою шахрайських повідомлень, минаючи системи захисту операторів зв’язку. Мова йде про портативні пристрої, відомі як SMS-бластери.
Що таке SMS-бластер і як він працює?
SMS-бластер — це компактний пристрій, що імітує роботу справжньої базової станції (БС) стільникового зв’язку. Його можна легко розмістити в автомобілі, переносити в рюкзаку або встановити в громадському місці з високим трафіком. Після активації пристрій створює фальшивий сигнал, який змушує смартфони в радіусі до кілометра автоматично підключатися до нього.
Ключовий момент атаки полягає в наступному: після встановлення з’єднання бластер примусово переводить телефон на застарілий і вразливий протокол зв’язку 2G (GSM). Цей протокол не підтримує сучасні стандарти шифрування, що дає зловмисникам повний контроль над з’єднанням. Використовуючи цю вразливість, пристрій отримує можливість безпосередньо відправляти фішингові SMS на тисячі телефонів одночасно, повністю ігноруючи фільтри оператора, які зазвичай блокували б подібні масові розсилки.
Від правоохоронців до злочинців: небезпечна трансформація технології
Ця технологія не є абсолютно новою. Спочатку подібні пристрої, відомі як IMSI-пастки (Stingrays), розроблялися та використовувалися правоохоронними органами для виявлення та збору даних під час розслідувань. Однак у руках кіберзлочинців вона перетворилася на потужний інструмент масового шахрайства.
Ефективність методу вражає: весь процес — від створення фальшивої мережі до масової розсилки — займає менше 10 секунд і залишається практично непомітним для пересічного користувача. Один такий портативний пристрій здатний генерувати до 100 000 шахрайських повідомлень на годину. Проблема набула глобального масштабу: перші хвилі атак були зафіксовані в країнах Південно-Східної Азії, після чого епідемія поширилася на Європу та Південну Америку.
Як захистити себе? Головна рекомендація
Хоча оператори зв’язку значно посилили захист і ведуть боротьбу з такими атаками, повністю зупинити потік повідомлень через SMS-бластери поки що неможливо. Тому безпека користувачів значною мірою знаходиться у їхніх власних руках.
Найефективнішим способом захисту є відключення підтримки протоколу 2G в налаштуваннях свого смартфона. Це значно знизить ризик підключення до фальшивої базової станції.
- На Android: Ця функція зазвичай доступна в розділі «Налаштування» > «Мережа та інтернет» > «Мобільний мережа» > «Розширені налаштування» (або «Android Advanced Protection»). Потрібно вибрати режим, який виключає 2G (наприклад, «LTE/3G/2G (авто)» і вибрати варіант без 2G).
- На iPhone: Для відключення 2G перейдіть у «Налаштування» > «Стільниковий зв’язок» > «Параметри даних» > «Голос та дані». Тут слід вибрати опції «LTE» або «5G Авто». У деяких версіях iOS ця функція може називатися «Режим блокування» (Lockdown Mode) у розширених налаштуваннях безпеки.
Важливо зауважити, що навіть після відключення 2G телефон може тимчасово повернутися до цього протоколу в екстрених випадках для здійснення екстреного виклику. Однак для щоденного використання цей захист є надійним бар’єром.
Мета шахраїв залишається незмінною — отримання доступу до конфіденційних даних: банківської інформації, паролів та особистих даних через фішингові посилання. Тому залишається актуальним золоте правило кібербезпеки: будьте пильними, не переходьте за підозрілими посиланнями з SMS і ніколи не повідомляйте стороннім особам коди підтвердження або паролі.