SMS-бластеры: мошенники научились имитировать базовые станции мобильных операторов

Технологии не стоят на месте — это справедливо не только для легального бизнеса и пользователей, но и для киберпреступников. Сегодня массовые фишинговые рассылки уже не обязательно делать через взломанные серверы. На смену классическим методам пришел более продвинутый и опасный способ, который позволяет мошенникам буквально окружать своих жертв облаком мошеннических сообщений, минуя системы защиты операторов связи. Речь идет о портативных устройствах, известных как SMS-бластеры.
Что такое SMS-бластер и как он работает?
SMS-бластер — это компактное устройство, имитирующее работу настоящей базовой станции (БС) сотовой связи. Его можно легко разместить в автомобиле, переносить в рюкзаке или установить в общественном месте с высоким трафиком. После активации устройство создает фальшивый сигнал, который заставляет смартфоны в радиусе до километра автоматически подключаться к нему.

Ключевой момент атаки заключается в следующем: после установления соединения бластер принудительно переводит телефон на устаревший и уязвимый протокол связи 2G (GSM). Этот протокол не поддерживает современные стандарты шифрования, что дает злоумышленникам полный контроль над соединением. Используя эту уязвимость, устройство получает возможность напрямую отправлять фишинговые SMS на тысячи телефонов одновременно, полностью игнорируя фильтры оператора, которые обычно блокировали бы подобные массовые рассылки.
От правоохранителей к преступникам: опасная трансформация технологии
Эта технология не является абсолютно новой. Изначально подобные устройства, известные как IMSI-ловушки (Stingrays), разрабатывались и использовались правоохранительными органами для обнаружения и сбора данных во время расследований. Однако в руках киберпреступников она превратилась в мощный инструмент массового мошенничества.
Эффективность метода поражает: весь процесс — от создания фальшивой сети до массовой рассылки — занимает менее 10 секунд и остается практически незаметным для рядового пользователя. Одно такое портативное устройство способно генерировать до 100 000 мошеннических сообщений в час. Проблема приобрела глобальный масштаб: первые волны атак были зафиксированы в странах Юго-Восточной Азии, после чего эпидемия распространилась на Европу и Южную Америку.
Как защитить себя? Главная рекомендация
Хотя операторы связи значительно усилили защиту и ведут борьбу с такими атаками, полностью остановить поток сообщений через SMS-бластеры пока невозможно. Поэтому безопасность пользователей в значительной степени находится в их собственных руках.
Самым эффективным способом защиты является отключение поддержки протокола 2G в настройках своего смартфона. Это значительно снизит риск подключения к фальшивой базовой станции.
- На Android: Эта функция обычно доступна в разделе «Настройки» > «Сеть и интернет» > «Мобильная сеть» > «Расширенные настройки» (или «Android Advanced Protection»). Нужно выбрать режим, который исключает 2G (например, «LTE/3G/2G (авто)» и выбрать вариант без 2G).
- На iPhone: Для отключения 2G перейдите в «Настройки» > «Сотовая связь» > «Параметры данных» > «Голос и данные». Здесь следует выбрать опции «LTE» или «5G Авто». В некоторых версиях iOS эта функция может называться «Режим блокировки» (Lockdown Mode) в расширенных настройках безопасности.
Важно заметить, что даже после отключения 2G телефон может временно вернуться к этому протоколу в экстренных случаях для осуществления экстренного вызова. Однако для ежедневного использования эта защита является надежным барьером.
Цель мошенников остается неизменной — получение доступа к конфиденциальным данным: банковской информации, паролей и личных данных через фишинговые ссылки. Поэтому остается актуальным золотое правило кибербезопасности: будьте бдительны, не переходите по подозрительным ссылкам из SMS и никогда не сообщайте посторонним лицам коды подтверждения или пароли.
Читай нас в Google News | Telegram | Facebook | Twitter