Подать сигнал: как хакеры атакуют телефоны при помощи SMS-бластеров

Хакеры могут атаковать телефоны россиян при помощи SMS-бластеров — об этом предупредили эксперты. SMS-бластеры — это специальные радиопередатчики, подделывающие сигналы мобильных сетей. Эти устройства позволяют киберпреступникам тайно рассылать SMS с вредоносным содержимым в обход всех средств защиты.

Что такое SMS-бластеры

Сотовые телефоны устроены таким образом, что они автоматически выбирают для подключения базовую станцию с самым сильным сигналом, говорит в беседе с «Известиями» директор департамента методологии информационной безопасности «Ростелекома» Михаил Савельев. Это позволяет снижать мощность передачи сигнала и, как следствие, экономить заряд аккумулятора. Обычно настоящие сотовые станции размещаются на столбах и крышах зданий.

— Однако если злоумышленник разместит устройство, имитирующее базовую станцию, например, в багажнике автомобиля, то с высокой вероятностью находящиеся поблизости телефоны подключатся именно к ней, — рассказывает специалист. — На этом принципе и построены так называемые SMS-бластеры.

По словам Михаила Савельева, основная задача SMS-бластеров — на короткое время заставить телефон подключиться к себе и принять SMS-сообщение. Поскольку в данном случае происходит прямая передача сообщения без участия оператора связи, отсутствуют также его системы фильтрации спама и других нежелательных сообщений.

Такое SMS может быть относительно безобидным — например, содержать рекламу. Однако в более опасных случаях злоумышленник может использовать его для отправки фишингового сообщения со вредоносной ссылкой, направленной на получение доступа к личным данным или финансам жертвы, подчеркивает Михаил Савелье.

Что известно о применении хакерами SMS-бластеров

Случаи использования злоумышленниками SMS-бластеров уже фиксируются за рубежом. В частности, 24 июня издание The Guardian сообщило что в Великобритании тюремный срок получил китайский студент Руйчэнь Сюн: по версии следствия, 22–26 марта он ездил по Лондону на черной Honda CR-V с SMS-бластером в багажнике и рассылал вредоносные сообщения десяткам тысяч потенциальных жертв. Студента приговорили более чем к одному году лишения свободы.

Журналисты The Guardian называют SMS-бластеры относительно новой технологией для мошенников: впервые с этими устройствами британская полиция столкнулась в 2024 году, когда проводила аресты в Манчестере и Лондоне. Летом 2024 года первый арест из-за использования SMS-бластера также был проведен в Новой Зеландии. Случаи использования устройств фиксировались и в других странах мира, включая Таиланд.

— В России пока не зафиксировано случаев использования подобных устройств, однако потенциальный риск их применения существует, — считает Михаил Савельев. — Учитывая развитие технологий и доступность компонентов, такие атаки могут появиться, особенно в местах массового скопления людей.

Интернет-аналитик и эксперт компании «Газинформсервис» Марина Пробетс согласна с тем, что технически возможность применения злоумышленниками SMS-бластеров в России существует и риск ее реализации достаточно высок. Как отмечает эксперт, учитывая развитость киберпреступности в России и доступность необходимых технологий, появление подобных атак представляется вероятным.

— Отсутствие публичной информации о применении не означает отсутствие самих атак —мошенники часто действуют скрытно, а обнаружение таких атак затруднено из-за их сложности и нестандартности, — подчеркивает Марина Пробетс.

Тренд на использование SMS-бластеров, который начался еще в 2024 году — лишь новый виток использования данного вектора атак, который используется и развивается злоумышленниками долгие годы, дополняет старший аналитик информационной безопасности Innostage Борис Калюжный. По словам эксперта, в целом попытки использования подменных вышек сотовой связи фиксируются уже давно — в России подобный случай был зафиксирован еще в 2015 году.

В каких схемах киберпреступники могут использовать SMS-бластеры

SMS-бластеры могут применяться мошенниками в различных условиях и схемах, рассказывает Марина Пробетс. В частности, злоумышленники могут использовать их в местах с плохим покрытием сети, где смартфоны наиболее уязвимы к подделке сигнала. Они могут быть развернуты в местах массового скопления людей (концерты, митинги), чтобы одновременно атаковать множество устройств.

— Схема мошенничества может включать отправку фишинговых сообщений с ссылками на поддельные сайты, сообщения с требованиями срочно перевести деньги или сообщения, содержащие вредоносное программное обеспечение (ВПО), — говорит собеседница «Известий».

Кроме того, по словам Марины Пробетс, SMS-бластеры могут использоваться для распространения спама или проведения DDoS-атак на SMS-шлюзы. В целом, использование SMS-бластеров расширяет возможности мошенников, позволяя им обходить стандартные средства защиты и наносить более масштабный ущерб.

Применение SMS-бластеров целесообразно в местах массового скопления людей – это повышает количество потенциальных жертв, дополняет эксперт по кибербезопасности Angara Security Евгений Казюлин. В частности, с помощью таких устройств злоумышленники распространяют фишинговые рассылки под видом легитимных отправителей, например, популярных онлайн-сервисов или банков.

Подобные атаки стали возможны благодаря уязвимостям в устаревших, но не выведенных из эксплуатации стандартах связи, в частности, в сети 2G. Смартфон может автоматически подключиться к более сильному сигналу сети. В стандарте 2G не предусмотрена обязательная аутентификация базовой станции, а потому становится возможным подменить ее собственным источником, объясняет специалист.

Как защититься от хакерских атак при помощи SMS-бластеров

Главная опасность в атаках при помощи SMS-бластеров заключается в обходе ими большинства способов стандартной защиты, говорит Евгений Казюлин. По словам эксперта, заподозрить подвох достаточно сложно, так как SMS может прийти от легитимного лица.

— В первую очередь таким атакам подвержены наименее технически подкованные группы людей: дети и пожилые люди, — отмечает собеседник «Известий». — Результатом таких атак может оказаться утечка личных данных жертвы и доступ злоумышленников к банковским аккаунтам.

Потенциальными жертвами атак при помощи SMS-бластеров могут стать практически все владельцы смартфонов, особенно те, кто находится в зонах со слабым покрытием сети или в местах массового скопления людей, дополняет Марина Пробетс. Злоумышленники могут нацеливаться на пользователей разных возрастов и уровней технической грамотности, распространяя фишинговые сообщения, вредоносные ссылки или сообщения, эксплуатирующие социальную инженерию.

Опасность заключается не только в финансовых потерях, но и в краже персональных данных, установке ВПО и других негативных последствиях. Для защиты от SMS-бластеров Михаил Савельев рекомендует отключить поддержку устаревших стандартов мобильной связи. Согласно имеющимся данным, SMS-бластеры имитируют сеть стандарта 2G — таким образом, отключение режима 2G в настройках телефона может значительно снизить вероятность атаки.

— Владельцам iPhone стоит активировать функцию фильтрации SMS от незнакомых контактов, — говорит эксперт. — Важно также проявлять осторожность: ни в коем случае не переходить по ссылкам из SMS-сообщений, если есть хотя бы малейшее подозрение, что они были отправлены злоумышленником.

При этом следует отметить, что в России действует хорошо организованная радиочастотная служба, которая осуществляет постоянный контроль за эфиром, поэтому появление подобной «фейковой» точки доступа будет достаточно быстро обнаружено, заключает собеседник «Известий».

Дмитрий Булгаков

Автор: Александр Абрамов.

Тематики: Мобильная связь, Безопасность

Ключевые слова: информационная безопасность, сотовая связь, мобильное мошенничество