Фишинг через SMS, мессенджеры и push-уведомления — как устроены атаки и как защититься

Фишинг через SMS, мессенджеры и push-уведомления — как устроены атаки и как защититься

Мир мобильных коммуникаций меняется с такой скоростью, что даже самые осторожные пользователи порой теряются в потоке сообщений и уведомлений. У нас в кармане смартфон, который постоянно звенит, вибрирует, мигает, подбрасывая очередную «важную» SMS, сообщение в мессенджере или push-уведомление от банка, соцсети или онлайн-магазина. И вот именно в эту привычку быстро реагировать на экран и рассчитывать на правдивость текста бьют фишинговые атаки. 

Сегодня злоумышленники вышли далеко за рамки традиционных писем на электронную почту и активно используют мобильные каналы для обмана, потому что именно там люди чаще всего действуют на автомате и меньше задумываются над рисками.

Попробуем разобраться, как именно устроен фишинг в SMS, чатах и push-уведомлениях, какие реальные схемы применяются и почему они работают даже на опытных пользователей. Мы рассмотрим разные примеры атак, где каждый сценарий базируется на вполне существующих методах, и поговорим о том, какие меры защиты действительно помогают, а какие дают только ложное чувство безопасности.

Почему мобильный фишинг становится главным инструментом атак

Смартфон сопровождает человека весь день. Здесь и переписка с друзьями, и рабочие чаты, и банковские уведомления. В отличие от электронной почты, где почтовые фильтры более развиты, SMS и мессенджеры остаются гораздо менее защищенными. Вдобавок пользователи привыкли доверять коротким сообщениям: если пришла SMS с логотипом банка или push-уведомление в фирменном стиле, мало кто тратит время на проверку.

Атака на мобильный канал имеет ещё один бонус для преступников — скорость реакции жертвы. Человек получает push в приложении банка и буквально через несколько секунд переходит по ссылке, считая, что речь идёт о безопасности его счёта. У мошенников нет необходимости строить сложные комбинации, когда достаточно перехватить мгновенный импульс доверия.

Фишинг через SMS: от простых ссылок до подмены отправителя

Один из самых старых, но по-прежнему результативных способов — SMS-фишинг. Злоумышленники рассылают короткие сообщения с текстом вроде «Ваша карта заблокирована. Подтвердите данные по ссылке» или «Поступил перевод. Проверьте баланс». В тексте используется срочность и угроза потери денег, чтобы заставить действовать без раздумий.

В последние годы добавился приём с подменой имени отправителя. Современные SMS-шлюзы позволяют сформировать сообщение так, что у адресата в телефоне оно отображается в переписке с банком. Жертва видит привычное название и считает, что общается с настоящей организацией. Внутри сообщения — ссылка на поддельный сайт, имитирующий мобильный кабинет. Человек вводит логин, пароль, а иногда и одноразовый код подтверждения. Данные моментально уходят преступникам.

Реальный сценарий: пользователь получает SMS «СберБанк: ваш доступ ограничен. Подтвердите личность по ссылке sb-check.ru». Домен выглядит убедительно, но на деле ведёт на копию страницы входа. Попав туда, человек вводит логин и пароль, и в этот же момент злоумышленники заходят в настоящий аккаунт.

Фишинг в мессенджерах: доверие внутри «своего» круга

Мессенджеры вроде WhatsApp, Telegram, Viber или Signal стали неотъемлемой частью коммуникации. Здесь фишинг выглядит ещё опаснее: сообщение приходит как будто от друга или коллеги. Злоумышленники используют взломанные аккаунты или создают клон с такой же аватаркой и именем. Далее рассылают ссылку — «Посмотри, это твои фото?» или «Тебе срочно нужно заполнить форму для получения посылки».

В отличие от SMS, здесь играет роль фактор доверия: если пишет «знакомый», вероятность перехода по ссылке возрастает. В некоторых схемах мошенники подключают социальную инженерию: звонят жертве, представляются службой доставки или технической поддержкой, а затем дублируют ссылку через мессенджер, чтобы человек сам её открыл.

Реальный сценарий: в Telegram появляется сообщение от «коллеги», который якобы просит проверить документ. Файл загружается с внешнего ресурса, после открытия запускается троян, крадущий пароли браузеров и данные криптокошельков. Пострадавший уверен, что это рабочая переписка, и не подозревает подвоха.

Фишинг через push-уведомления: имитация мобильных приложений

Отдельная категория — поддельные push-уведомления. Их создают двумя способами. Первый — заражение смартфона вредоносным приложением, которое перехватывает канал уведомлений и показывает собственные «банковские» сообщения. Второй — использование браузерных push-сервисов. При посещении сайта с вредоносным кодом жертве предлагается подписаться на уведомления. После согласия начинают приходить фальшивые сообщения в стиле «Вам поступил перевод, подтвердите в приложении».

Особенно опасны такие атаки в банковском контексте: человек привык, что push из приложения банка — это часть системы безопасности. Нажав на уведомление, он оказывается на поддельной странице и вводит данные для входа. Иногда мошенники комбинируют методы: сначала заражают устройство через APK-файл, а потом через push уведомления просят ввести одноразовый код, фактически обходя двухфакторную аутентификацию.

Реальный сценарий: жертва посещает сайт с рекламой «быстрого заработка» и соглашается получать уведомления. Через несколько часов приходит push в стиле «Ваша карта заблокирована. Перейдите в приложение». Нажатие переводит на страницу-клон с формой авторизации.

Почему люди попадаются на эти уловки

Уязвимость кроется не только в технологиях, но и в человеческой психологии. Сообщения играют на эмоциях: страх потери денег, желание быстро решить проблему, доверие к знакомым и автоматическая реакция на привычные визуальные образы. Если в SMS есть логотип банка, а push приходит с иконкой приложения, сознание переключается в режим «это знакомо», и критическое мышление отключается.

Кроме того, атаки часто происходят в момент, когда человек отвлечён: на улице, в транспорте, на работе. Именно тогда вероятность импульсивного действия максимальна. Этим активно пользуются киберпреступники.

Как защитить себя от мобильного фишинга

Первое и главное правило — никогда не переходить по ссылкам из SMS, мессенджеров и push-уведомлений, даже если они кажутся подлинными. Лучше самостоятельно открыть приложение банка или ввести адрес сайта в браузере. Если действительно есть проблема, уведомление отобразится и там.

Дополнительные меры защиты:

  • Проверяйте домены сайтов: мелкие отличия в написании (например, сбeрбанк вместо сбербанк) — классическая уловка.
  • Устанавливайте приложения только из официальных магазинов Google Play, App Store или RuStore. Скачивание APK-файлов со сторонних сайтов — прямой путь к заражению.
  • Используйте антивирусные решения с функцией проверки ссылок и SMS-фильтрацией.
  • Включите двухфакторную аутентификацию везде, где это возможно. Даже если пароль украдут, без кода вход окажется сложнее.
  • Будьте внимательны к неожиданным сообщениям от знакомых в мессенджерах. Если кто-то присылает странную ссылку — лучше уточните голосом или другим каналом связи.
  • Отключите ненужные push-уведомления от сомнительных сайтов и не соглашайтесь на подписки без реальной необходимости.

Заключение

Фишинг давно перестал ограничиваться электронной почтой. Мобильные каналы стали новой ареной атак, потому что здесь люди реагируют быстрее и реже задумываются о рисках. SMS с подменой отправителя, сообщения в мессенджерах от «друзей» и поддельные push-уведомления — всё это лишь вариации одного и того же принципа: заставить жертву действовать под давлением времени или эмоций. Противостоять этим схемам можно только осознанностью и внимательностью.

Каждый раз, когда на экране вспыхивает срочное сообщение, важно сделать паузу и проверить источник. Киберпреступники рассчитывают на мгновенную реакцию, а значит, ваша лучшая защита — спокойствие, привычка перепроверять и использование официальных каналов связи. В эпоху, когда смартфон стал главным инструментом коммуникации, умение критически относиться к каждому уведомлению становится не роскошью, а необходимостью для личной безопасности.

фишинг SMS мессенджеры push-уведомления социальная инженерия защита от фишинга
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.
Ищем уязвимости в системе и новых подписчиков!

Первое — находим постоянно, второе — ждем вас

Эксплойтните кнопку подписки прямо сейчас

Дэни Хайперосов

Блог об OSINT, электронике и различных хакерских инструментах