Чтобы взломать вас, преступникам больше не нужен интернет. Только автомобиль и рюкзак

Чтобы взломать вас, преступникам больше не нужен интернет. Только автомобиль и рюкзак

Пока операторы отчитываются о победах, мошенники строят свою собственную сеть у вас под окнами.

image

Киберпреступники нашли способ обходить фильтры операторов и массово рассылать мошеннические сообщения. Если раньше для атак использовались базы номеров и автоматическая отправка через стандартные сети, то теперь в ход пошли переносные станции, маскирующиеся под базовые вышки. Эти устройства, известные как SMS-бластеры, устанавливают в автомобилях или даже носят в рюкзаках. Они принуждают смартфоны поблизости подключаться к поддельному сигналу и получают возможность напрямую отправлять фишинговые ссылки на тысячи устройств одновременно.

Рост применения таких установок заметен уже более года. Первые случаи зафиксировали в странах Юго-Восточной Азии, затем они распространились в Европу и Южную Америку. Совсем недавно Национальный центр кибербезопасности Швейцарии предупредил о рисках SMS-бластеров, указав, что радиус их действия достигает километра, а производительность — до 100 000 сообщений в час. Подобные устройства не новы: изначально их создавали как IMSI-ловушки , или «Stingray», применявшиеся правоохранительными органами для сбора данных. Но в руках преступников они стали инструментом обмана.

Механизм работы прост: телефон подключается к поддельному сигналу 4G, после чего устройство переводит его на более уязвимый 2G и мгновенно высылает сообщение. Весь цикл занимает меньше 10 секунд и остается незаметным для владельца аппарата. Так как рассылка происходит в обход операторских сетей, никакие фильтры или блокировки не срабатывают. Злоумышленники могут подменять номера отправителей и обходить запреты на SMS с веб-ссылками. Экземпляры оборудования продаются в интернете за тысячи долларов, что способствует росту их доступности для криминальных группировок.

Случаи применения фиксируются в Таиланде, Вьетнаме, Японии, Новой Зеландии, Катаре, Индонезии, Омане, Бразилии и других странах. В Лондоне полиция изъяла 7 таких устройств, а в июне китайский студент получил тюремный срок за их использование. Представители телеком-отрасли отмечают, что борьба с SMS-бластерами требует совместных усилий операторов, регуляторов и правоохранительных органов, а пользователям важно сообщать о подозрительных сообщениях.

Операторы предпринимают попытки усилить защиту: так, британская Virgin Media O2 в 2025 году заблокировала более 600 миллионов мошеннических SMS, что превысило показатели за 2 предыдущих года вместе взятые. Однако полностью остановить поток не удается. Специалисты напоминают, что главная цель злоумышленников прежняя — заставить жертву перейти по ссылке и ввести личные данные. Сам формат доставки изменился, а схема обмана осталась той же.

Специалисты советуют отключить поддержку 2G в настройках смартфона: эта мера уже встроена в Android Advanced Protection и в режим Lockdown на iPhone. В экстренных случаях устройство все же сможет использовать 2G для звонка. Но в обычных условиях отказ от устаревшего стандарта снижает риск оказаться в списке получателей массовых атак. При этом сами устройства пока остаются относительно простыми, но в будущем преступники могут использовать более продвинутые версии, что превратит противостояние в долгую игру в кошки-мышки.