720
Мошенники строят собственные сотовые сети для рассылки SMS
В городах появились переносные «базовые станции», которые цепляют телефоны сильным сигналом и отправляют фишинговые сообщения напрямую
Суть схемы проста. Устройство в рюкзаке или багажнике машины поднимает небольшой сотовый узел на частотах 4G. Телефоны поблизости видят более сильный сигнал и кратко «прилипают». Далее бластер понижает соединение до 2G (GSM), где шифрование слабее и контроль ниже, — этого окна достаточно, чтобы отправить одно или несколько SMS со ссылкой на фишинговый сайт. Вся операция занимает до 10 секунд, владелец обычно не замечает подвоха: связь быстро возвращается к нормальным вышкам.
По данным телеком‑инженеров, первые бластеры массово всплыли в Юго‑Восточной Азии, затем — в Европе и Южной Америке. Швейцарский Национальный центр кибербезопасности предупреждает: ряд устройств достаёт до телефонов в радиусе до километра. Отдельные модели в Бангкоке, по оценкам источников, способны рассылать до 100 тысяч сообщений в час. Это уже не «единичные хулиганы», а конвейер.
Кто этим занимается. Техническое ядро — небольшая группа специалистов, которые настраивают железо и софт. Непосредственные «носильщики» — низовое звено: им платят за пешие маршруты с рюкзаком или за объезд районов на машине, особенно там, где у легальных операторов слабое покрытие. Именно в таких «дырах» вероятность перехвата максимальна.
Почему это проходит мимо фильтров. Операторские антиспам‑системы анализируют трафик внутри сети, а здесь сообщение прилетает как радиошум «с улицы» — в обход шлюзов и правил. Поэтому привычные меры вроде блокировки SMS с URL‑ссылками не работают: фильтровать нечего, пакет не прошёл через инфраструктуру оператора.
Реакция отрасли. Операторы усиливают мониторинг эфирной среды и помогают полиции искать нелегальные передатчики. Параллельно встраиваются пользовательские защиты. На Android и iOS появилась опция отключения 2G: если её активировать, телефон не даст принудительно «уронить» соединение. В расширенных профилях безопасности новые аппараты делают это автоматически. Но у старых моделей такой защиты нет, а у части пользователей 2G нужен для голосовой связи в слабых зонах — компромисс остаётся.
Сколько это стоит. Порог входа пока высок: комплект обойдётся в несколько тысяч долларов. Именно цена и необходимость тонкой настройки держат схему от лавинообразного роста. Но рынок серого оборудования быстро учится удешевлять решения, так что окно возможностей для преступников может расшириться.
Что делать пользователю (кратко):
— включить блокировку 2G в настройках телефона;
— не переходить по ссылкам из «служебных» SMS (банк, оператор, почта) — открывать приложения вручную;
— включить фильтрацию SMS в системе и мессенджерах;
— сообщать оператору и в киберполицию о точках, где «сыпятся» фишинговые сообщения, особенно если это повторяется географически.
ИЗНАНКА
Фишинг перестал быть только софтом — он вышел в поле. Когда преступники ставят собственные мини‑вышки, наивно полагаться, что «оператор отфильтрует». Правило на ближайшие годы простое: чем ближе к вам радиосигнал, тем холоднее должна быть голова.
Фото: ИЗНАНКА
Читайте, ставьте лайки, следите за обновлениями в наших социальных сетях и присылайте свои материалы в редакцию.
ИЗНАНКА — другая сторона событий.
МВД призвало россиян меньше улыбаться для предотвращения несанкционированных платежей
Улыбка может стать причиной финансовых потерь: за год зафиксировано 43 случая ...
/ / Интересное
Автор: Денис Иванов
ВОЗ одобрила первую вакцину против оспы обезьян: новый этап в борьбе с вирусом mpox
Препарат MVA-BN, разработанный компанией Bavarian Nordic, получил официальное ...
/ / Интересное
Автор: Дарья Никитская