Специалисты предупредили о новой угрозе: злоумышленники могут взламывать мобильные устройства россиян с помощью SMS-бластеров. Эти устройства имитируют работу базовых станций сотовой связи, позволяя преступникам обходить защитные механизмы и рассылать вредоносные сообщения. Подробности об опасности таких атак и способах защиты — в материале «Известий».
Как работают SMS-бластерыМобильные телефоны автоматически подключаются к вышке с наиболее мощным сигналом, объясняет Михаил Савельев, директор департамента методологии информационной безопасности «Ростелекома». Это помогает экономить заряд батареи. Обычно легальные станции расположены на мачтах и зданиях.
— Если мошенник установит поддельную станцию, например, в автомобиле, ближайшие телефоны могут подключиться к ней, — говорит эксперт. — Именно на этом основан принцип работы SMS-бластеров.

По словам Савельева, цель таких устройств — временно перехватить соединение и доставить SMS напрямую, минуя оператора. Это исключает работу антиспам-фильтров и других защитных механизмов.

Сообщение может содержать рекламу, но часто злоумышленники рассылают фишинговые ссылки для кражи данных или денег, подчеркивает специалист.
Где уже применяли SMS-бластерыЗа рубежом подобные атаки уже фиксировались. Например, The Guardian сообщило, что в Великобритании китайского студента осудили за рассылку вредоносных SMS с помощью устройства, скрытого в машине. Он получил более года тюрьмы.

Журналисты отмечают, что технология относительно новая: первые случаи в Британии зафиксированы в 2024 году. Позже аналогичные инциденты произошли в Новой Зеландии и Таиланде.
— В России пока не зарегистрировано подобных атак, но риск существует, — говорит Савельев. — Технологии доступны, а значит, угроза может реализоваться, особенно в местах скопления людей.

Марина Пробетс, эксперт «Газинформсервис», согласна: технически такая атака возможна, а из-за скрытности мошенников случаи могут оставаться незамеченными.
— Отсутствие публичных данных не означает, что атак нет, — подчеркивает она. — Обнаружить их сложно из-за нестандартного характера.

Борис Калюжный из Innostage добавляет, что подмена вышек — не новость: в России первый случай зафиксирован еще в 2015 году.
Схемы мошенничества с SMS-бластерамиПробетс перечисляет возможные сценарии: атаки в зонах слабого сигнала, массовые рассылки на мероприятиях, фишинг под видом банков или сервисов.
— Сообщения могут содержать вредоносные ссылки, требования перевода денег или вирусы, — поясняет она.

Евгений Казюлин из Angara Security отмечает, что чаще всего атакуют через уязвимости в 2G, где нет строгой аутентификации вышек.

Главная проблема — отсутствие явных признаков обмана, говорит Казюлин. В группе риска — дети и пожилые.

Савельев советует отключить 2G в настройках и активировать фильтрацию SMS на iPhone. Главное — не переходить по подозрительным ссылкам.

Эксперт отмечает, что в России радиочастотный контроль хорошо налажен, поэтому фальшивые станции быстро обнаруживаются.