SMS бластерите вече дебнат в тълпите: какво означава това за сигурността ви
Операторите са безсилни, филтрите са безполезни: измамниците към този момент непосредствено ви откриват.
Собствениците на смарт телефони се сблъскват с нова скица за машинация, която дава опция на злоумишлениците да изпращат злонамерени SMS-и непосредствено на мобилните телефони, заобикаляйки филтрите на мобилните оператори. За това предизвестяват както полицията в Обединеното кралство, по този начин и Гугъл.
Тази седмица в Обединеното кралство един мъж беше наказан на повече от година затвор за това, че е употребявал бластер в багажника на колата си, с цел да изпраща лъжливи известия.
Руйчен Сюн, студент от Китай, обикалял Лондон, употребявайки инструмента сред 22-ри и 27-ми март 2025 година, като изпращал известия до десетки хиляди евентуални жертви.
SMS бластерите са относително нова технология за измамниците – полицията в Обединеното кралство се сблъска с тях за първи път едвам предходната година, когато извърши арести в Манчестър и Лондон.
Ключова роля в офанзивата играят профилирани радиопредаватели, известни като SMS бластери. Тези устройства генерират подправен мрежов сигнал, който смарт телефонът приема за публична точка за достъп. Веднага откакто телефонът се свърже с сходен източник, нападателите могат да изпращат известия непосредствено до устройството, заобикаляйки общоприетите отбрани – в това число филтрирането на спама и системите, които блокират подправените SMS-и.
Самите известия наподобяват по същия метод, както елементарните известия, получени посредством мобилните оператори. Но за разлика от общоприетите схеми, при които нарушителите се нуждаят от бази данни с телефонни номера, при потреблението на SMS бластерите е задоволително да хакерите да се намират наоколо до определената цел. Атаката не е ориентирана към обособени лица, а обгръща всички, които са попаднали в обсега на подправената мрежа. Подобни похвати са изключително рискови на многолюдни места.
Гугъл прецизира, че тази тактичност към този момент е била записана в няколко страни. Заплахата се крие освен в заобикалянето на мрежите на мобилните оператори, само че и във обстоятелството, че общоприетите принадлежности за отбрана от спам и измами стават просто безполезни.
Отделно от това аналитиците обръщат внимание на възходящия мащаб на офанзивите, които се възползват от уязвимостите в стандартите за мобилна връзка. Все по-често нападателите употребяват симулатори на базови станции – съоръжение, което може да размени действителната инфраструктура на мобилните оператори и да прихваща сигналите.
За да сведете до най-малко риска, можете да деактивирате поддръжката на мрежи от второ потомство (2G) в смарт телефоните. Този стандарт от дълго време се счита за стар и уязвим. Съвременните информационни протоколи – 3G, 4G (LTE) и 5G – оферират доста по-високо равнище на сигурност.
Гугъл и Samsung към този момент пуснаха актуализации, които автоматизирано блокират връзките с 2G мрежите. На потребителите на Android 16 с версия 16 се предлага да задействат режима за разширена отбрана, като в този случай 2G ще бъде неразрешен по дифолт.
В същото време даже в страните, където мрежите от второ потомство публично не се употребяват, устройствата могат да се свържат с подправения сигнал, в случай че в настройките е дейна поддръжката на остарелия стандарт. Производителите поучават ръчно да деактивирате тази функционалност, като ревизирате мрежовите настройки на смарт телефона.
Любопитно е, че Android устройствата имат преимущество пред iPhone в това отношение. В смарт телефоните на Apple е невероятно да се деактивира изцяло 2G, с изключение на посредством потребление на режима Lockdown. Собствениците на iPhone обаче имат достъп до пречистване на известия от непознати податели и общоприети защитни ограничения за SMS.
Междувременно Trend Micro припомня, че обичайните измами остават главен инструмент на нарушителите. Нападателите изпращат фишинг известия видимо от името на известни компании като PayPal, Netflix, Mater Lotteries, Toyota и Гугъл. Основното предписание остава непроменено: в случай че известието провокира подозрения, по-добре е да го игнорирате и в никакъв случай да не кликате върху линковете.
Екипът на Trend Micro също по този начин поучава да се обърне внимание на характерностите на подправените SMS-и:
Неочаквано известие. Ако дадена организация нормално не се свързва с вас посредством SMS, коства си да ревизирате информацията посредством формалния уеб уебсайт или приложение. Грешки в текста. Граматически или правописни грешки – един от очевидните сигнали, че пред вас са измамници, които едвам са приключили 9-ти клас и не знаят по какъв начин да си изкарват почтено прехраната. Несъответствия в наличието. Ако ви оповестяват за доставка или облага, за която нямате визия, евентуално става дума за опит за машинация.За притежателите на смарт телефоните Pixel компанията Гугъл приготвя актуализация, която ще направи функционалностите Scam Detection и Call Screen част от първичната конфигурация. В момента тези варианти би трябвало да се задействат ръчно, заради което доста консуматори даже не знаят за тяхното битие.
Новите функционалности обработват данните непосредствено на устройството, което отстрани прехвърлянето на сензитивна информация в облака. Гугъл акцентира, че наличието на позвъняванията и известията не се резервира нито локално, нито на сървърите на компанията.
По-добре е да активирате всички налични принадлежности за отбрана незабавно след закупуването на смарт телефона. В днешната среда, когато подмяната на базовата станция и всеобщите фишинг имейли стават все по-разпространени, деактивирането на 2G и включването на вградените филтри е минимално нужната мярка за сигурност.
Според Check Point вълната от офанзиви, употребяващи подправени SMS-и и подправени уеб уеб сайтове, е засегнала няколко американски щата. Престъпниците са се представяли за публични организации, като са създавали подправени запаси и са изпращали злонамерени известия от тяхно име. Тези офанзиви са измежду най-мащабните напоследък.




