Ваш телефон тоже под угрозой - случаи SMS-фишинга через мобильные поддельные базовые станции и методы противодействия

Содержимое страницы

Это происходит на самом деле! Проверьте, взламывается ли ваш телефон прямо сейчас.
Скрытые мобильные базовые станции в автомобилях тайно приближаются к людям.
На ваш телефон приходит сообщение: “Срочно! Ваш счёт был взломан. Проверьте немедленно”
В панике вы кликаете по ссылке и вводите пароль… и вскоре деньги крадут с вашего счёта.
Это звучит как сюжет фильма, но это действительно происходит в реальной жизни.

В марте 2025 года китайский студент в Лондоне ездил на внедорожнике 5 дней, рассылая смишинг-сообщения десяткам тысяч людей.
Похожие инциденты с распространением поддельных сообщений произошли в Бангкоке, Таиланде, Малайзии и Новой Зеландии.

Давайте выясним, что на самом деле происходит и что нам нужно с этим делать.

Подозрения относительно сообщений

На прошлой неделе по дороге домой с работы я снова получил странное сообщение.
“В вашем счёте обнаружены подозрительные транзакции. Проверьте немедленно.” Что-то в этом роде.
Обычно я бы просто удалил его, но после недавних новостей я начал думать по-другому.

Методы, которые используют киберпреступники в наши дни, стали пугающе изощрёнными.
Я слышал, что они загружают оборудование под названием ‘SMS-бластеры’ в автомобили и ездят повсюду, распространяя поддельные сообщения на близлежащие телефоны.
И они могут отправлять до 100 000 сообщений в час.

На самом деле я сначала был немного скептически настроен.
Я задавался вопросом, действительно ли такое возможно, поэтому искал связанные новости…

Вау, удивительно… Вот как они взламывают в наши дни. Я был в полном шоке.

Что такое SMS-бластер

Проще говоря, это поддельная базовая станция.
Она маскируется под законную телекоммуникационную базовую станцию, обманывая близлежащие телефоны для подключения, а затем распространяет фишинговые сообщения повсюду.

Принцип работы довольно пугающий. Наши телефоны обычно автоматически подключаются к базовой станции с самым сильным сигналом, верно?
Этот SMS-бластер использует именно это.
Он посылает более сильный сигнал, чем обычные базовые станции, чтобы приманить телефоны.

После подключения он принудительно понижает метод связи до 2G.
2G имеет слабую безопасность, что делает её легко манипулируемой.
Затем он отправляет фишинговые сообщения и возвращает телефон в обычную сеть связи, весь процесс занимает менее 10 секунд.

С точки зрения жертвы трудно заметить, что произошло что-то странное. Кажется, будто просто получили обычное сообщение.

Это заинтересовало меня, поэтому я поискал больше информации об SMS-бластерах.
Вот что я нашёл, изложенное ниже.

Что такое SMS-бластер?

SMS-бластер - это портативное устройство поддельной базовой станции, которое может отправлять сообщения всем мобильным телефонам в пределах своей зоны покрытия. (https://www.septier.com/portfolio-item/sms-blaster/)
Точнее говоря, это устройство, также называемое IMSI-перехватчиком, маскируется под законную мобильную базовую станцию и выполняет атаки “человек посередине” (MITM) между телефонами и настоящими телекоммуникационными базовыми станциями. (https://en.wikipedia.org/wiki/IMSI-catcher)

Как работают SMS-бластеры

SMS-бластеры работают следующим образом:

  1. Манипуляция силой сигнала: Телефоны всегда автоматически подключаются к базовой станции с самым сильным сигналом, а SMS-бластеры посылают более сильные сигналы, чем обычные базовые станции, чтобы приманить телефоны.
  2. Принудительное понижение до 2G: Они принудительно понижают подключённые телефоны до менее безопасной сети 2G, чтобы отключить шифрование.
  3. Прямая передача сообщений: Они могут напрямую отправлять до 100 000 SMS-сообщений в час и также могут произвольно манипулировать информацией отправителя.
  4. Возврат в обычную сеть: После отправки сообщений они возвращают телефоны в обычную сеть связи.

Злонамеренное использование SMS-бластеров

Понятно, почему киберпреступники предпочитают SMS-бластеры.
Они могут полностью обойти системы блокировки спама телекоммуникационных компаний для прямой доставки сообщений, содержащих фишинговые URL.
Поскольку они не проходят через телекоммуникационные компании, фильтрация спама не работает, и сообщения отправляются напрямую на смартфоны.
Более того, установив это оборудование в транспортные средства и передвигаясь во время проведения кибератак на многих людей, они могут избежать обнаружения.
Проблема в том, что трудно поймать преступников, поскольку отслеживание затруднено, и они маскируются под обычные базовые станции.

Происходит по всему миру

Эти атаки SMS-бластеров - гораздо более серьёзная ситуация, чем ожидалось.
Первоначально начавшись в Юго-Восточной Азии, они теперь распространяются по всему миру.

В Швейцарии правительственный центр кибербезопасности выпустил прямые предупреждения, а в Великобритании китайский студент был пойман прячущим SMS-бластер в багажнике Honda и ездящим по Лондону, отправляя десятки тысяч поддельных сообщений. Он даже получил год тюремного заключения.

Они также были обнаружены в Токио и Осаке в Японии, Джакарте в Индонезии, Сан-Паулу в Бразилии и даже в Новой Зеландии…
Действительно, никто не был пощажён.

Инцидент в Новой Зеландии был особенно впечатляющим - 19-летний парень отправил 700 поддельных банковских сообщений за одну ночь в Окленде.
К счастью, благодаря двухфакторной аутентификации фактического ущерба не было, но видеть техническую способность и воздействие было действительно жутко.

Недавние случаи в Корее

Недавно инциденты также произошли в Корее.
Инцидент взлома микроплатежей KT использовал именно этот метод.

Несколько дней назад китайские подозреваемые были арестованы, и в новостях они сказали: “Я просто делал то, что приказали начальники.”
Поэтому корейская полиция подозревает, что это может быть работа профессиональной преступной организации в Китае.
‘Микроплатёж KT’ Китайский подозреваемый “Начальники приказали идти в районы с множеством квартир”

Двое китайских хакеров загрузили небольшие базовые станции, называемые фемтосотами, в автомобили и ездили, взламывая телефоны пользователей KT.
Фемтосоты обычно являются законным оборудованием, устанавливаемым телекоммуникационными компаниями для улучшения качества связи в помещениях, но они, похоже, утекли наружу из-за плохого управления.

Их методы были очень изощрёнными.
При попытке микроплатежей с именами, номерами телефонов и датами рождения жертв приходили бы звонки для проверки личности,
но они перехватывали эти звонки с помощью фемтосот и отвечали вместо этого, чтобы завершить аутентификацию.

Масштаб ущерба был также значительным.
278 случаев стоимостью 170 миллионов вон с 5561 подтверждённой жертвой.

Халатность телекоммуникационных компаний

Самое страшное, что у телекоммуникационных компаний почти нет способа остановить это.

Обычные спам-сообщения приходят через телекоммуникационные сети, поэтому возможна некоторая фильтрация.
В наши дни некоторые телекоммуникационные компании даже полностью блокируют сообщения, содержащие URL. Именно поэтому корейское правительство не включило URL в уведомления о потребительских купонах.

Но SMS-бластеры обходят официальные сети связи.
Поскольку поддельные базовые станции подключаются напрямую к телефонам, существующие системы безопасности становятся бесполезными.

Это похоже на то, как кто-то стоит на дороге перед вашим домом с мегафоном и кричит: “Я из банка!”
Неважно, насколько хороша ваша домашняя система безопасности, нет способа остановить прямой внешний доступ.

Сводка случаев фишинговых атак SMS-бластеров по всему миру

Я исследовал, какие похожие случаи происходили по всему миру.
Надеюсь, это поможет кому-то, кто посещает этот блог.

Азиатский регион

Таиланд

1) Крупномасштабная атака SMS-бластера в Бангкоке (ноябрь 2024)

  • Инцидент: Китайская организация отправила около 1 миллиона сообщений за 3 дня в радиусе 3 км в районе Сукхумвит в Бангкоке с помощью SMS-бластера (способен отправлять 100 000 сообщений в час)
  • Ущерб: Сообщения-подделки “истекающие баллы” для кражи информации кредитных карт, платежи обработаны на зарубежные счета
  • Результат: Арестован 35-летний китайский водитель, выданы ордера на арест 2 членов китайской организации
  • URL: Подробности

2) Серийные атаки SMS-бластера в Бангкоке (август 2025)

  • Инцидент: Последовательные аресты 8 и 15 августа с интервалом в неделю; члены китайской организации наняли тайцев для работы
  • Ущерб: Циркулировал по оживлённым районам Бангкока, отправляя фишинговые сообщения
  • Результат: Арестованы тайские водители, подтверждены связи с членами китайской организации
  • URL: Подробности

3) SMS-бластер под прикрытием туристического гида (январь 2025)

  • Инцидент: Два китайца действовали как туристические гиды, управляя SMS-бластером в Бангкоке
  • Ущерб: Отправлены фишинговые сообщения, нацеленные на туристические районы
  • Результат: Арестованы два китайца
  • URL: Подробности

Филиппины

1) Арест крупномасштабной организации киберпреступности (март 2025)

  • Инцидент: 180 арестов организации киберпреступности, связанной с POGO (зарубежные онлайн-азартные игры), обнаружено оборудование SMS-бластеров
  • Ущерб: Нацелены многонациональные жертвы, включая Японию, Тайвань, Вьетнам, Малайзию, Монголию, Бразилию
  • Результат: 180 арестов, распущена многонациональная организация, включающая 16 китайцев
  • URL: Подробности

2) Арестован импортёр SMS-бластеров (январь 2025)

  • Инцидент: Малайзийский импортёр SMS-бластеров продал оборудование за 600 000 песо (около $10 500)
  • Ущерб: Поставлено оборудование на Филиппины, в Камбоджу, Китай, Таиланд
  • Результат: Арестован 46-летний малайзиец, обвинён в нарушении множества законов, включая закон о предотвращении киберпреступности
  • URL: Подробности

Малайзия

Организация SMS-бластеров в Куала-Лумпуре (ноябрь 2024)

  • Инцидент: Операция SMS-бластера с использованием 2 транспортных средств в районе долины Кланг, ежедневно нацелена на 32 000 человек
  • Ущерб: Около 117 000 ринггит ($26 300) ущерба через подделку телекоммуникационных баллов
  • Результат: 4 ареста, подтверждено, что водители получали 300 ринггит ($67.5) ежедневной зарплаты
  • URL: Подробности

Индонезия

Атака SMS-бластера в Джакарте (июнь 2025)

  • Инцидент: Два малайзийца управляли SMS-бластером, имитирующим банк, в Джакарте
  • Ущерб: Крупномасштабные фишинговые сообщения отправлены в столичный регион
  • Результат: Арестованы два малайзийца, 1 сообщник в розыске
  • URL: Подробности

Япония

Обнаружение SMS-бластера в Токио/Осаке (апрель 2025)

  • Инцидент: Детектив-любитель ‘Radio Yakuza’ обнаружил незаконные базовые станции, имитирующие NTT Docomo
  • Ущерб: Подозрение в работе SMS-бластера, связанной с китайскими организациями в Токио и Осаке
  • Результат: Недостаток ясного правительственного ответа, уклонение от министерских вопросов и ответов
  • URL: Подробности

Гонконг

Атака имитации правительственной службы (февраль 2025)

  • Инцидент: 23-летний мужчина использовал SMS-бластер для имитации правительственных услуг и сбора информации о кредитных картах
  • Ущерб: Кража личности и информации о кредитных картах путём имитации правительственных агентств
  • Результат: Арестован 23-летний мужчина
  • URL: Подробности

Европейский регион

Великобритания

Крупномасштабная смишинг-атака в Лондоне (март 2025)

  • Инцидент: Китайский студент оборудовал внедорожник SMS-бластером и действовал по всему Лондону в течение 5 дней
  • Ущерб: Сообщения, имитирующие Gov.uk и крупные банки, отправлены десяткам тысяч
  • Результат: Китайский студент приговорён к 1 году тюремного заключения, арестован благодаря сотрудничеству британских телекоммуникаций и полиции
  • URL: Подробности

Швейцария

Всплеск атак SMS-бластеров (2025)

  • Инцидент: Швейцарский центр кибербезопасности предупредил о всплеске сообщений об атаках SMS-бластеров
  • Ущерб: Попытки украсть информацию о кредитных картах через поддельные уведомления о штрафах
  • Результат: Выпущено официальное правительственное предупреждение
  • URL: Подробности

Ближневосточный регион

Оман

Атака SMS-бластера в Маскате (2025)

  • Инцидент: Китайский турист ездил по городу Маскат, направляя на фишинговые страницы, имитирующие местные банки
  • Ущерб: Фишинговые атаки, имитирующие банки, нацеленные на граждан Омана
  • Результат: Арестован китайский турист
  • URL: Подробности

Океания

Новая Зеландия

Атака SMS-бластера в Окленде (начало 2025)

  • Инцидент: Китайская организация и подросток из Окленда сотрудничали для управления SMS-бластером с автомобильным аккумулятором
  • Ущерб: Сотни поддельных банковских сообщений отправлены клиентам банков ASB, ANZ за ночь
  • Результат: Арестована кооперативная организация
  • URL: Подробности

Южная Америка

Бразилия

Ликвидирована организация SMS-бластеров в Сан-Паулу (май 2025)

  • Инцидент: Организация SMS-бластеров обнаружена через сообщения о помехах сигналов связи в южном Сан-Паулу
  • Ущерб: Фишинговые сообщения отправлены в южные городские районы
  • Результат: Власти ликвидировали организацию SMS-бластеров по сообщениям местных телекоммуникаций
  • URL: Подробности

Настоящие причины, по которым преступники предпочитают это

На самом деле SMS-бластеры не дешёвы. Они стоят дорого.
От нескольких тысяч долларов до $35 000.
Тем не менее преступники используют их по веским причинам.

Во-первых, это гарантированная скорость доставки сообщений.
Обычные спам-сообщения достигают только около 10%, даже когда отправляются в больших количествах.
Но SMS-бластеры имеют почти 100% доставку.
Пока активирован 2G, вы гарантированно их получите.

Во-вторых, они могут сделать их выглядящими подлинными.
Поскольку всё от информации отправителя до содержания может быть полностью манипулировано, они могут сделать так, чтобы это выглядело как сообщение от банков или правительственных агентств.

В-третьих, это мобильность.
Загрузив их в автомобили и передвигаясь по разным районам, их трудно отследить, и они могут расширить масштаб ущерба.

Противодействие

Самый надёжный метод - отключить 2G на вашем телефоне.
Поскольку SMS-бластеры эксплуатируют уязвимости 2G.

Android имеет настройки деактивации 2G с версии 12.
iPhone немного сложнее - включение режима блокировки автоматически отключает 2G.
Но режим блокировки также ограничивает множество других функций, делая ежедневное использование неудобным.

Проблема в том, что это знают не многие люди.
Большинство, вероятно, будут просто использовать свои телефоны как обычно и попадутся.

Google добавил функцию в Android 16 для показа предупреждающих уведомлений при подключении к поддельным базовым станциям.
Всё же это после подключения, поэтому не полное решение.

Ниже я попытался организовать технические методы и меры предосторожности, поиска в интернете для этой возможности.
Надеюсь, содержание ниже поможет кому-то, кто посещает этот блог~

1. Технические методы блокировки

Полная деактивация сети 2G

  • Метод настройки Android:

    • Версия 12+: Настройки → Сеть и Интернет → Мобильная сеть → Предпочтительный тип сети → Отключить 2G
    • Samsung Galaxy: Настройки → Подключения → Мобильные сети → Режим сети → Выбрать автоподключение 5G/4G/3G
    • LG: Настройки → Сеть → Мобильная сеть → Тип сети → Выбрать LTE/WCDMA
  • Метод настройки iPhone:

    • iOS 16+: Настройки → Конфиденциальность и Безопасность → Включить режим блокировки (автоматически блокирует 2G)
    • Или Настройки → Сотовая связь → Параметры сотовых данных → Голос и Данные → Выбрать LTE
    • Недостатки режима блокировки: Блокирует звонки FaceTime, ограничивает вложения сообщений, ограничивает функции веб-браузера и т.д.

Использование приложения мониторинга сети

  • Android: CellMapper, Network Cell Info, OpenSignal
  • iPhone: Network Analyzer, WiFi Analyzer
  • Обнаруживает подозрительные сигналы базовых станций или внезапные изменения сети для предупреждений

2. Поведенческие руководящие принципы и профилактика

Идентификация подозрительных сообщений

  • Осторожность с срочными сообщениями, имитирующими финансовые учреждения или правительственные агентства
  • Никогда не кликайте ссылки сервисов сокращения URL (bit.ly, tinyurl и т.д.)
  • Рассматривайте 100% ссылок, запрашивающих личную информацию, как мошенничество
  • Всегда проверяйте срочные запросы денежных переводов/платежей через официальные каналы

Методы немедленного реагирования

  1. Немедленно удаляйте подозрительные сообщения при получении
  2. Напрямую звоните соответствующим учреждениям (банки, карточные компании) для проверки
  3. Немедленно меняйте пароли, если кликнули ссылки
  4. Проверьте безопасность связанных аккаунтов, если ввели личную информацию

Задачи для правительства и телекоммуникационных компаний

То, что могут сделать отдельные люди, ограничено.
В конечном итоге правительство и телекоммуникационные компании должны реагировать более значительно.

Во-первых, кажется необходимым регулирование самого оборудования SMS-бластеров.
В настоящее время вы можете легко купить их онлайн за несколько тысяч долларов.
Хотя могут быть законные использования, следует ввести системы регистрации или лицензирования.

Телекоммуникационные компании также должны быть более проактивными.
Например, мониторинг необычных моделей трафика на краях сети или установка оборудования для обнаружения незаконных базовых станций.

Проблемы управления фемтосотами, выявленные в корейском инциденте KT, также серьёзны.
Я подозреваю, что оборудование утекло наружу, потому что они не смогли должным образом извлечь 150 000 единиц, установленных в Корее.
Управление жизненным циклом такого коммуникационного оборудования должно быть более тщательным.

В конечном счёте привычка подозрительности - лучшая защита

Хотя технические ответы важны, в конечном счёте у нас нет выбора, кроме как быть осторожными самим.

Никогда не кликайте ссылки в незапрошенных сообщениях, а когда приходят сообщения, имитирующие финансовые учреждения или правительственные агентства, сначала будьте подозрительны.
Если это действительно срочно, вы можете напрямую позвонить в соответствующее учреждение для проверки.

Хотя SMS-бластеры сделали мошенничество с сообщениями более изощрённым и быстрым, эксплуатация человеческой жадности и тревоги остаётся такой же, как и раньше.

“Когда вы получаете сообщения типа ‘Кликните быстро или произойдёт что-то ужасное’, лучше подумать дважды."

О, и не забывайте сообщать о странных сообщениях в Роскомнадзор или полицию.
Индивидуальный ущерб может быть небольшим, но накопленные сообщения помогают в аресте преступных групп.


SMS-бластеры, новая угроза, глубоко проникают в наши жизни.
По мере развития технологий преступные методы становятся более изощрёнными, но я верю, что мы можем достаточно их предотвратить, не теряя основную бдительность.

Получали ли вы в последнее время странные сообщения?
Если у вас есть что-то подозрительное, пожалуйста, поделитесь в комментариях.
Обмен информацией друг с другом - это также хороший способ предотвращения таких мошенничеств.