Сотовые телефоны устроены таким образом, что они автоматически выбирают для подключения базовую станцию с самым сильным сигналом, говорит в беседе с «Известиями» директор департамента методологии информационной безопасности «Ростелекома» Михаил Савельев. Это позволяет снижать мощность передачи сигнала и, как следствие, экономить заряд аккумулятора. Обычно настоящие сотовые станции размещаются на столбах и крышах зданий.
— Однако если злоумышленник разместит устройство, имитирующее базовую станцию, например, в багажнике автомобиля, то с высокой вероятностью находящиеся поблизости телефоны подключатся именно к ней, — рассказывает специалист. — На этом принципе и построены так называемые SMS-бластеры.
По словам Михаила Савельева, основная задача SMS-бластеров — на короткое время заставить телефон подключиться к себе и принять SMS-сообщение. Поскольку в данном случае происходит прямая передача сообщения без участия оператора связи, отсутствуют также его системы фильтрации спама и других нежелательных сообщений.
Такое SMS может быть относительно безобидным — например, содержать рекламу. Однако в более опасных случаях злоумышленник может использовать его для отправки фишингового сообщения со вредоносной ссылкой, направленной на получение доступа к личным данным или финансам жертвы, подчеркивает Михаил Савелье.
Случаи использования злоумышленниками SMS-бластеров уже фиксируются за рубежом. В частности, 24 июня издание The Guardian сообщило что в Великобритании тюремный срок получил китайский студент Руйчэнь Сюн: по версии следствия, 22–26 марта он ездил по Лондону на черной Honda CR-V с SMS-бластером в багажнике и рассылал вредоносные сообщения десяткам тысяч потенциальных жертв. Студента приговорили более чем к одному году лишения свободы.
Журналисты The Guardian называют SMS-бластеры относительно новой технологией для мошенников: впервые с этими устройствами британская полиция столкнулась в 2024 году, когда проводила аресты в Манчестере и Лондоне. Летом 2024 года первый арест из-за использования SMS-бластера также был проведен в Новой Зеландии. Случаи использования устройств фиксировались и в других странах мира, включая Таиланд.
— В России пока не зафиксировано случаев использования подобных устройств, однако потенциальный риск их применения существует, — считает Михаил Савельев. — Учитывая развитие технологий и доступность компонентов, такие атаки могут появиться, особенно в местах массового скопления людей.
Интернет-аналитик и эксперт компании «Газинформсервис» Марина Пробетс согласна с тем, что технически возможность применения злоумышленниками SMS-бластеров в России существует и риск ее реализации достаточно высок. Как отмечает эксперт, учитывая развитость киберпреступности в России и доступность необходимых технологий, появление подобных атак представляется вероятным.
— Отсутствие публичной информации о применении не означает отсутствие самих атак —мошенники часто действуют скрытно, а обнаружение таких атак затруднено из-за их сложности и нестандартности, — подчеркивает Марина Пробетс.
Тренд на использование SMS-бластеров, который начался еще в 2024 году — лишь новый виток использования данного вектора атак, который используется и развивается злоумышленниками долгие годы, дополняет старший аналитик информационной безопасности Innostage Борис Калюжный. По словам эксперта, в целом попытки использования подменных вышек сотовой связи фиксируются уже давно — в России подобный случай был зафиксирован еще в 2015 году.
SMS-бластеры могут применяться мошенниками в различных условиях и схемах, рассказывает Марина Пробетс. В частности, злоумышленники могут использовать их в местах с плохим покрытием сети, где смартфоны наиболее уязвимы к подделке сигнала. Они могут быть развернуты в местах массового скопления людей (концерты, митинги), чтобы одновременно атаковать множество устройств.
— Схема мошенничества может включать отправку фишинговых сообщений с ссылками на поддельные сайты, сообщения с требованиями срочно перевести деньги или сообщения, содержащие вредоносное программное обеспечение (ВПО), — говорит собеседница «Известий».
Кроме того, по словам Марины Пробетс, SMS-бластеры могут использоваться для распространения спама или проведения DDoS-атак на SMS-шлюзы. В целом, использование SMS-бластеров расширяет возможности мошенников, позволяя им обходить стандартные средства защиты и наносить более масштабный ущерб.
Применение SMS-бластеров целесообразно в местах массового скопления людей – это повышает количество потенциальных жертв, дополняет эксперт по кибербезопасности Angara Security Евгений Казюлин. В частности, с помощью таких устройств злоумышленники распространяют фишинговые рассылки под видом легитимных отправителей, например, популярных онлайн-сервисов или банков.
Подобные атаки стали возможны благодаря уязвимостям в устаревших, но не выведенных из эксплуатации стандартах связи, в частности, в сети 2G. Смартфон может автоматически подключиться к более сильному сигналу сети. В стандарте 2G не предусмотрена обязательная аутентификация базовой станции, а потому становится возможным подменить ее собственным источником, объясняет специалист.
Главная опасность в атаках при помощи SMS-бластеров заключается в обходе ими большинства способов стандартной защиты, говорит Евгений Казюлин. По словам эксперта, заподозрить подвох достаточно сложно, так как SMS может прийти от легитимного лица.
— В первую очередь таким атакам подвержены наименее технически подкованные группы людей: дети и пожилые люди, — отмечает собеседник «Известий». — Результатом таких атак может оказаться утечка личных данных жертвы и доступ злоумышленников к банковским аккаунтам.
Потенциальными жертвами атак при помощи SMS-бластеров могут стать практически все владельцы смартфонов, особенно те, кто находится в зонах со слабым покрытием сети или в местах массового скопления людей, дополняет Марина Пробетс. Злоумышленники могут нацеливаться на пользователей разных возрастов и уровней технической грамотности, распространяя фишинговые сообщения, вредоносные ссылки или сообщения, эксплуатирующие социальную инженерию.
Опасность заключается не только в финансовых потерях, но и в краже персональных данных, установке ВПО и других негативных последствиях. Для защиты от SMS-бластеров Михаил Савельев рекомендует отключить поддержку устаревших стандартов мобильной связи. Согласно имеющимся данным, SMS-бластеры имитируют сеть стандарта 2G — таким образом, отключение режима 2G в настройках телефона может значительно снизить вероятность атаки.
— Владельцам iPhone стоит активировать функцию фильтрации SMS от незнакомых контактов, — говорит эксперт. — Важно также проявлять осторожность: ни в коем случае не переходить по ссылкам из SMS-сообщений, если есть хотя бы малейшее подозрение, что они были отправлены злоумышленником.
При этом следует отметить, что в России действует хорошо организованная радиочастотная служба, которая осуществляет постоянный контроль за эфиром, поэтому появление подобной «фейковой» точки доступа будет достаточно быстро обнаружено, заключает собеседник «Известий».
Дмитрий Булгаков