Киберпреступники начали применять новый подход к массовой рассылке фишинговых сообщений, переходя от виртуальных методов к использованию физических устройств. Вместо традиционных взломов они используют мобильные установки — так называемые SMS-бластеры, имитирующие базовые станции сотовой связи.
Эти устройства размещаются, например, в автомобилях и создают мощный сигнал 4G, к которому автоматически подключаются мобильные телефоны в радиусе до одного километра. После этого устройства переводят телефоны на менее защищённый стандарт 2G и в течение нескольких секунд отправляют фальшивые SMS-сообщения с фишинг-ссылками. Пользователи чаще всего не замечают кратковременной потери сигнала и продолжают использовать устройство, не подозревая об атаке.
Одной из главных угроз этого метода является то, что такие сообщения полностью минуют системы фильтрации сотовых операторов. Традиционные механизмы защиты, применяемые телеком-компаниями, оказываются бессильны против сообщений, полученных напрямую от фальшивых базовых станций.
Изначально случаи использования SMS-бластеров были зафиксированы в странах Юго-Восточной Азии, но впоследствии технология распространилась на Европу и Южную Америку. По данным из Бангкока, одно устройство способно отправлять до 100 тысяч сообщений в час. В ряде стран зафиксированы всплески подобных атак, а в Великобритании полиция уже изъяла несколько устройств и довела дело до судебных приговоров.
Ответные меры принимаются на нескольких уровнях. Операторы связи усиливают контроль за сетями. Так, в 2025 году Virgin Media O2 заблокировала рекордные 600 миллионов мошеннических SMS. Производители смартфонов также вносят изменения: современные версии Android и iOS позволяют отключать поддержку 2G, чтобы предотвратить принудительное переключение на уязвимый стандарт связи.
Несмотря на технологические нововведения, цель мошенников остаётся прежней — заставить жертву перейти по вредоносной ссылке и ввести личные данные. Специалисты предупреждают, что это только начало, и в будущем ожидается появление более продвинутых и труднообнаруживаемых схем атаки.
Эти устройства размещаются, например, в автомобилях и создают мощный сигнал 4G, к которому автоматически подключаются мобильные телефоны в радиусе до одного километра. После этого устройства переводят телефоны на менее защищённый стандарт 2G и в течение нескольких секунд отправляют фальшивые SMS-сообщения с фишинг-ссылками. Пользователи чаще всего не замечают кратковременной потери сигнала и продолжают использовать устройство, не подозревая об атаке.
Одной из главных угроз этого метода является то, что такие сообщения полностью минуют системы фильтрации сотовых операторов. Традиционные механизмы защиты, применяемые телеком-компаниями, оказываются бессильны против сообщений, полученных напрямую от фальшивых базовых станций.
Изначально случаи использования SMS-бластеров были зафиксированы в странах Юго-Восточной Азии, но впоследствии технология распространилась на Европу и Южную Америку. По данным из Бангкока, одно устройство способно отправлять до 100 тысяч сообщений в час. В ряде стран зафиксированы всплески подобных атак, а в Великобритании полиция уже изъяла несколько устройств и довела дело до судебных приговоров.
Ответные меры принимаются на нескольких уровнях. Операторы связи усиливают контроль за сетями. Так, в 2025 году Virgin Media O2 заблокировала рекордные 600 миллионов мошеннических SMS. Производители смартфонов также вносят изменения: современные версии Android и iOS позволяют отключать поддержку 2G, чтобы предотвратить принудительное переключение на уязвимый стандарт связи.
Несмотря на технологические нововведения, цель мошенников остаётся прежней — заставить жертву перейти по вредоносной ссылке и ввести личные данные. Специалисты предупреждают, что это только начало, и в будущем ожидается появление более продвинутых и труднообнаруживаемых схем атаки.