Coraz częściej przestępcy wykorzystują przenośne urządzenia znane jako SMS blastery, aby zalewać telefony użytkowników oszukańczymi wiadomościami tekstowymi.
To nowa odsłona phishingu na dużą skalę. Zamiast korzystać z list numerów i zautomatyzowanych systemów sieciowych, cyberprzestępcy instalują fałszywe stacje bazowe w samochodach lub plecakach, wysyłając bezpośrednio wiadomości do pobliskich telefonów.
Urządzenia te podszywają się pod prawdziwe stacje komórkowe, wymuszając na telefonach podłączenie się do niebezpiecznej sieci. To pierwsza sytuacja, w której grupy przestępcze używają mobilnych nadajników radiowych na tak dużą skalę. Choć technologia wymaga pewnej wiedzy, operatorami SMS blasterów są często przestępy niskiego szczebla, wynajmowane jedynie do “przewożenia” urządzenia.
Globalna ekspansja zagrożenia
Pierwsze przypadki odnotowano w Azji Południowo-Wschodniej, a w ciągu ostatniego roku trend rozprzestrzenił się do Europy, Ameryki Południowej i innych regionów. Szwajcarskie Krajowe Centrum Cyberbezpieczeństwa wydało formalne ostrzeżenie w tym miesiącu.
Niektóre urządzenia mogą dotrzeć do każdego telefonu w promieniu 1 000 metrów. W Bangkoku pojedynczy blaster był w stanie wysyłać 100 000 SMS-ów na godzinę, a w ciągu trzech dni jego pracy przesłano milion wiadomości pishingowych.
Jak działają SMS blastery?
Blastery wykorzystują sposób, w jaki telefony łączą się z siecią. Emitują sygnał 4G, który zmusza pobliskie urządzenia do połączenia, a następnie wymuszają przejście na mniej bezpieczny standard 2G. Proces – połączenie 4G, degradacja do 2G, wysłanie złośliwego SMS-a i rozłączenie – trwa często mniej niż 10 sekund, bez zauważalnego przerywania pracy telefonu.
Ponieważ urządzenia działają poza systemami operatorów, wiadomości wysyłane w ten sposób omijają filtry bezpieczeństwa sieci, które blokują treści phishingowe. Zatem żadne standardowe zabezpieczenia nie działają wobec SMS-ów wysyłanych przez blastery.
Skala problemu i reakcja władz
SMS blastera można kupić online za kilka tysięcy dolarów. W Londynie policja przejęła siedem urządzeń i doprowadziła do kilku wyroków, w tym w przypadku chińskiego studenta skazanego na ponad rok więzienia. Incydenty odnotowano również w Tajlandii, Wietnamie, Japonii, Nowej Zelandii, Katarze, Indonezji, Omanie, Brazylii i Hongkongu.
Niektórzy producenci telefonów wprowadzają funkcje ograniczające ryzyko. Android pozwala wyłączyć łączność 2G, co uniemożliwia wymuszone degradacje sygnału. Nowsze modele smartfonów stosują to rozwiązanie automatycznie w trybie Advanced Protection, a Apple oferuje opcję wyłączenia 2G w trybie Lockdown Mode.
Nowe zagrożenia, stare metody
Choć technologia jest nowa, mechanizm oszustwa pozostaje taki sam – ma skłonić użytkowników do kliknięcia w złośliwe linki i ujawnienia danych osobowych. Eksperci ostrzegają, że obecnie używany sprzęt jest stosunkowo prosty, ale w przyszłości mogą pojawić się bardziej zaawansowane modele.
Foto: Gemini/AI.