Хакеры выкарыстоўваюць «SMS-бластэры» для рассылкі мільёнаў фішынгавых паведамленняў
Хакеры па ўсім свеце ўсё часцей выкарыстоўваюць SMS-бластэры — прылады, якія маскіруюцца пад базавыя станцыі сувязі і рассылаюць сотні тысяч махлярскіх паведамленняў наўпрост на тэлефоны.
SMS-бластэр можна размясціць у аўтамабілі ці нават у заплечніку, гаджэт выдае сябе за мабільную вышку. Тэлефоны паблізу аўтаматычна падлучаюцца да яго сігналу 4G, пасля чаго прылада прымусова пераводзіць іх на менш абаронены 2G і за лічаныя секунды адпраўляе фальшывыя паведамленні. Па ацэнках швейцарскіх экспертаў, некаторыя прылады здольныя рассылаць да 100 000 SMS у гадзіну і ахопліваць радыус да кіламетра.
Першапачаткова такія атакі выяўлялі ў краінах Паўднёва-Усходняй Азіі, але цяпер яны фіксуюцца і ў Еўропе, і ў Паўднёвай Амерыцы. Нядаўна Нацыянальны цэнтр кібербяспекі Швейцарыі выпусціў папярэджанне, а ў Лондане паліцыя канфіскавала сем прылад. У чэрвені гэтага года студэнт з Кітая атрымаў турэмны тэрмін за выкарыстанне SMS-бластэра.
Звычайныя сістэмы абароны працуюць толькі ў межах сетак аператараў. Але бластэры дзейнічаюць у абыход інфраструктуры: паведамленні дастаўляюцца наўпрост, і ніякія фільтры іх не спыняюць. Больш за тое, махляры могуць падмяняць нумары адпраўнікоў. «Як толькі тэлефон падключаецца да такой фальшывай вышкі, нашы сродкі абароны перастаюць працаваць», — патлумачыў Антон Рэйнальда Баніфасіа, дырэктар па кібербяспецы Globe Telecom.
Эксперты раяць адключыць падтрымку 2G у наладах тэлефона, каб выключыць падключэнне да небяспечных сетак. На Android гэта функцыя ўжо даступная, а ў рэжыме Advanced Protection 2G адключаецца аўтаматычна. У iPhone блакіроўка працуе ў рэжыме Lockdown.
Хоць спосаб дастаўкі паведамленняў змяніўся, схемы застаюцца ранейшымі: фішынгавыя спасылкі, падробленыя апавяшчэнні аб дастаўцы і спробы скрасці дадзеныя. «Гэта новы спосаб рабіць старое», — адзначае сяржант паліцыі Лондана Бэн Херлі. Ён раіць не пераходзіць па спасылках з падазроных паведамленняў і заўсёды правяраць іх крыніцу.
Читать на dev.by