Ключевые выводы:
- Преступники используют мошеннические базовые станции размером с рюкзак, чтобы выдавать себя за вышки сотовой связи и рассылать SMS-сообщения, вплоть до 100 000 текстов/час в пределах ~1 км путем принудительного Резервный вариант 2G.
- Эти сообщения обойти защиту авианосца (SMS-брандмауэры, мониторинг SS7/SMPP), поскольку они никогда не пересекают сеть оператора.
- Впервые замечен в Юго-Восточная Азиятактика распространяется на Европа, Южная Америка, Япония и Новая Зеландия.причем потери готовы резко возрасти.
- Защитите себя: запрещать 2G (Android) / включить Режим блокировки (iPhone), избегайте нежелательных ссылок, сверьтесь с предполагаемым отправителем и сообщите об этом 7726 (СПАМ), ФТК (США) или Мошенничество в действиях (Великобритания).
Мошенники нашли новый способ проникновения на наши устройства, доставив правоохранительным органам невиданную ранее головную боль.
Преступники теперь используют портативные базовые станции, которые настолько малы, что их можно спрятать в рюкзаках. Что они делают? Выдавайте себя за вышки сотовой связи и забрасывайте свой почтовый ящик SMS мошенническими текстами.
Это старый метод мошенничества, известный как «разгром», с новым методом доставки. Традиционно для отправки мошеннических сообщений преступники полагались на большие списки номеров и сетевую подделку.
Однако теперь преступники могут просто управлять транспортным средством и отправлять эти мошеннические сообщения кому угодно в радиусе 1 километра.
Как только портативная вышка сотовой связи подключается к ближайшему мобильному устройству, она автоматически понижает качество соединения устройства до 2G (известного как резервный вариант 2G), который имеет более слабую безопасность и авторизацию.
SMS отправляется непосредственно на устройство, не проходя проверку безопасности провайдера сети, тем самым избегая обнаружения. Хуже того, все это происходит менее чем за 10 секунд, поэтому вы даже не заметите, что ваша сеть была понижена до 2G.
Эта кампания впервые была замечена в Юго-Восточной Азии, где ее основными эпицентрами стали такие страны, как Таиланд, Вьетнам, Индонезия и Гонконг.
Однако правоохранительные органы также заметили, что за последний год этот метод доставки распространился на Европу и Южную Америку, а также на такие страны, как Япония и Новая Зеландия.
Неадекватность существующих защитных механизмов
Сетевые операторы используют несколько уровней защиты для обнаружения и блокировки таких спам-сообщений. Например, межсетевой экран SMS сканирует каждое текстовое сообщение, входящее или выходящее из сети, и блокирует тексты на основе репутации отправителя, содержания сообщения и т. д.
Операторы связи также используют обнаружение аномалий скорости передачи данных для маркировки массовых сообщений в своей сети и мониторинга протоколов сигнализации, таких как СС7 и неполная средняя школа для обнаружения нестандартного поведения или аномалий маршрутизации.
Например, Virgin Media заблокировала 600 спам-SMS в своей сети O2 в 2025 году (до августа). Это уже больше, чем совокупный объем за последние два года.
Однако, как отмечает Антон Рейнольд Бонифако, директор по информационной безопасности Globe Telecom, ни один из этих мер безопасности не работает, поскольку сообщения вообще не проходят через сеть.
Они доставляются непосредственно на устройство получателя с помощью поддельной базовой станции, что усугубляет проблемы как для провайдеров, так и для правоохранительных органов, делая на данный момент обнаружение на уровне системы практически невозможным.
По данным ФТК, пользователи потеряли около 470 миллионов долларов к мошенничеству с текстовыми сообщениями в 2024 году, что в пять раз больше, чем сумма, потерянная в 2020 году. Большинство этих спам-текстов представляли собой фальшивые уведомления о доставке посылок или фиктивные сообщения о вакансиях.
Это было тогда, когда мошенники придерживались старых методов мошенничества. Теперь, когда появился более простой способ доставлять миллионы сообщений в день, можно только представить масштабы этих потерь в текущем году.
Потенциал мошенничества
Старые методы требовали технических знаний, таких как радиотехника и системные навыки, чтобы доставить потрясающие SMS. Однако эти портативные устройства не требуют больших усилий.
Мошенники могут заплатить пару сотен долларов любому, кто будет ездить с этими устройствами, и через несколько часов все телефоны в округе будут гудеть от этих сообщений.
Хотя это уже звучит пугающе, вот кое-что, что поможет вам осознать серьезность происходящего. В Бангкоке была обнаружена единственная портативная вышка сотовой связи, доставившая 100 000 текстовых сообщений всего за час. Сейчас рейтинг кликов по SMS обычно находится между от 8,9% до 14,5%.
Даже если мы посчитаем по консервативному показателю всего лишь 5%, это 500 человек, нажимающих на вредоносную ссылку, потенциально теряющие тысячи (опять же, консервативные) долларов. Что еще более страшно, так это то, что это всего лишь 1 час езды с одной вышкой сотовой связи в случайном районе.
Экстраполируйте это на тысячу устройств в сотнях городов, работающих по 6 часов в день, и вы получите крупную катастрофу.
Как вы можете защитить себя
Чтобы защитить себя от этих фальшивых SMS-атак на вышки сотовой связи, вы можете сначала отключите 2G на вашем Android-устройстве. Это предотвратит откат 2G и обеспечит безопасность вашего текущего соединения 4G или 5G.
Для пользователей iPhone включение Режим блокировки автоматически отключает поддержку 2G.
Теперь мошенники, отправляющие вам SMS, — это только одна сторона медали. Вы не становитесь жертвой просто потому, что сообщение попадает на ваше устройство, а только если вы действуете без осторожности.
При нажатии эти сообщения обычно содержат вредоносные ссылки, которые в конечном итоге могут захватить ваше устройство и украсть конфиденциальную информацию, такую как ваше имя, адрес, номер телефона, номер социального страхования, банковские реквизиты, пароли и учетные данные социальных сетей.
Главное, что нужно понять, это то, что все это происходит только тогда, когда ВЫ действуете, не думая. Даже если SMS-сообщение попадет на ваше устройство (любым способом), осведомленность и бдительность — ваша лучшая защита.
Большинство мошеннических сообщений содержат оттенок срочности, призывая вас действовать немедленно. Возьмем, к примеру, популярную аферу «Привет, мама/Привет, папа». Родители получают сообщение от мошенника, выдающего себя за их ребенка, с сообщением следующего содержания: “Привет, мама, я потерял свой телефон. Это мой временный номер, пожалуйста, сохрани его”.
Разговор обычно заканчивается тем, что мошенник просит деньги под предлогом того, что он (притворяясь ребенком) не может получить доступ к своим банковским счетам, поскольку телефон утерян. По данным ACCC, в общей сложности 11 100 жертв потерял 7,2 миллиона долларов к этому образу действий до сих пор.
В этом случае немного бдительности и терпения могли бы помочь тысячам людей избежать денежных потерь. Например, как родитель вы могли бы связаться со своим ребенком по его личному номеру телефона или подождать, пока он вернется домой, чтобы спросить о сообщении.
подвергайте сомнению каждое текстовое сообщение
Вот еще один совет: внимательно прочитайте сообщение. Мошеннические тексты часто содержат грамматические и орфографические ошибки, по которым их легко отличить от подлинных текстов. Хотя мошенники теперь используют искусственный интеллект для составления точных сообщений, вы все равно можете опасаться таких тревожных сигналов, как необычная структура предложений или непоследовательный тон.
Если кажется, что сообщение пришло от государственного источника или вашего банка, не нажимайте на ссылку, а вместо этого обратитесь в службу поддержки клиентов, чтобы проверить, действительно ли они отправили сообщение.
Еще вы можете проверить URL-адрес, прежде чем нажимать на него. Если вы долго нажмете или наведете курсор мыши на ссылку, вы увидите полный адрес. Ищите несоответствия, такие как неправильные доменные имена — например, paypa1.com вместо paypal.com или yourbank.net вместо yourbank.com.
Если вы получаете подобные спам-сообщения, вы можете переслать их на 7726 (СПАМ)который отправляет текст и метаданные вашему провайдеру для дальнейшей проверки. Вы также можете сообщить в FTC по адресу: ReportFraud.ftc.gov.
Если вы находитесь в Великобритании, вы также можете обратиться к властям по адресу actionfraud.police.uk или позвоните по телефону 0300 123 2040.
Редакционная политика Tech Report направлена на предоставление полезного и точного контента, который представляет реальную ценность для наших читателей. Мы работаем только с опытными авторами, которые обладают конкретными знаниями по темам, которые они освещают, включая новейшие разработки в области технологий, конфиденциальность в Интернете, криптовалюты, программное обеспечение и многое другое. Наша редакционная политика гарантирует, что каждая тема исследуется и курируется нашими штатными редакторами. Мы соблюдаем строгие журналистские стандарты, и каждая статья на 100% написана реальными авторами.






