Находитесь в толпе с включённым телефоном? Поздравляем — вы уже в зоне поражения СМС-бластера

Операторы бессильны, фильтры бесполезны: мошенники теперь находят вас напрямую.


d0t1v4m3gj8ql0xv8f1bpb3riqmkna18.jpg


Владельцы смартфонов оказались под угрозой новой схемы мошенничества , которая позволяет преступникам рассылать вредоносные СМС напрямую на устройства, полностью обходя мобильных операторов и их защитные фильтры. Об этом предупреждают как правоохранительные органы Великобритании, так и компания Google.

Ключевую роль в атаке играют так называемые устройства для подмены сети — их называют СМС-бластерами. Эти портативные радиопередатчики создают фальшивый сигнал связи, который смартфон воспринимает как легитимную точку доступа к операторской сети. Как только телефон подключается к такому источнику, злоумышленники получают возможность отправлять СМС непосредственно на устройство, минуя привычные технические барьеры, включая антиспам и средства блокировки мошенничества.

Сами сообщения визуально ничем не отличаются от тех, что приходят через официальных операторов. Но если в стандартных схемах преступники используют базы номеров, то в случае с СМС-бластерами им достаточно находиться в нужном месте. Атака распространяется не на абстрактные контакты, а на всех пользователей, оказавшихся в зоне действия поддельного сигнала. По словам британских полицейских, это особенно опасно для оживлённых районов и мест с высоким скоплением потенциальных жертв.

Google подчёркивает, что подобные атаки уже зафиксированы в нескольких странах. В компании отмечают, что метод полностью обходит не только сеть оператора, но и все встроенные системы фильтрации СМС, направленные на борьбу с мошенничеством.

Отдельно специалисты обращают внимание на растущее число атак, связанных с уязвимостями стандартов сотовой связи . Всё чаще для подобных схем используются симуляторы базовых станций — устройства, которые маскируются под инфраструктуру мобильных операторов и перехватывают сигналы телефонов.

Чтобы защититься, эксперты советуют отключить поддержку сетей второго поколения (2G) на смартфоне. Этот стандарт связи считается технически устаревшим и крайне уязвимым к подобным атакам. Современные устройства поддерживают более безопасные протоколы — 4G (LTE), 5G и даже 3G обеспечивают значительно лучший уровень защиты.

Google и Samsung уже начали внедрять обновления, автоматически блокирующие подключение к 2G. Владельцам смартфонов с Android 16 следует активировать режим Advanced Protection Mode — в нём поддержка 2G отключается по умолчанию.

Важно понимать, что даже в странах, где 2G официально выведен из эксплуатации, смартфон может подключиться к фальшивому источнику сигнала, если поддержка устаревшего стандарта активна на уровне устройства. Производители призывают проверить настройки сети и вручную деактивировать эту функцию.

Любопытно, что устройства на Android здесь оказываются в более выигрышном положении, чем iPhone. На смартфонах Apple полностью отключить 2G невозможно — за исключением использования жёсткого режима Lockdown Mode. Впрочем, пользователи iPhone могут хотя бы включить фильтрацию сообщений от неизвестных номеров и внимательно относиться к содержимому любых СМС.

Тем временем аналитики компании Trend Micro сообщают, что классические мошеннические схемы по-прежнему остаются основным инструментом киберпреступников. Злоумышленники рассылают фишинговые сообщения якобы от имени известных брендов — таких как PayPal, Netflix, Mater Lotteries, Toyota и Google. Основное правило остаётся неизменным: если сообщение кажется подозрительным, стоит проигнорировать его и ни в коем случае не переходить по ссылкам.

Специалисты Trend Micro напоминают о ключевых признаках опасных СМС:

  • Неожиданный контакт. Если организация обычно не связывается с вами через СМС, стоит самостоятельно проверить информацию через официальные каналы.
  • Орфографические и грамматические ошибки. Наличие таких неточностей — явный признак фальшивки, так как крупные компании редко допускают подобные промахи.
  • Несоответствие контекста. Если вам сообщают о доставке, которую вы не заказывали, или выигрыше, в котором не участвовали — скорее всего, это обман.
Для пользователей смартфонов Pixel есть ещё одна линия обороны. Как стало известно порталу Android Authority, Google планирует встроить функции Scam Detection и Call Screen прямо в процесс первичной настройки устройств. Сейчас эти опции требуют ручного включения, и многие владельцы просто не знают об их существовании.

Эти функции используют локальную обработку данных на самом устройстве, чтобы повысить безопасность без отправки конфиденциальной информации в облако . Google подчёркивает: данные о разговорах, текстах или транскриптах не сохраняются ни на устройстве, ни на серверах компании.

Специалисты призывают включать все доступные функции защиты сразу после покупки смартфона. В текущих условиях угроз и масштаба атак такие меры становятся необходимостью, а не опцией. С учётом распространения схем с поддельными базовыми станциями и массовыми фишинговыми рассылками, отключение 2G и активация встроенных систем фильтрации — обязательный минимум для безопасности мобильных устройств .

По данным компании Check Point, атаки с использованием поддельных СМС и фейковых сайтов затронули сразу несколько штатов США и стали одними из самых масштабных за последнее время. Преступники массово выдавали себя за государственные службы, создавая фальшивые ресурсы и рассылая вредоносные сообщения от их имени.