Кіберзлочинці почали застосовувати новий спосіб надсилання мільйонів шахрайських текстових повідомлень людям. Зазвичай, коли зловмисники розсилають хвилі фішингових SMS, вони використовують мобільну мережу оператора. Однак у міру того, як оператори зв’язку впроваджують більше інструментів для виявлення шахрайських повідомлень в своїх мережаї, злочинці почали застосовувати техніку MitM, апаратно імітуючи мобільного оператора. Вони використовують SMS пушки, пересуваючись містом, надсилаючи повідомлення безпосередньо на телефони поблизу.
Протягом останнього року зафіксовано помітне зростання використання так званих «SMS-бластерів» шахраями, і правоохоронні органи в кількох країнах виявляли та арештовували осіб, які застосовували це обладнання. SMS-бластери — це невеликі пристрої, які виявляли у багажниках автомобілів або рюкзаках злочинців. Вони імітують стільникові вежі та змушують телефони використовувати небезпечні з’єднання. Після цього вони розсилають шахрайські повідомлення з посиланнями на фальшиві вебсайти на підключені пристрої.
Хоча технологія не є новою, застосування SMS-пушок для шахрайства вперше було зафіксовано в країнах Південно-Східної Азії, а згодом воно поширилося на Європу та Південну Америку. Лише минулого тижня Національний центр кібербезпеки Швейцарії опублікував попередження щодо SMS-бластерів. Ці пристрої здатні масово надсилати шахрайські повідомлення без вибору адресатів. За даними швейцарського агентства, деякі бластери можуть надсилати повідомлення всім телефонам у радіусі 1000 метрів. Повідомлення з Бангкока свідчать, що за допомогою одного бластера було розіслано близько 100 000 SMS на годину.
«Це фактично перший випадок, коли зафіксовано широкомасштабне використання мобільних радіопередавальних пристроїв злочинними угрупованнями», — пояснив Кахал Мак-Дейд, віцепрезидент із технологій телекомунікаційної та кібербезпекової компанії Enea, яка відстежує застосування SMS-бластерів. «Хоча деякі технічні знання допомагають у використанні цих пристроїв, їхні безпосередні оператори не зобов’язані бути експертами. Є повідомлення про арешти осіб, яких просто наймали їздити районами з бластерами в автомобілях чи фургонах».
SMS-бластери працюють як нелегальні базові станції, відомі як емулятори стільникових веж (CSS). Вони схожі на так звані IMSI-catcher-и, або «Stingray», які правоохоронці застосовували для перехоплення даних із телефонів. Проте замість спостереження вони розсилають хибні сигнали цільовим пристроям.
Телефони поблизу бластера можуть бути примусово підключені до його підробленого сигналу 4G, після чого пристрій переводить їх на менш захищене 2G-з’єднання. «Фальшива базова станція 2G використовується для масової розсилки шкідливих SMS на телефони, які спочатку були підключені до підробленої 4G-базової станції», — зазначає Мак-Дейд. «Весь процес — підключення до 4G, зниження до 2G, відправлення SMS і відключення — може зайняти менше 10 секунд». Отримувачі повідомлень часто навіть не помічають цього.
Зростання використання SMS-бластерів відбувається на тлі поширення шахрайств. Останніми роками технологічні компанії та мобільні оператори дедалі більше впроваджують засоби захисту від шахрайських SMS — від покращеного фільтрування та виявлення підозрілих повідомлень до блокування десятків мільйонів SMS щомісяця. У вересні цього року британський оператор Virgin Media O2 повідомив, що заблокував понад 600 мільйонів шахрайських SMS у 2025 році, що перевищує загальний показник за попередні два роки. Водночас мільйони повідомлень усе ж доходять до адресатів, і кіберзлочинці швидко знаходять способи обходу систем виявлення.
Оскільки бластери працюють поза межами традиційних мобільних мереж, повідомлення, які вони надсилають, не підлягають захисним механізмам, що їх застосовують оператори. «Жоден із наших засобів безпеки не поширюється на повідомлення, які надходять із таких пристроїв», — пояснює Антон Рейнальдо Боніфасіо, директор із інформаційної безпеки та директор із ШІ у філіппінській телекомунікаційній компанії Globe Telecom. «Після підключення до фальшивих базових станцій шахраї можуть підроблювати ідентифікатори відправників або номери для надсилання шахрайських повідомлень».
Ще у 2022 році Globe Telecom ухвалила рішення не доставляти SMS, які містять URL-адреси, і Боніфасіо вважає, що шахраї застосовують бластери саме для обходу цього обмеження. «Раніше ця технологія була більш нішевою, але тепер продаж і складання таких IMSI-catcher-пристроїв стали поширенішими серед злочинних організацій», — додав він. Дослідники виявили SMS-бластери, які відкрито продаються онлайн за тисячі доларів.
За словами Саманти Кайт, керівниці відділу безпеки в галузевій організації мобільних операторів GSMA, найбільше від SMS-бластерів наразі постраждав Азійсько-Тихоокеанський регіон, проте випадки також фіксуються у Західній Європі та Південній Америці. «Це може початися як проблема однієї-двох країн, але потім з’являтися в інших регіонах», — зазначила вона. Звіти Commsrisk і Risky Business повідомляють про використання SMS-бластерів у Таїланді, В’єтнамі, Японії, Новій Зеландії, Катарі, Індонезії, Омані, Бразилії, Гонконзі та інших країнах. Правоохоронці Лондона повідомили про вилучення семи SMS-бластерів, а в червні студент із Китаю отримав понад рік ув’язнення після затримання з таким пристроєм.
Кайт наголошує, що боротьба зі SMS-бластерами потребує обізнаності операторів і державних регуляторів, дій правоохоронців, а також повідомлень від громадян про підозрілі SMS. «Мобільна індустрія прагне знаходити ці пристрої, підтримувати довіру до того, що люди бачать на своїх телефонах, і забезпечувати їх захист», — підсумувала вона.
Йомна Нассер, інженерка-програмістка Android, радить користувачам вимкнути підключення до 2G-мереж у налаштуваннях телефону. «Після цього пристрій більше не шукатиме і не підключатиметься до 2G-базових станцій», — пояснила вона, додавши, що виняток становлять лише екстрені дзвінки, якщо 3G, 4G і 5G недоступні. У деяких нових моделях телефонів розширений режим захисту Android автоматично вимикає 2G. Apple не відповіла на запит WIRED на момент публікації, хоча в режимі Lockdown Mode 2G також відключається.
Зрештою, користувачі можуть навіть не знати, що отримали шахрайське повідомлення з SMS-бластера. Детектив сержант Бен Герлі з підрозділу боротьби з шахрайством у Лондоні зазначає, що спосіб доставки змінився, але самі шахрайські схеми залишаються тими ж. Фішингові SMS зазвичай створені для того, щоб змусити людину натиснути на шкідливе посилання та передати особисті дані. «Це новий спосіб робити те саме», — зазначив він. «Це змінює наші методи розслідування, але результат залишається однаковим». Він також наголосив, що користувачам слід уникати переходу за посиланнями в невідомих повідомленнях і робити паузу перед діями, якщо SMS здається підозрілим.
Як і в усіх випадках кіберзлочинності, не можна виключати, що організатори схем і оператори бластерів змінюватимуть тактику. «Наразі самі SMS-бластери залишаються відносно простими за технологією», — додав Мак-Дейд, пояснивши, що спочатку така техніка походила зі сфери держав, правоохоронних органів і військових структур. Якщо злочинці отримають доступ до складніших технологій і знань, «це може стати початком гри у кішки-мишки».