Телеком

Вскрыта передвижная фейковая вышка: как мошенники глушили телефоны и воровали данные

Преступники на протяжении долгого времени перевозили в багажнике автомобиля прибор, который подделывал базовую станцию сотовой сети, и чужие мобильные телефоны автоматически подключались к нему. После этого на них тут же начинали поступать многочисленные фишинговые SMS.

В Канаде были задержаны трое подозреваемых, занимавшихся массовой отправкой фишинговых сообщений с помощью устройства, имитирующего станцию сотовой связи. Этот прибор, названный SMS Blaster, функционирует примерно так же, как фальшивые точки доступа WiFi, однако разница в том, что подключение к поддельным базовым станциям происходило без участия пользователя. Как только соединение с мобильным телефоном устанавливалось, на него начинали приходить сообщения с фишинговыми ссылками, якобы отправленные от имени законных организаций. Эти ссылки вели на сайты, созданные для кражи учётных данных.

При этом мошенникам не нужно было знать номер телефона: достаточно было, чтобы устройство оказалось в радиусе действия «бластера». В густонаселённых районах, например в городе Торонто, где и действовали преступники, это автоматически приводило к массовой рассылке.

Правоохранительные органы начали расследование в ноябре 2025 года после получения информации о подозрительной активности в деловом центре Торонто.

Вскоре было установлено, что устройства находились в автомобилях, поэтому злоумышленники перемещались по всему Большому Торонто и, по данным следствия, сумели установить соединение с 13 миллионами мобильных устройств.

Помимо фишинга, полиция отметила, что подключение к «SMS-бластеру» означало недоступность легитимной сотовой связи для пострадавших, поэтому в экстренной ситуации они не могли вызвать соответствующие службы — будь то скорая помощь, пожарные или полиция.

31 марта 2026 года полиция провела обыски в домах подозреваемых, арестовала двоих из них и изъяла сразу несколько мошеннических устройств. Ещё один подозреваемый добровольно сдался полиции 21 апреля 2026 года.

Следователи отмечают, что канадские правоохранительные органы впервые столкнулись с подобными устройствами.

Что касается защиты от таких инцидентов, пользователям Android рекомендуется отключить функцию снижения качества соединения до уровня 2G. Однако это не поможет против более совершенных устройств, нацеленных на LTE/5G, и нет сомнений, что вскоре они появятся у преступников.

Кроме того, ни в коем случае не стоит вводить какие-либо учётные данные после перехода по ссылкам из SMS, а любые платежи следует проводить только через проверенные банковские приложения или веб-сайты.

«С высокой долей вероятности можно прогнозировать, что подобные мошеннические гаджеты получат широкое распространение и будут задействованы в атаках на многолюдных территориях, — отмечает Никита Павлов, специалист по кибербезопасности компании SEQ. — Само устройство довольно крупное и, скорее всего, тяжелое, поэтому его перевозили в автомобильном багажнике. Таким образом, атак в метро можно не бояться, однако любые оживленные места на открытом воздухе становятся отличной средой для использования «бластера». Остается лишь надеяться, что мобильные операторы оперативно осознают, насколько серьезную угрозу несут подобные устройства, и внедрят соответствующие протоколы проверки подлинности соединений».

Против подозреваемого выдвинуто сразу 44 уголовных обвинения.

Роман Георгиев

Поделиться:

0 Комментариев

Оставить комментарий

Обязательные поля помечены *
Ваш комментарий *
Категории
Популярные новости