Пользователи смартфонов столкнулись с новой мошеннической тактикой, позволяющей злоумышленникам отправлять вредоносные текстовые сообщения непосредственно на их устройства, минуя системы защиты операторов сотовой связи. Об этой опасности предупреждают как британские правоохранительные органы, так и специалисты Google.
В основе этой атаки лежат устройства, имитирующие базовые станции, известные как СМС-бластеры. Эти мобильные радиопередатчики создают ложный сигнал сотовой сети, который смартфоны ошибочно распознают как подлинную точку доступа. Как только телефон подключается к такому поддельному источнику, преступники получают возможность отправлять СМС напрямую на устройство, обходя стандартные меры безопасности, в том числе антиспам-фильтры и инструменты для предотвращения мошенничества.
Визуально эти сообщения неотличимы от тех, что отправляются через официальных операторов. Однако, в отличие от традиционных методов, где злоумышленники используют базы телефонных номеров, СМС-бластерам достаточно находиться в определенной географической зоне. Атака направлена не на отдельные контакты, а на всех владельцев телефонов, находящихся в радиусе действия фальшивого сигнала. Британская полиция подчеркивает, что это представляет особую угрозу в людных местах и районах с высокой концентрацией потенциальных жертв.
Компания Google предупреждает о зафиксированных в различных странах атаках, использующих новые методы обхода защиты. Подчёркивается, что такие атаки успешно преодолевают не только сети операторов, но и стандартные фильтры SMS, предназначенные для борьбы с мошенничеством.
Эксперты всё чаще обращают внимание на рост числа атак, эксплуатирующих уязвимости в протоколах сотовой связи. В этих схемах активно применяются симуляторы базовых станций, которые имитируют инфраструктуру операторов и перехватывают сигналы мобильных телефонов.
Для повышения безопасности рекомендуется отключить поддержку 2G на смартфонах. Этот устаревший стандарт связи особенно уязвим для таких атак. Более современные протоколы, такие как 4G (LTE), 5G и даже 3G, обеспечивают гораздо более надежную защиту.
Google и Samsung уже начали выпускать обновления, автоматически блокирующие подключение к сетям 2G. Пользователям Android 16 рекомендуется активировать Advanced Protection Mode, в котором 2G отключен по умолчанию.
Даже в странах, где 2G официально не используется, смартфон может подключиться к поддельной базовой станции, если поддержка этого стандарта активна. Производители советуют проверять настройки сети и отключать эту функцию вручную.
Владельцы устройств на Android находятся в более выгодном положении, чем пользователи iPhone, поскольку на Android можно полностью отключить 2G. На iPhone такая возможность ограничена режимом Lockdown Mode. Однако пользователи iPhone могут включить фильтрацию сообщений от неизвестных номеров и проявлять бдительность к содержимому SMS.
В то же время, аналитики Trend Micro отмечают, что традиционные мошеннические схемы остаются основным оружием киберпреступников. Они рассылают фишинговые SMS, маскируясь под известные бренды, такие как PayPal, Netflix и Google. Важно помнить: любое подозрительное сообщение следует игнорировать и ни в коем случае не переходить по ссылкам.
Trend Micro напоминает о ключевых признаках мошеннических SMS: неожиданный контакт, орфографические ошибки и несоответствие контекста.
Пользователи смартфонов Pixel получат дополнительную защиту: Google планирует встроить функции Scam Detection и Call Screen в процесс первичной настройки устройств.
Эти функции обрабатывают данные локально, повышая безопасность без передачи конфиденциальной информации в облако. Google подчеркивает, что данные о разговорах, текстах и транскриптах не сохраняются ни на устройстве, ни на серверах компании.
Эксперты советуют активировать все доступные функции защиты сразу после покупки смартфона. В сложившейся обстановке, с учетом масштаба атак, такие меры необходимы. Отключение 2G и активация встроенных систем фильтрации являются обязательным минимумом для обеспечения безопасности мобильных устройств.
По данным Check Point, масштабные атаки с использованием поддельных SMS и фальшивых сайтов затронули несколько штатов США. Преступники выдавали себя за государственные службы, создавая фейковые ресурсы и рассылая вредоносные сообщения.
В основе этой атаки лежат устройства, имитирующие базовые станции, известные как СМС-бластеры. Эти мобильные радиопередатчики создают ложный сигнал сотовой сети, который смартфоны ошибочно распознают как подлинную точку доступа. Как только телефон подключается к такому поддельному источнику, преступники получают возможность отправлять СМС напрямую на устройство, обходя стандартные меры безопасности, в том числе антиспам-фильтры и инструменты для предотвращения мошенничества.
Визуально эти сообщения неотличимы от тех, что отправляются через официальных операторов. Однако, в отличие от традиционных методов, где злоумышленники используют базы телефонных номеров, СМС-бластерам достаточно находиться в определенной географической зоне. Атака направлена не на отдельные контакты, а на всех владельцев телефонов, находящихся в радиусе действия фальшивого сигнала. Британская полиция подчеркивает, что это представляет особую угрозу в людных местах и районах с высокой концентрацией потенциальных жертв.
Компания Google предупреждает о зафиксированных в различных странах атаках, использующих новые методы обхода защиты. Подчёркивается, что такие атаки успешно преодолевают не только сети операторов, но и стандартные фильтры SMS, предназначенные для борьбы с мошенничеством.
Эксперты всё чаще обращают внимание на рост числа атак, эксплуатирующих уязвимости в протоколах сотовой связи. В этих схемах активно применяются симуляторы базовых станций, которые имитируют инфраструктуру операторов и перехватывают сигналы мобильных телефонов.
Для повышения безопасности рекомендуется отключить поддержку 2G на смартфонах. Этот устаревший стандарт связи особенно уязвим для таких атак. Более современные протоколы, такие как 4G (LTE), 5G и даже 3G, обеспечивают гораздо более надежную защиту.
Google и Samsung уже начали выпускать обновления, автоматически блокирующие подключение к сетям 2G. Пользователям Android 16 рекомендуется активировать Advanced Protection Mode, в котором 2G отключен по умолчанию.
Даже в странах, где 2G официально не используется, смартфон может подключиться к поддельной базовой станции, если поддержка этого стандарта активна. Производители советуют проверять настройки сети и отключать эту функцию вручную.
Владельцы устройств на Android находятся в более выгодном положении, чем пользователи iPhone, поскольку на Android можно полностью отключить 2G. На iPhone такая возможность ограничена режимом Lockdown Mode. Однако пользователи iPhone могут включить фильтрацию сообщений от неизвестных номеров и проявлять бдительность к содержимому SMS.
В то же время, аналитики Trend Micro отмечают, что традиционные мошеннические схемы остаются основным оружием киберпреступников. Они рассылают фишинговые SMS, маскируясь под известные бренды, такие как PayPal, Netflix и Google. Важно помнить: любое подозрительное сообщение следует игнорировать и ни в коем случае не переходить по ссылкам.
Trend Micro напоминает о ключевых признаках мошеннических SMS: неожиданный контакт, орфографические ошибки и несоответствие контекста.
Пользователи смартфонов Pixel получат дополнительную защиту: Google планирует встроить функции Scam Detection и Call Screen в процесс первичной настройки устройств.
Эти функции обрабатывают данные локально, повышая безопасность без передачи конфиденциальной информации в облако. Google подчеркивает, что данные о разговорах, текстах и транскриптах не сохраняются ни на устройстве, ни на серверах компании.
Эксперты советуют активировать все доступные функции защиты сразу после покупки смартфона. В сложившейся обстановке, с учетом масштаба атак, такие меры необходимы. Отключение 2G и активация встроенных систем фильтрации являются обязательным минимумом для обеспечения безопасности мобильных устройств.
По данным Check Point, масштабные атаки с использованием поддельных SMS и фальшивых сайтов затронули несколько штатов США. Преступники выдавали себя за государственные службы, создавая фейковые ресурсы и рассылая вредоносные сообщения.
Для просмотра ссылки необходимо нажать
Вход или Регистрация