Google предупреждает пользователей смартфонов о необходимости немедленно отключить эту настройку, чтобы защитить себя от мошеннических сообщений.
Чтобы не стать жертвой фишинговых атак, Google предупреждает пользователей смартфонов о необходимости немедленно отключить знакомую функцию, которая представляет собой множество рисков для безопасности.
Компания Google только что выпустила важное предупреждение о безопасности для пользователей смартфонов, и к нему не стоит относиться легкомысленно. Во-первых, оно исходит от самой компании. Во-вторых, и это ещё более тревожно, атаки становятся всё более изощрёнными.

Представьте, что хакеры могли бы отправить фишинговое SMS-сообщение прямо на ваш телефон, обойдя традиционную защиту мобильных сетей. Опасность заключается в том, что вы можете даже не знать, что вас атакуют. Как же работает этот тип атак и что можно сделать, чтобы защитить себя?
SMS Blaster: новая угроза обходит защиту операторов мобильной связи
Когда Google предупредила пользователей смартфонов о новой угрозе под названием «SMS Blaster», эксперты по безопасности знали, что это не обычное предупреждение.
Фактически, этот метод атаки позволяет незаметно обойти всю защиту операторов мобильной связи, отправляя мошеннические сообщения напрямую на телефон жертвы, минуя официальную телекоммуникационную систему.
Что такое SMS Blaster и как он работает?
В отличие от традиционных атак, требующих информации о номере телефона или использующих уязвимости платформы, атаки SMS Blaster используют поддельные базовые станции мобильной связи (также известные как поддельные BTS), которые имитируют настоящую базовую станцию мобильной связи, чтобы обманом заставить смартфоны подключаться напрямую.
Для отправки сообщений мошенники создают поддельную передающую станцию BTS. Эта станция размером с чемодан может покрывать расстояние до 2 км и одновременно отправлять тысячи сообщений.
Поддельные станции BTS создают помехи сигналам 3G и 4G в зоне действия BTS оператора, а затем передают сигналы на высокой мощности, что приводит к приёму сообщений на мобильные устройства в зоне покрытия. Это также является причиной того, что многие люди в одном районе получают одинаковые сообщения.
Соответственно, волны поддельных BTS-станций будут перекрывать волны оператора связи. В радиусе 100 метров мобильные устройства будут подключаться к волнам поддельных BTS-станций вместо подключения к оператору связи. Сообщения могут содержать ссылки на сайты азартных игр или сайты банков, имитирующие работу мошеннических сайтов.
Поддельные станции BTS могут подавить сигнал любого телефона в зоне действия, понизить сеть до 2G и отправлять сообщения по назначению. Эти поддельные станции BTS часто ввозятся во Вьетнам контрабандой, их оборудование очень компактно, поэтому властям сложно их проверять и обнаруживать.
Это делает бесполезными любые антиспамовые фильтры, спуфинговые блоки и меры аутентификации вашего оператора. Жертвы могут получать сообщения как будто от законного источника, хотя на самом деле их отслеживают, обманывают или используют для получения персональных данных.
Более того, атаки SMS-бластеров не нацелены на конкретные номера телефонов. Вместо этого хакеры атакуют географические регионы, где высока вероятность присутствия «потенциально богатых» пользователей, например, элитные жилые районы или финансовые центры, где много людей с дорогими устройствами и ценными счетами.
Почему 2G — это «черный ход» для хакеров?
По данным Google, первым шагом к предотвращению подобных атак является отключение 2G-подключения на вашем телефоне. Сети 2G, появившиеся в 1990-х годах, не были разработаны для защиты от современных угроз. Слабые методы шифрования и лёгкость перехвата данных делают их серьёзной уязвимостью, которой могут воспользоваться хакеры.
В большинстве случаев распространения поддельных сообщений BTS во Вьетнаме злоумышленники используют слабый механизм безопасности сети 2G (GSM), которая не требует аутентификации BTS на терминальном устройстве, а рабочий механизм телефона всегда подключается к станции с наиболее сильным сигналом. Благодаря этим двум факторам злоумышленник может провести атаку «Машина посередине» (MitM), разместив поддельную BTS между соединением телефона и настоящей BTS.
Даже если вы живете в регионе, где прекращена поддержка 2G, ваше устройство все равно можно обманным путем подключить к несанкционированной вышке сотовой связи, если 2G не отключен полностью.
Как отключить 2G на Android и iPhone
Чтобы отключить 2G на смартфонах с Android 16, перейдите по ссылкеПараметр>Безопасность и конфиденциальность>Расширенная защита> Включить функциюЗащита устройства.
При включении эта функция будет отслеживать подозрительную активность, автоматически ограничивать USB-подключения только зарядкой при блокировке, принудительно перезагружать устройство через 72 часа после блокировки и, что самое важное, полностью блокировать вызовы с использованием сетей 2G (за исключением экстренных ситуаций).

Для пользователей iPhone в настоящее время нет возможности отдельно отключить 2G в стандартных настройках. Единственный способ — включитьРежим блокировки, расширенный режим безопасности, разработанный для людей, подверженных риску нападения, таких как журналисты, активисты и известные бизнесмены. При включении этот режим существенно ограничивает функциональность устройства, чтобы минимизировать возможность его использования.
Предупреждения от реальных арестов
Недавно Департамент радиочастот (Министерство науки и технологий) скоординировал работу с профессиональными подразделениями Министерства общественной безопасности и операторами мобильной связи с целью ареста десятков лиц, использующих поддельные станции BTS для распространения спама и мошеннических сообщений, особенно в густонаселенных районах, таких как Ханой и Хошимин.

Хотя преступники прибегали к изощренным уловкам, например, использовали новые типы поддельных станций BTS, устанавливали их на автомобилях и мотоциклах и часто передвигались по разным маршрутам, все они были быстро обнаружены и арестованы в короткие сроки.
Не только во Вьетнаме, этот метод мошенничества также использовался во многих странах по всему миру, таких как Китай, Великобритания, ... и есть доказательства того, что злоумышленники используют уязвимости в стандартах мобильной связи, в частности, используя устройства, имитирующие вещательные станции, чтобы обмануть терминалы.
Остерегайтесь предупреждающих знаков о мошенничестве на смартфонах
Хотя SMS-бластеры представляют серьёзную угрозу, самым распространённым типом атак за последний месяц по-прежнему остаётся привычный фишинг, согласно новому отчёту компании Trend Micro, специализирующейся на информационной безопасности. Мошенники выдают себя за такие крупные бренды, как PayPal, Netflix, Toyota и Google, чтобы отправлять сообщения или электронные письма, похищающие данные пользователей.
«Как в сети, так и в реальной жизни, золотое правило остается неизменным: если что-то звучит слишком хорошо, чтобы быть правдой, то это почти наверняка неправда», — предупреждает Trend Micro.
В связи с тем, что мошенничество с помощью SMS становится всё более изощрённым, Trend Micro предупреждает пользователей о необходимости быть особенно осторожными в ситуациях «неожиданного контакта». По данным компании, занимающейся информационной безопасностью, надёжные организации редко или почти никогда не просят вас предоставить личную или финансовую информацию через SMS, особенно если вы ранее с ними не общались.
Ещё один явный признак — орфографические или грамматические ошибки. Если содержание сообщения выглядит неряшливым, корявым или непрофессиональным, это может быть тревожным сигналом. У добросовестных компаний часто существует строгий контроль качества информации, отправляемой клиентам, особенно сообщений, связанных с финансами или услугами.
И всегда спрашивайте себя: «Это сообщение обо мне?» Если вы не ожидаете доставку, уведомление о посылке поддельное. Если вы никогда не участвовали в розыгрыше, предложение о призе почти наверняка мошенническое. Точно так же, если вы не покупали подарочную карту у продавца, сообщение с её упоминанием, вероятно, тоже мошенническое.
Google также усиливает защиту пользователей смартфонов Google Pixel, планируя интегрировать такие функции, какОбнаружение мошенничества(Обнаружение мошенничества) и иФильтрация вызовов(Экран вызовов) непосредственно на этапе настройки устройства, чтобы помочь пользователям заблаговременно выявлять и предотвращать риски безопасности с самого начала.