Kaspersky upozorava na „SMS blasting“, novi talas SMS prevara koji zaobilazi mreže operatera

Komentari: 0
Fotografija od: pixabay.com

Lažne SMS poruke koje se predstavljaju kao poruke banaka, dostavnih službi ili gradskih institucija omiljena su taktika prevaranata za navođenje ljudi da otkriju finansijske podatke i lozinke.

Ova vrsta fišinga često se naziva „smishing“ (od „SMS phishing“). Iako gotovo svi operateri filtriraju opasne poruke i samo mali deo njih stigne do korisnika, prevaranti su smislili nešto novo: zaobilazeći mreže operatera, sajberkriminalci su počeli da isporučuju prevarantske SMS poruke direktno na telefone žrtava.

Ova tehnologija poznata je kao „SMS blasting“ nedavno je privukla veliku pažnju u Kanadi, a zanimljivo je da je tokom protekle godine već detektovana i u Srbiji i Ujedinjenom Kraljevstvu, kada su i uhapšeni kriminalci koji su je koristili.

SMS blaster je uređaj koji se predstavlja kao bazna stanica mobilne mreže. Veličine starog računarskog kućišta, često može niti sakriven u gepeku automobila ili čak u rancu.

Kada se aktivira, blaster navodi sve telefone u blizini da se povežu na njega, jer se predstavlja kao najjača bazna stanica sa najboljim signalom.

Kada se telefon poveže, prima lažnu SMS poruku. U zavisnosti od modela blastera i uslova prijema, domet emitovanja poruka kreće se od oko 500 do 2000 metara.

“Kriminalci najčešće deluju na mestima sa velikom koncentracijom ljudi, poput tržnih centara ili turističkih i poslovnih zona — upravo tu su zabeleženi svi poznati napadi” kaže Rade Furtula, presales menadžer kompanije Kaspersky za Zapadni Balkan i dodaje: “Tehnologija koju koriste daje im dodatne prednosti: ne plaćaju slanje poruka, mogu da lažiraju bilo kog pošiljaoca i ubace bilo koje linkove; čak im nisu potrebni ni brojevi telefona žrtava — svaka osoba čiji se telefon poveže na lažnu baznu stanicu primiće poruku”.

SMS blaster koristi ranjivosti u 2G (GSM) komunikacionom standardu. Iako se 2G danas uglavnom koristi u udaljenim i slabo naseljenim područjima, svi telefoni ga i dalje podržavaju.

Najpre, blaster šalje tehnički signal preko savremenih 4G/5G mreža. Kada telefon primi taj signal, pokušava da se prebaci na 2G mrežu. Istovremeno, blaster emituje signal lažne 2G bazne stanice.

Pametni telefon žrtve prepoznaje ga kao legitiman signal operatera i povezuje se.

Za razliku od 3G, 4G i 5G standarda — gde telefon i bazna stanica uvek međusobno proveravaju identitet putem kriptografije — ova funkcija je u 2G bila opciona. Upravo ta rupa omogućava SMS blasteru da se predstavi kao bilo koji operater.

Kada se uspostavi veza, može poslati bilo koju SMS poruku.

Nakon slanja, lažna bazna stanica prekida vezu, a telefon se vraća na svoju uobičajenu 4G/5G mrežu kod stvarnog operatera.

Furtula je prokomentarisao i kako se zaštiti od ovog tipa napada: “Lažne SMS poruke možete blokirati tako što ćete isključiti 2G mrežu na svom telefonu, ali to ima i svoje nedostatke.

Ako živite u području sa slabim signalom ili daleko od većih gradova, vaš telefon i dalje može povremeno koristiti 2G.

Zato mnogi operateri još nisu u potpunosti ugasili ovu zastarelu tehnologiju”.

Android telefoni sa verzijom 12 ili novijom omogućavaju isključivanje 2G mreže, ali ne nude svi proizvođači ovu opciju na vidljiv i lako dostupan način. Android 16 uveo je i obaveštenja koja upozoravaju ako je telefon možda povezan na lažnu 2G baznu stanicu, ali zbog hardverskih ograničenja ova funkcija radi samo na određenim novijim modelima.

Na iOS-u ne postoji slična opcija, ali se 2G može praktično onemogućiti aktiviranjem režima „Lockdown Mode“.

Ipak, ovaj režim čini mnogo više od samog isključivanja 2G — značajno ograničava brojne funkcije iPhone uređaja zarad maksimalne bezbednosti.

Da biste izbegli žrtvovanje funkcionalnosti telefona, a ipak se zaštitili od opasnih poruka, jedna od opcija je i korišćenje sveobuhvatnog bezbednosnog rešenja za pametne telephone kao Kaspersky Premium. SMS poruke će i dalje stizati, ali neće predstavljati rizik zahvaljujući dvostrukoj zaštiti.

Sistem prepoznaje zlonamerne poruke bez obzira na mobilnu mrežu i blokira SMS spam (na Android uređajima), dok zaštita od fišinga sprečava otvaranje opasnih sajtova (na svim telefonima).

Pored tehničkih mera, ključni su oprez i osnovne bezbednosne navike. Umesto da klikćete na linkove iz poruka, prijavite se na bankarsku aplikaciju ili sajt dostavne službe direktno — putem sačuvanih linkova, početnog ekrana telefona ili ručnim unosom adrese u pregledač.




 

0 Komentara o ovom članku
Ostavi komentar

Ostavi komentar

Klijenti