SMS Blasters: Πώς παρακάμπτουν τα δίκτυα οι απατεώνες και πως να προστατευθείτε

Σύνοψη

  • Οι απάτες τύπου "smishing" στοχεύουν στην απόσπαση οικονομικών στοιχείων και προσωπικών κωδικών μέσω ψεύτικων μηνυμάτων που μιμούνται αξιόπιστους οργανισμούς.
  • Τα SMS blasters είναι συσκευές που υποδύονται σταθμούς βάσης κινητής τηλεφωνίας και επιτρέπουν την αποστολή μηνυμάτων παρακάμπτοντας τα επίσημα δίκτυα των παρόχων.
  • Η τεχνική βασίζεται σε επίθεση υποβάθμισης (downgrade attack), αναγκάζοντας τα smartphones να συνδεθούν σε δίκτυα 2G, τα οποία στερούνται υποχρεωτικού αμοιβαίου ελέγχου ταυτότητας.
  • Η εμβέλεια αυτών των συσκευών κυμαίνεται από 500 έως 2000 μέτρα, καθιστώντας τα πολυσύχναστα αστικά κέντρα ιδανικούς στόχους.
  • Η προστασία απαιτεί την απενεργοποίηση της συνδεσιμότητας 2G στις συσκευές (εφόσον υποστηρίζεται) και την αποφυγή χρήσης συνδέσμων που περιέχονται στα μηνύματα.

Τα τελευταία χρόνια, τα ψεύτικα μηνύματα που φαίνεται να προέρχονται από τράπεζες, υπηρεσίες διανομής ή κρατικούς φορείς αποτελούν μια ιδιαίτερα συνηθισμένη μορφή απάτης. Ο βασικός στόχος αυτών των ενεργειών είναι η απόσπαση οικονομικών στοιχείων και προσωπικών κωδικών από τους ανυποψίαστους χρήστες. Ο συγκεκριμένος τύπος επίθεσης ονομάζεται “smishing”, ένας όρος που προκύπτει από τον συνδυασμό των λέξεων SMS και phishing, κατά τον οποίο οι δράστες υποδύονται αξιόπιστους οργανισμούς για να πείσουν τα θύματα να αποκαλύψουν τις ευαίσθητες πληροφορίες τους.

Τα μηνύματα αυτά, τα οποία μπορεί να διακινηθούν τόσο μέσω συμβατικών SMS όσο και μέσω διαδικτυακών εφαρμογών ανταλλαγής μηνυμάτων, συχνά περιλαμβάνουν συνδέσμους που οδηγούν σε ψεύτικες ιστοσελίδες. Σε πολλές περιπτώσεις, προτρέπουν τους χρήστες να εγκαταστήσουν κακόβουλο λογισμικό στις συσκευές τους. Παρόλο που οι πάροχοι κινητής τηλεφωνίας εφαρμόζουν φίλτρα για τον περιορισμό αυτών των επικίνδυνων μηνυμάτων, επιτρέποντας μόνο σε ένα μικρό ποσοστό να φτάσει στους παραλήπτες, οι εγκληματίες αναπτύσσουν συνεχώς νέες μεθόδους δράσης.

Τον τελευταίο χρόνο, καταγράφηκαν συλλήψεις δραστών στο Ηνωμένο Βασίλειο, την Ταϊλάνδη και τη Νέα Ζηλανδία. Οι δράστες αυτοί χρησιμοποιούσαν τεχνολογία η οποία τους επέτρεπε να στέλνουν μηνύματα που παρέκαμπταν τα δίκτυα των παρόχων και έφταναν απευθείας στα τηλέφωνα των θυμάτων. Αυτή η εξειδικευμένη τεχνολογία είναι γνωστή ως “SMS blasting”.

Τι ακριβώς είναι ένα SMS Blaster;

Το SMS blaster είναι μια φυσική συσκευή αποστολής μαζικών μηνυμάτων που προσποιείται τον σταθμό βάσης κινητής τηλεφωνίας, αναγκάζοντας τα κοντινά τηλέφωνα να συνδεθούν σε αυτόν. Μόλις συνδεθούν, οι δράστες μπορούν να στείλουν μαζικά ψεύτικα SMS σε εμβέλεια 500 έως 2000 μέτρων, χωρίς κόστος και χωρίς να γνωρίζουν τους αριθμούς τηλεφώνου των θυμάτων. 

Πιο αναλυτικά, η συσκευή αυτή έχει περίπου το μέγεθος ενός παλιού επιτραπέζιου υπολογιστή (tower) και φέρει ειδικές κεραίες. Λόγω του σχετικά μικρού μεγέθους, οι απατεώνες τοποθετούν συχνά τη συσκευή στο πορτμπαγκάζ ενός αυτοκινήτου ή ακόμη και μέσα σε ένα σακίδιο. Όταν το σύστημα ενεργοποιηθεί, αναγκάζει τα κοντινά κινητά τηλέφωνα να συνδεθούν απευθείας σε αυτό, καθώς το blaster εμφανίζεται στις συσκευές ως ο ισχυρότερος σταθμός με το καλύτερο δυνατό σήμα.

Μόλις μια φορητή συσκευή πραγματοποιήσει τη σύνδεση, καθίσταται άμεσα ικανή να λάβει τα ψεύτικα SMS. Η εμβέλεια μετάδοσης αυτών των συσκευών κυμαίνεται περίπου μεταξύ 500 και 2000 μέτρων, ανάλογα πάντοτε με το συγκεκριμένο μοντέλο και τις εκάστοτε συνθήκες σήματος στην περιοχή. Εξαιτίας αυτής της ακτίνας δράσης, οι εγκληματίες επιλέγουν πολυσύχναστα μέρη για την εκτέλεση των επιθέσεων. Εμπορικά κέντρα, τουριστικές ζώνες και επιχειρηματικές περιοχές αποτελούν τα κύρια σημεία όπου έχουν καταγραφεί οι περισσότερες επιθέσεις.

Το συγκεκριμένο σύστημα προσφέρει πολλαπλά πλεονεκτήματα στους δράστες:

  • Δεν απαιτείται καμία πληρωμή για την αποστολή των μηνυμάτων.
  • Υπάρχει η δυνατότητα πλήρους μίμησης οποιουδήποτε αποστολέα.
  • Μπορεί να ενσωματωθεί οποιοσδήποτε κακόβουλος σύνδεσμος στο κείμενο.
  • Δεν χρειάζεται η γνώση των αριθμών τηλεφώνου των θυμάτων εκ των προτέρων, καθώς κάθε συσκευή που θα συνδεθεί στον ψεύτικο σταθμό λαμβάνει αυτόματα το μήνυμα.

Η επίθεση "Downgrade" και η ευπάθεια του δικτύου 2G

Η λειτουργία ενός SMS blaster βασίζεται ουσιαστικά στην εκμετάλλευση γνωστών αδυναμιών ασφαλείας του παλαιού προτύπου επικοινωνίας 2G (GSM). Αν και το 2G χρησιμοποιείται σήμερα κυρίως σε απομακρυσμένες και αραιοκατοικημένες περιοχές, η συντριπτική πλειονότητα των σύγχρονων κινητών τηλεφώνων εξακολουθεί να υποστηρίζει το πρότυπο αυτό για αυστηρούς λόγους συμβατότητας.

Η κακόβουλη συσκευή επιδιώκει να εξαναγκάσει τα κοντινά τηλέφωνα να υποβαθμίσουν τη σύνδεσή τους. Η μετάβαση αυτή, από τα ταχύτερα και ασφαλέστερα δίκτυα 4G/5G στο απαρχαιωμένο 2G, ονομάζεται downgrade attack. Η υποβάθμιση αυτή επιτυγχάνεται μέσω στοχευμένων παρεμβολών ή κατάλληλων σημάτων, τα οποία κάνουν το δίκτυο 2G να φαίνεται στη συσκευή του χρήστη ως η μόνη διαθέσιμη ή, εναλλακτικά, ως η ισχυρότερη επιλογή.

Ταυτόχρονα με την υποβάθμιση, το blaster εκπέμπει ψεύτικα σήματα σταθμού βάσης 2G. Η συσκευή του χρήστη αναγνωρίζει εσφαλμένα αυτά τα σήματα ως νόμιμα και συνδέεται. Το τεράστιο κενό ασφαλείας εντοπίζεται στη διαδικασία ελέγχου ταυτότητας: σε αντίθεση με τα σύγχρονα δίκτυα 3G, 4G και 5G — όπου υφίσταται υποχρεωτικός αμοιβαίος έλεγχος ταυτότητας μεταξύ της φορητής συσκευής και του σταθμού βάσης — στο δίκτυο 2G ο έλεγχος αυτός είτε απουσιάζει παντελώς είτε είναι απλώς προαιρετικός. Αυτή ακριβώς η απουσία επαλήθευσης επιτρέπει στο blaster να μιμείται πλήρως έναν νόμιμο πάροχο κινητής τηλεφωνίας.

Μόλις επιτευχθεί η σύνδεση, η συσκευή αποστέλλει τα ψεύτικα μηνύματα SMS απευθείας στα θύματα. Μετά την ολοκλήρωση της αποστολής, ο ψεύτικος σταθμός βάσης παύει τη λειτουργία του. Τα τηλέφωνα, μην εντοπίζοντας πλέον το σήμα του, επανέρχονται αυτόματα στο κανονικό τους δίκτυο (4G/5G) και συνδέονται ξανά με τον πραγματικό πάροχο τηλεπικοινωνιών.

Αξίζει να σημειωθεί πως η συγκεκριμένη τεχνολογία δεν είναι εντελώς νέα. Παρόμοιες συσκευές καταγραφής, γνωστές ως IMSI catchers, StingRays ή προσομοιωτές σταθμών βάσης, έχουν χρησιμοποιηθεί στο παρελθόν από την αστυνομία και τις υπηρεσίες πληροφοριών για τη συλλογή δεδομένων ατόμων που παρευρίσκονται σε εκδηλώσεις κομβικού ενδιαφέροντος. Η διαφοροποίηση έγκειται στο γεγονός ότι, πλέον, οι εγκληματίες του κυβερνοχώρου έχουν βρει μια προσοδοφόρα νέα χρήση για την τεχνολογία αυτή.

Πρακτικές προστασίας από τα SMS Blasters

Η αποτελεσματικότερη τεχνική άμυνα ενάντια στα SMS blasters είναι η πλήρης απενεργοποίηση της συνδεσιμότητας 2G από τις ρυθμίσεις του smartphone σας. Επιπρόσθετα, η χρήση εξειδικευμένου λογισμικού ασφαλείας εντοπίζει τα κακόβουλα SMS και αποτρέπει την πρόσβαση σε σελίδες phishing, παρέχοντας μια δεύτερη γραμμή άμυνας. 

Η άμεση απενεργοποίηση της συνδεσιμότητας 2G μπλοκάρει αυτού του είδους τα μηνύματα, ωστόσο η επιλογή αυτή συνοδεύεται από ορισμένα μειονεκτήματα. Εάν διαμένετε σε περιοχή με ασθενές σήμα ή βρίσκεστε μακριά από μεγάλα αστικά κέντρα, το smartphone σας μπορεί να βασίζεται περιστασιακά στο 2G για την εξασφάλιση ελάχιστης επικοινωνίας. Αυτός είναι και ο λόγος που πολλοί πάροχοι τηλεπικοινωνιών δεν έχουν προχωρήσει στην πλήρη κατάργηση αυτής της παρωχημένης τεχνολογίας. Παρόλα αυτά, εάν δεν έχετε παρατηρήσει το εικονίδιο του 2G (όπως οι ενδείξεις “E” ή “G” δίπλα στη γραμμή σήματος) για μεγάλο χρονικό διάστημα, συστήνεται η απενεργοποίησή του.

Η διαδικασία προστασίας διαφέρει ανάλογα με το λειτουργικό σύστημα:

  • Λογισμικό Android: Οι συσκευές που φέρουν έκδοση Android 12 ή νεότερη προσφέρουν τη δυνατότητα απενεργοποίησης του 2G. Ωστόσο, η ρύθμιση αυτή δεν εμφανίζεται πάντα με εύκολο και άμεσα προσβάσιμο τρόπο από όλους τους κατασκευαστές. Το πιο πρόσφατο Android 16 εισήγαγε ειδοποιήσεις που προειδοποιούν τον χρήστη όταν το τηλέφωνο ενδέχεται να είναι συνδεδεμένο σε ψεύτικο σταθμό βάσης 2G. Εξαιτίας όμως των περιορισμών στο υλικό (hardware), αυτή η εξαιρετικά χρήσιμη λειτουργία είναι διαθέσιμη αποκλειστικά σε ορισμένες πιο σύγχρονες συσκευές.
  • Λογισμικό iOS: Στο λειτουργικό σύστημα της Apple δεν παρέχεται αντίστοιχη άμεση επιλογή για την απενεργοποίηση του 2G. Η μόνη διέξοδος είναι η ενεργοποίηση της Λειτουργίας Κλειδώματος (Lockdown Mode). Δυστυχώς, η επιλογή αυτή επηρεάζει το σύστημα πολύ βαθύτερα από την απλή απενεργοποίηση του 2G, καθώς περιορίζει σημαντικά πλήθος λειτουργιών του iPhone με σκοπό τη μέγιστη ασφάλεια, καθιστώντας τη συσκευή σχεδόν μη πρακτική για καθημερινή χρήση.

Για την αποφυγή των αυστηρών περιορισμών στη λειτουργικότητα, συστήνεται η εγκατάσταση ενός ολοκληρωμένου συστήματος ασφάλειας για smartphones. Με τη χρήση ενός τέτοιου λογισμικού, ακόμη και αν τα μηνύματα των blasters φτάσουν στη συσκευή σας, δεν θα προκαλέσουν βλάβη. Η ασφάλεια επιτυγχάνεται μέσω δύο επιπέδων προστασίας: το σύστημα εντοπίζει και μπλοκάρει τα ανεπιθύμητα μηνύματα ανεξάρτητα από το δίκτυο κινητής τηλεφωνίας (ειδικά σε συσκευές Android), ενώ ταυτόχρονα η προστασία από το phishing αποτρέπει την τελική πρόσβαση στις επικίνδυνες ιστοσελίδες για όλα τα smartphones.

Τέλος, πέρα από τα τεχνικά μέτρα, η προσωπική εγρήγορση παραμένει καθοριστική. Ο χρυσός κανόνας υπαγορεύει να μην κάνετε κλικ σε εξωτερικούς συνδέσμους. Αντί αυτού, πρέπει να συνδέεστε στις εφαρμογές της τράπεζας ή στους ιστότοπους των υπηρεσιών διανομής απευθείας, χρησιμοποιώντας τους σελιδοδείκτες σας, την εφαρμογή από την αρχική οθόνη του τηλεφώνου, ή πληκτρολογώντας χειροκίνητα την ηλεκτρονική διεύθυνση στον browser σας.

*Μπορείτε πλέον να προσθέσετε το Techgear.gr ως Προτιμώμενη Πηγή ενημέρωσης για τις αναζητήσεις σας στο Google Search!

Loading