Jump to content
  • astrolabos
    astrolabos

    Εγκληματίες χρησιμοποιούν «ψεύτικες» κεραίες για μαζικά SMS-απάτες

    Μια νέα, ανησυχητική μορφή απάτης έχει αρχίσει να εμφανίζεται σε πόλεις ανά τον κόσμο. Ομάδες κυβερνοεγκληματιών χρησιμοποιούν φορητές συσκευές που μιμούνται σταθμούς βάσης κινητής τηλεφωνίας για να στέλνουν μαζικά παραπλανητικά SMS σε όσους βρίσκονται κοντά. Οι «SMS blasters», όπως περιγράφονται στη διεθνή δημοσιογραφία και τις ανακοινώσεις αρχών, μπορούν να αναγκάσουν τα τηλέφωνα να υποβιβαστούν από 4G/5G σε 2G, ένα δίκτυο με πολύ πιο χαλαρούς και παρωχημένους μηχανισμούς ασφάλειας. Έτσι τα μηνύματα παραδίδονται απευθείας, παρακάμπτοντας τα φίλτρα που εφαρμόζουν οι πάροχοι. Πρόκειται για νέα παραλλαγή του λεγόμενου smishing (SMS phishing), της συχνότερης μεθόδου εξαπάτησης με SMS που εκμεταλλεύεται την εμπιστοσύνη των χρηστών για να αποσπάσει στοιχεία τραπεζικών λογαριασμών ή κωδικούς.

     

    Οι συσκευές αυτές εκπέμπουν σαν «ψεύτικος» σταθμός βάσης (cell-site simulator) και προσελκύουν τα κινητά στη μικρή εμβέλειά τους. Μόλις ένα τηλέφωνο «δέσει» στον ψεύτικο σταθμό, ο μηχανισμός μπορεί να επιβάλει τη χρήση 2G και να στείλει SMS χωρίς να χρειάζεται το τυπικό routing μέσω του κεντρικού δικτύου του παρόχου, όπου συνήθως εφαρμόζονται φίλτρα και κανόνες ανίχνευσης απάτης. Σε περιστατικά που καταγράφηκαν διεθνώς, ο ρυθμός αποστολής έφτασε δεκάδες χιλιάδες μηνύματα την ώρα, χωρητικότητα που καθιστά την τεχνική ιδιαίτερα αποδοτική για μαζικό smishing. Οι συσκευές θυμίζουν τα γνωστά IMSI catchers ή Stingrays που χρησιμοποιούνταν για παρακολούθηση, με κρίσιμη όμως διαφορά: αντί να συλλέγουν δεδομένα, «βομβαρδίζουν» με SMS. Τα πιο προηγμένα cell-site simulators μπορούν μάλιστα να λειτουργούν και σε 4G/5G φάσμα, επεκτείνοντας ακόμη περισσότερο τις δυνατότητές τους σε σχέση με τα παραδοσιακά Stingrays του 2G.

     

    Οι φορητές μονάδες που χρησιμοποιούνται είναι μικρές, μπορούν να κρυφτούν σε αυτοκίνητα ή σακίδια και να λειτουργήσουν για περιορισμένο χρόνο σε συγκεκριμένες ζώνες. Αυτό δυσκολεύει τον εντοπισμό τους με στατικό εξοπλισμό ανάλυσης φάσματος. Επειδή δεν στέλνουν απαραίτητα τα SMS μέσω των υποδομών των παρόχων, τα αρχεία καταγραφής (logs) που βοηθούν στην έρευνα μπορεί να είναι ελλιπή ή να μην αποτυπώνουν την πλήρη εικόνα. Η αντιμετώπιση απαιτεί τεχνική συνεργασία παρόχων με ρυθμιστικές αρχές (όπως η ΕΕΤΤ στην Ελλάδα ή η Ofcom στο Ηνωμένο Βασίλειο) και με μονάδες δίωξης ηλεκτρονικού εγκλήματος, καθώς και χρήση εξειδικευμένων εργαλείων ανίχνευσης ψεύτικων σταθμών. Σε αρκετές περιπτώσεις έχουν ήδη γίνει κατασχέσεις εξοπλισμού και συλλήψεις, ενώ ερευνητικές ομάδες και ανεξάρτητοι developers δουλεύουν σε λύσεις που θα ειδοποιούν σε πραγματικό χρόνο όταν μια συσκευή συνδέεται σε ύποπτο σταθμό.

     

    Τι μπορεί να κάνει ο χρήστης σήμερα; Η πιο άμεση άμυνα είναι να αποτρέψει το τηλέφωνο από το να «κατέβει» σε 2G, όπου είναι εφικτό. Στα iPhone αυτό γίνεται από τις Ρυθμίσεις, στην ενότητα «Κινητά» > «Επιλογές δεδομένων κινητής» και επιλογή «LTE» ή «5G» για φωνή και δεδομένα αντί για 2G. Στα Android η διαδρομή ποικίλλει ανά κατασκευαστή, αλλά συνήθως βρίσκεται στις «Ρυθμίσεις» > «Συνδέσεις» > «Κινητά δίκτυα» ή «Προτιμώμενος τύπος δικτύου», όπου μπορεί να επιλεγεί «4G/5G μόνο». Σε πολλές συσκευές Samsung, η επιλογή εμφανίζεται στο Settings > Connections > Mobile networks > Network mode. Σημαντικό να σημειωθεί ότι οι περισσότερες κλήσεις και δεδομένα σήμερα τρέχουν σε 4G/5G, επομένως η απενεργοποίηση του 2G δεν επηρεάζει την καθημερινή χρήση. Ωστόσο, δεν επιτρέπουν όλα τα μοντέλα ή όλα τα δίκτυα την πλήρη απενεργοποίηση· σε ορισμένα τηλέφωνα η ρύθμιση είναι κρυφή ή ανύπαρκτη.

     

    Οι πάροχοι κινητής συνεργάζονται ήδη με τράπεζες και ρυθμιστικές αρχές για να φιλτράρουν SMS με ύποπτους συνδέσμους, ώστε να περιορίζεται η εξάπλωση του smishing. Στην Ελλάδα την εποπτεία έχει η ΕΕΤΤ, ενώ σε ευρωπαϊκό επίπεδο η Europol και η ENISA συντονίζουν δράσεις. Παράλληλα, οι μονάδες δίωξης ηλεκτρονικού εγκλήματος διεθνώς στηρίζουν επιχειρήσεις εντοπισμού και κατάσχεσης εξοπλισμού. Η συνεργασία αυτή είναι κρίσιμη, γιατί οι φορητές κεραίες δύσκολα ανιχνεύονται χωρίς συντονισμένες επιχειρήσεις.

     

    Η τεχνική των SMS blasters αναδεικνύει πόσο ευάλωτη παραμένει μια βασική λειτουργία όπως το SMS, που στηρίζεται ακόμη σε πρωτόκολλα δεύτερης γενιάς. Για τον χρήστη, η προστασία μπορεί να είναι απλή: απενεργοποιήστε το 2G αν υπάρχει η δυνατότητα, αποφύγετε την αλληλεπίδραση με ύποπτους συνδέσμους και προωθήστε τα παραπλανητικά SMS στον πάροχο. Μακροπρόθεσμα όμως, μόνο η στενότερη συνεργασία μεταξύ παρόχων, τεχνικής κοινότητας και αρχών, καθώς και η πλήρης απόσυρση του 2G, μπορεί να μειώσει ουσιαστικά τον κίνδυνο.


    Πηγή
×
×
  • Δημιουργία...

Important Information

Ο ιστότοπος theLab.gr χρησιμοποιεί cookies για να διασφαλίσει την καλύτερη εμπειρία σας κατά την περιήγηση. Μπορείτε να προσαρμόσετε τις ρυθμίσεις των cookies σας , διαφορετικά θα υποθέσουμε ότι είστε εντάξει για να συνεχίσετε.