詐騙短訊不時冒充銀行、快遞或其他市政機構,目的是引詐收訊息者透露銀行資料和密碼,雖然每家電訊商都會設法過濾危險訊息,但道高一尺魔高一丈,騙徒找到繞過電訊商網絡發送短訊的方法「SMS Blasting」,直接發送到受害者電話。
甚麼是SMS blaster?
SMS blaster偽裝成流動網絡基站,它的大小與舊電腦機箱差不多,上面滿佈天線,騙徒經常把它放進車尾箱或甚至是背包,一經啟動,blaster提示附近的手機連接它,因為它是訊號最強的基站,電話連接後便會收到假SMS,根據blaster的型號和接待條件,SMS發送距離在500到2000米之間,所以犯罪份子通常選擇在商場這種高人流地方操作,又或者遊客及商業中心,以上都是有記錄的攻擊模式,此外,騙徒使用這種技術不但無需支付發送訊息費用,也可以冒充任何寄件者,以及加入任何連結,而且無需知道受害者的電話號碼,只要手機連接假基站就會收到訊息。
SMS Blaster的運作方式
SMS blaster使用了2G(GSM)通訊標準的安全漏洞,現時2G只用在遍遠、人煙稀少的區域,但所有電話仍然支援這種制式。首先,任何電話或智能電話都能接收這種訊號,便會嘗試轉換到2G網絡,與此同事,blaster廣播假2G基台訊號,受害者智能電話識別到它並以為是合法電訊商的訊號進行連線,與3G、4G和5G標準不同,智能電話與基台連線時會進行相互加密檢查,在2G則只是選擇性功能,這漏洞容許SMS blaster偽裝任何電訊商。一旦連線,它就能發送任何短訊至智能電話,在發送SMS完成後便會斷開連線,智能電話便回復到合法的正常4G或5G網絡。
其實這種技術並非新事物,IMSI catcher、StingRays或cell site simulator都與blaster相似,已被執法和情報機構用來收集感興趣活動的個人資料,現在犯罪份子只是找到新的用法而已。
防範SMS blaster
只要在智能電話上關閉2G網絡連線就能阻止假短訊,但缺點是去到訊號差的遠離大城市的區或,電話可能仍需要使用2G網絡,這亦是電訊商沒有完全淘汰這過時技術的原因。如果已經有數年時間沒看見E或G這個2G圖示,用戶可以考慮以上的選項,Android裝置在version 12或更新的系統都能夠關閉2G,但並非每家廠商提供這個選項,Android 16會在懷疑連接假2G基台時發出提示,但由於硬件限制只會在某些較新的智能電話上運作。
iOS則沒有類似的選項,但用戶可以啟動Lockdown Mode有效地關閉2G,可惜也會同時限制了很多IPhone功能,避免犧牲電話功能來換取短訊的安全,可以考慮安裝智能電話的安全系統,儘管SMS blast仍然會發送至手機,但由於有兩層防護所以無法構成傷害,不受流動網絡影響系統仍能辨別惡意訊息並且攔截垃圾短訊(只限Android裝置),網絡釣魚防護則防止用戶進入危險網站。
除了技術措施,對抗假短訊時要保持警覺和採取預防措施,不要點擊連結,從你的銀行應用程式、手機主畫面、直接從書籤進入或手動輸入網站以登入服務。
資料來源:Kaspersky Blog