Κυβερνοασφάλεια

SMS blaster και smishing: Η νέα γενιά απάτης που παρακάμπτει τα δίκτυα κινητής

smishing-cyber-attack

Η απάτη μέσω κινητών τηλεφώνων εισέρχεται σε μια πιο εξελιγμένη και επικίνδυνη φάση, καθώς οι κυβερνοεγκληματίες αξιοποιούν πλέον τεχνολογίες, που παρακάμπτουν τα παραδοσιακά δίκτυα κινητής τηλεφωνίας. Το λεγόμενο “smishing” - η αποστολή παραπλανητικών μηνυμάτων που μιμούνται τράπεζες, εταιρείες διανομής ή κρατικούς φορείς - αποτελεί ήδη μια από τις πιο διαδεδομένες μορφές επίθεσης.

Πώς λειτουργεί η τεχνολογία που φτάνει απευθείας στα τηλέφωνα των θυμάτων και ποια μέτρα προστασίας είναι κρίσιμα

Ωστόσο, η εμφάνιση των συσκευών SMS blaster μεταβάλλει ριζικά τα δεδομένα, επιτρέποντας στους δράστες να φτάνουν απευθείας στις συσκευές των χρηστών, χωρίς να απαιτείται καν η γνώση του αριθμού τους. Το smishing βασίζεται στην εξαπάτηση του χρήστη μέσω μηνυμάτων, που φαίνονται αξιόπιστα και συχνά περιλαμβάνουν συνδέσμους προς ψεύτικες ιστοσελίδες ή προτροπές εγκατάστασης κακόβουλου λογισμικού.

Στόχος είναι η απόσπαση προσωπικών δεδομένων, όπως τραπεζικοί κωδικοί και στοιχεία πρόσβασης. Αν και οι πάροχοι κινητής τηλεφωνίας φιλτράρουν μεγάλο όγκο τέτοιων μηνυμάτων, επιτρέποντας μόνο ένα μικρό ποσοστό να φτάνει στους χρήστες, η νέα τεχνολογία SMS blasting παρακάμπτει πλήρως αυτή τη γραμμή άμυνας.

Η λειτουργία ενός SMS blaster βασίζεται σε μια κρίσιμη τεχνική: τη μίμηση σταθμού βάσης κινητής τηλεφωνίας. Πρόκειται για συσκευές με μέγεθος αντίστοιχο ενός παλιού επιτραπέζιου υπολογιστή, εξοπλισμένες με κεραίες, οι οποίες μπορούν να μεταφερθούν εύκολα, ακόμη και μέσα σε σακίδιο ή στο πορτμπαγκάζ ενός αυτοκινήτου.

Όταν ενεργοποιηθούν, εμφανίζονται ως ο ισχυρότερος σταθμός σήματος στην περιοχή, εξαναγκάζοντας τα κοντινά κινητά τηλέφωνα να συνδεθούν σε αυτές. Η εμβέλεια τέτοιων επιθέσεων κυμαίνεται μεταξύ 500 και 2.000 μέτρων, γεγονός που εξηγεί γιατί οι δράστες επιλέγουν πολυσύχναστες περιοχές, όπως εμπορικά κέντρα ή τουριστικούς κόμβους, όπου μπορούν να στοχεύσουν μαζικά χρήστες.

Αδυναμίες δικτύων

Το κρίσιμο σημείο της επίθεσης εντοπίζεται στην εκμετάλλευση αδυναμιών του δικτύου 2G (GSM). Παρ’ ότι η τεχνολογία αυτή χρησιμοποιείται σήμερα περιορισμένα, σχεδόν όλα τα κινητά τηλέφωνα την υποστηρίζουν για λόγους συμβατότητας. Οι συσκευές SMS blaster επιδιώκουν να υποβαθμίσουν τη σύνδεση των κινητών από 4G ή 5G σε 2G, μέσω μιας διαδικασίας γνωστής ως “downgrade attack”.

Σε αντίθεση με τα νεότερα δίκτυα, το 2G δεν διαθέτει υποχρεωτικό μηχανισμό αμοιβαίας πιστοποίησης μεταξύ συσκευής και σταθμού βάσης, γεγονός που επιτρέπει στους επιτιθέμενους να παριστάνουν έναν νόμιμο πάροχο. Μόλις ολοκληρωθεί η σύνδεση, οι δράστες μπορούν να αποστείλουν ψεύτικα SMS απευθείας στις συσκευές των θυμάτων.

Το βασικό πλεονέκτημα αυτής της μεθόδου είναι ότι δεν απαιτείται κόστος αποστολής, ούτε γνώση αριθμών τηλεφώνου. Οποιαδήποτε συσκευή εντός εμβέλειας μπορεί να γίνει στόχος. Μετά την αποστολή των μηνυμάτων, ο ψεύτικος σταθμός απενεργοποιείται και τα τηλέφωνα επιστρέφουν αυτόματα στο κανονικό τους δίκτυο, χωρίς ο χρήστης να αντιληφθεί τι έχει συμβεί.

Η τεχνολογία αυτή δεν είναι νέα. Συσκευές παρόμοιας λειτουργίας, γνωστές ως IMSI catchers ή StingRays, έχουν χρησιμοποιηθεί από αρχές ασφαλείας για την παρακολούθηση επικοινωνιών. Ωστόσο, η προσαρμογή τους για εγκληματική χρήση, με στόχο την εξαπάτηση πολιτών, δημιουργεί ένα νέο και ιδιαίτερα ανησυχητικό τοπίο.

Μέτρα προστασίας

Η προστασία απέναντι σε τέτοιου είδους επιθέσεις απαιτεί συνδυασμό τεχνικών και συμπεριφορικών μέτρων. Η απενεργοποίηση της συνδεσιμότητας 2G σε συσκευές που το υποστηρίζουν, μπορεί να μειώσει σημαντικά τον κίνδυνο, αν και δεν είναι πάντα πρακτική λύση, ιδιαίτερα σε περιοχές με χαμηλή κάλυψη. Οι νεότερες εκδόσεις Android προσφέρουν σχετικές επιλογές, ενώ εισάγονται και ειδοποιήσεις για πιθανή σύνδεση σε ψεύτικους σταθμούς βάσης. Στο iOS, η ενεργοποίηση της λειτουργίας Lockdown Mode περιορίζει τον κίνδυνο, αλλά ταυτόχρονα μειώνει σημαντικά τη λειτουργικότητα της συσκευής.

Εξίσου σημαντική είναι η χρήση ολοκληρωμένων λύσεων ασφάλειας για smartphones, οι οποίες μπορούν να εντοπίζουν κακόβουλα μηνύματα ανεξάρτητα από το δίκτυο και να αποτρέπουν την πρόσβαση σε επικίνδυνες ιστοσελίδες. Παράλληλα, η εγρήγορση των χρηστών παραμένει καθοριστική. Η αποφυγή κλικ σε άγνωστους συνδέσμους και η απευθείας πρόσβαση σε επίσημες εφαρμογές ή ιστοσελίδες αποτελούν βασικές γραμμές άμυνας.

ΔΕΙΤΕ ΑΚΟΜΑ

Περισσότερα