Lažne SMS poruke koje se predstavljaju kao poruke banaka, dostavnih službi ili gradskih institucija postale su omiljena taktika prevaranata koji pokušavaju da nateraju ljude da otkriju svoje finansijske podatke i lozinke. Ova vrsta prevara, poznata kao „smishing“ (od „SMS phishing“), iako se mobilni operateri trude da uspešno filtriraju sumnjive poruke, prevaranti su pronašli načine da zaobiđu ovu zaštitu.
Jedna od tehnika koja je privukla pažnju je „SMS blasting“, koja omogućava slanje prevarantskih poruka direktno na mobilne telefone, praktično bez posredovanja mobilne mreže. Ova metoda je zabeležena u Kanadi, a tokom poslednje godine i u Srbiji i Ujedinjenom Kraljevstvu, gde su uhapšene grupe koje su je koristile.
Uređaj poznat kao SMS blaster lažno se predstavlja kao bazna stanica mobilne mreže. Njegova veličina je slična starijem računarskom kućištu, što ga čini lako prenosivim i omogućava skrivanje u gepeku automobila ili rancu. Kada se aktivira, ovaj uređaj može primorati sve telefone u blizini da se povežu na njega, predstavljajući se kao signal najjače bazne stanice. Nakon što se telefoni povežu, uređaj šalje lažne SMS poruke.
Domet ovakvih uređaja može varirati između 500 i 2.000 metara, a kriminalci najčešće deluju u mestima sa velikom koncentracijom ljudi, kao što su tržni centri, turističke zone i poslovni centri. Na takvim mestima zabeleženi su svi poznati napadi. Ova tehnologija daje napadačima niz prednosti: ne moraju plaćati slanje poruka, mogu lažirati bilo kog pošiljaoca i ubaciti proizvoljne linkove, a nisu im potrebni čak ni brojevi telefona žrtava. Svaki uređaj koji se poveže na lažnu baznu stanicu automatski prima poruku.
SMS blaster koristi slabosti 2G (GSM) komunikacionog standarda. Iako se 2G danas uglavnom koristi u ruralnim i slabije pokrivenim područjima, svi telefoni ga i dalje podržavaju. Napad funkcioniše tako što blaster šalje signal preko savremenih 4G i 5G mreža, podstičući telefon da pređe na 2G. U isto vreme emituje signal lažne 2G bazne stanice, koju telefon prepoznaje kao legitimnu i automatski se povezuje.
Za razliku od 3G, 4G i 5G mreža, gde postoji obavezna međusobna autentifikacija putem kriptografije, u 2G standardu ta provera nije obavezna, što omogućava napadaču da se predstavi kao bilo koji operater. Nakon slanja poruke, lažna bazna stanica prekida vezu, a telefon se vraća na regularnu mrežu operatera – bez vidljivih tragova da je bio kompromitovan.
Jedno od rešenja za zaštitu je isključivanje 2G mreže na telefonu. Međutim, to može imati nedostatke, posebno u područjima sa slabijim signalom gde se 2G i dalje koristi kao rezervna opcija. Android uređaji sa verzijom 12 i novijom omogućavaju isključivanje 2G mreže, ali ta opcija nije uvek lako dostupna na svim modelima. Sa verzijom Android 16 uvedena su upozorenja koja signaliziraju potencijalno povezivanje na lažnu baznu stanicu, ali ova funkcija radi samo na određenim novijim uređajima.
Na iPhone uređajima ne postoji direktna opcija za isključivanje 2G mreže, ali se može praktično onemogućiti aktiviranjem „Lockdown Mode“-a, što značajno ograničava funkcionalnost telefona. Zbog toga je, pored tehničkih mera, ključna i opreznost korisnika. Preporuka je da se izbegava klikanje na linkove iz SMS poruka, već da se bankarskim servisima, dostavnim službama i drugim platformama pristupa direktno putem zvaničnih aplikacija ili ručnim unosom adrese u pregledač.
Dodatni nivo zaštite mogu pružiti i bezbednosna rešenja za pametne telefone, poput Kaspersky Premium, koja prepoznaju zlonamerne poruke i blokiraju pokušaje fišinga. Ova kombinacija tehničkih mera i korisničke opreznosti može značajno smanjiti rizik od prevara putem lažnih SMS poruka.




