Назад к блогу
Кибербезопасность
6 мин

Поддельные базовые станции рассылают мошеннические SMS от имени банков

Узнайте, как IMSI-перехватчики и поддельные базовые станции подделывают банковские SMS, почему телефон не может отличить их и как защитить себя от смишинга.

LOCK.PUB

Поддельные базовые станции рассылают мошеннические SMS от имени банков

Вам приходит SMS от "Сбербанка" с предупреждением о блокировке счёта. Имя отправителя совпадает точно. Сообщение даже появляется в той же ветке, что и настоящие банковские уведомления. Но это мошенничество -- SMS отправлено с портативной поддельной базовой станции в припаркованном рядом фургоне.

Как работают поддельные базовые станции

Что такое IMSI-перехватчик

IMSI-перехватчик (также называемый Stingray или поддельная базовая станция) -- это портативное устройство, имитирующее настоящую сотовую вышку. Оно заставляет телефоны в радиусе нескольких сотен метров подключаться к нему вместо реальной сети.

Процесс подмены SMS

  1. Установка оборудования -- Мошенники размещают устройство в людных местах: торговые центры, вокзалы, центры городов
  2. Принудительное подключение -- Ваш телефон автоматически подключается к самому сильному сигналу (поддельной станции)
  3. Отправка поддельных SMS -- Устройство отправляет сообщения с любым именем: "Сбербанк", "Тинькофф", "Альфа-Банк", "ВТБ"
  4. Кража данных -- Сообщения содержат ссылки на фишинговые сайты, копирующие банковские

Самое опасное: эти сообщения отображаются в том же диалоге, что и настоящие банковские уведомления.

Почему телефон не может отличить подделку

Ваш телефон спроектирован так, чтобы автоматически подключаться к самому сильному сигналу. Мошенники используют эту фундаментальную уязвимость:

  • Сети 2G не аутентифицируют базовые станции -- Телефон не проверяет легитимность станции
  • SMS не имеет верификации отправителя -- Протокол не может подтвердить, кто действительно отправил сообщение
  • Сообщения объединяются -- Телефон группирует сообщения по имени отправителя
Характеристика Настоящее SMS SMS поддельной станции
Отправитель Сбербанк Сбербанк
Диалог Банковский чат Смешано с настоящими
Фильтр оператора Проходит Обходит все фильтры
Распознавание Легко Почти невозможно

Реальные случаи

Россия

МВД и ФСБ фиксируют случаи использования поддельных базовых станций в крупных городах. В 2024-2025 годах зафиксированы случаи в Москве, Санкт-Петербурге и других мегаполисах. Мошенники рассылают тысячи поддельных SMS от имени Сбербанка, Тинькофф и других банков.

Международные случаи

Во Вьетнаме полиция изъяла устройства, способные отправлять более 100 000 поддельных сообщений в день. Масштабные атаки зафиксированы в Китае и Юго-Восточной Азии.

Типичные признаки

  • Сообщения создают ощущение срочности: "счёт заблокирован", "подозрительная операция", "немедленная верификация"
  • Ссылки ведут на точные копии банковских сайтов
  • Атаки часто происходят в людных местах в рабочее время

Как защитить себя

1. Никогда не переходите по ссылкам в SMS

Это золотое правило. Банки не отправляют ссылки для входа по SMS. Если нужно проверить счёт, откройте банковское приложение напрямую.

2. Используйте официальные приложения

  • Скачайте приложение банка из App Store или Google Play
  • Входите только через приложение, не через браузерные ссылки
  • Включите push-уведомления для реальных оповещений о транзакциях

3. Включите двухфакторную аутентификацию (2FA)

  • Настройте аутентификацию через приложение (не через SMS)
  • Используйте биометрию (отпечаток, Face ID)
  • Никогда не сообщайте OTP-коды никому

4. Распознавайте тактику давления

Мошенническое SMS Что банк делает на самом деле
"Счёт немедленно заблокирован" Звонит лично или отправляет письмо
"Перейдите по ссылке для проверки" Просит прийти в отделение
"24 часа на ответ" Не давит сроками

5. Безопасно делитесь конфиденциальной информацией

Когда нужно отправить номер счёта, пароль или документы через Telegram, используйте LOCK.PUB для создания ссылки, защищённой паролем. Только тот, кто знает пароль, сможет получить доступ к содержимому.

Что делать при получении подозрительного SMS

Немедленные действия

  1. Не нажимайте ни на какие ссылки в сообщении
  2. Сделайте скриншот как доказательство
  3. Позвоните в банк напрямую по номеру на обороте карты
  4. Проверьте счёт через официальное приложение
  5. Сообщите в банк и полицию

Куда обращаться

  • МВД: 02 (102 с мобильного)
  • ЦБ РФ: 8-800-300-30-00
  • Роскомнадзор: rkn.gov.ru
  • Горячая линия банка: номер на обороте карты

Безопасный обмен ссылками в эпоху SMS-мошенничества

С ростом изощрённости подмены SMS, отправка конфиденциальной информации через обычные сообщения или Telegram несёт реальные риски.

LOCK.PUB позволяет создавать защищённые паролем ссылки для безопасного обмена информацией. Номера счетов, документы, пароли -- всё защищено и доступно только тому, кто знает пароль.

Заключение

Поддельные базовые станции и подмена банковских SMS -- растущая угроза. Запомните: никогда не переходите по ссылкам в SMS, используйте официальные банковские приложения и включите 2FA. Для обмена конфиденциальной информацией используйте LOCK.PUB.

Поделитесь этой статьёй с родными и друзьями, чтобы они тоже были защищены.

Ключевые слова

поддельная базовая станция
IMSI-перехватчик
смишинг
поддельные банковские SMS
подмена SMS
мошенничество по SMS

Создайте защищенную паролем ссылку сейчас

Создавайте бесплатно защищённые ссылки, секретные заметки и зашифрованные чаты.

Начать Бесплатно
Поддельные базовые станции рассылают мошеннические SMS от имени банков | LOCK.PUB Blog