Поддельные базовые станции рассылают мошеннические SMS от имени банков
Узнайте, как IMSI-перехватчики и поддельные базовые станции подделывают банковские SMS, почему телефон не может отличить их и как защитить себя от смишинга.
Поддельные базовые станции рассылают мошеннические SMS от имени банков
Вам приходит SMS от "Сбербанка" с предупреждением о блокировке счёта. Имя отправителя совпадает точно. Сообщение даже появляется в той же ветке, что и настоящие банковские уведомления. Но это мошенничество -- SMS отправлено с портативной поддельной базовой станции в припаркованном рядом фургоне.
Как работают поддельные базовые станции
Что такое IMSI-перехватчик
IMSI-перехватчик (также называемый Stingray или поддельная базовая станция) -- это портативное устройство, имитирующее настоящую сотовую вышку. Оно заставляет телефоны в радиусе нескольких сотен метров подключаться к нему вместо реальной сети.
Процесс подмены SMS
- Установка оборудования -- Мошенники размещают устройство в людных местах: торговые центры, вокзалы, центры городов
- Принудительное подключение -- Ваш телефон автоматически подключается к самому сильному сигналу (поддельной станции)
- Отправка поддельных SMS -- Устройство отправляет сообщения с любым именем: "Сбербанк", "Тинькофф", "Альфа-Банк", "ВТБ"
- Кража данных -- Сообщения содержат ссылки на фишинговые сайты, копирующие банковские
Самое опасное: эти сообщения отображаются в том же диалоге, что и настоящие банковские уведомления.
Почему телефон не может отличить подделку
Ваш телефон спроектирован так, чтобы автоматически подключаться к самому сильному сигналу. Мошенники используют эту фундаментальную уязвимость:
- Сети 2G не аутентифицируют базовые станции -- Телефон не проверяет легитимность станции
- SMS не имеет верификации отправителя -- Протокол не может подтвердить, кто действительно отправил сообщение
- Сообщения объединяются -- Телефон группирует сообщения по имени отправителя
| Характеристика | Настоящее SMS | SMS поддельной станции |
|---|---|---|
| Отправитель | Сбербанк | Сбербанк |
| Диалог | Банковский чат | Смешано с настоящими |
| Фильтр оператора | Проходит | Обходит все фильтры |
| Распознавание | Легко | Почти невозможно |
Реальные случаи
Россия
МВД и ФСБ фиксируют случаи использования поддельных базовых станций в крупных городах. В 2024-2025 годах зафиксированы случаи в Москве, Санкт-Петербурге и других мегаполисах. Мошенники рассылают тысячи поддельных SMS от имени Сбербанка, Тинькофф и других банков.
Международные случаи
Во Вьетнаме полиция изъяла устройства, способные отправлять более 100 000 поддельных сообщений в день. Масштабные атаки зафиксированы в Китае и Юго-Восточной Азии.
Типичные признаки
- Сообщения создают ощущение срочности: "счёт заблокирован", "подозрительная операция", "немедленная верификация"
- Ссылки ведут на точные копии банковских сайтов
- Атаки часто происходят в людных местах в рабочее время
Как защитить себя
1. Никогда не переходите по ссылкам в SMS
Это золотое правило. Банки не отправляют ссылки для входа по SMS. Если нужно проверить счёт, откройте банковское приложение напрямую.
2. Используйте официальные приложения
- Скачайте приложение банка из App Store или Google Play
- Входите только через приложение, не через браузерные ссылки
- Включите push-уведомления для реальных оповещений о транзакциях
3. Включите двухфакторную аутентификацию (2FA)
- Настройте аутентификацию через приложение (не через SMS)
- Используйте биометрию (отпечаток, Face ID)
- Никогда не сообщайте OTP-коды никому
4. Распознавайте тактику давления
| Мошенническое SMS | Что банк делает на самом деле |
|---|---|
| "Счёт немедленно заблокирован" | Звонит лично или отправляет письмо |
| "Перейдите по ссылке для проверки" | Просит прийти в отделение |
| "24 часа на ответ" | Не давит сроками |
5. Безопасно делитесь конфиденциальной информацией
Когда нужно отправить номер счёта, пароль или документы через Telegram, используйте LOCK.PUB для создания ссылки, защищённой паролем. Только тот, кто знает пароль, сможет получить доступ к содержимому.
Что делать при получении подозрительного SMS
Немедленные действия
- Не нажимайте ни на какие ссылки в сообщении
- Сделайте скриншот как доказательство
- Позвоните в банк напрямую по номеру на обороте карты
- Проверьте счёт через официальное приложение
- Сообщите в банк и полицию
Куда обращаться
- МВД: 02 (102 с мобильного)
- ЦБ РФ: 8-800-300-30-00
- Роскомнадзор: rkn.gov.ru
- Горячая линия банка: номер на обороте карты
Безопасный обмен ссылками в эпоху SMS-мошенничества
С ростом изощрённости подмены SMS, отправка конфиденциальной информации через обычные сообщения или Telegram несёт реальные риски.
LOCK.PUB позволяет создавать защищённые паролем ссылки для безопасного обмена информацией. Номера счетов, документы, пароли -- всё защищено и доступно только тому, кто знает пароль.
Заключение
Поддельные базовые станции и подмена банковских SMS -- растущая угроза. Запомните: никогда не переходите по ссылкам в SMS, используйте официальные банковские приложения и включите 2FA. Для обмена конфиденциальной информацией используйте LOCK.PUB.
Поделитесь этой статьёй с родными и друзьями, чтобы они тоже были защищены.
Ключевые слова
Читайте также
Безопасен ли WiFi в кафе? MITM-атаки, поддельные точки доступа и как защититься
Бесплатный WiFi в кафе может быть ловушкой. Узнайте, как хакеры используют публичный WiFi для MITM-атак и создания поддельных точек доступа, и как защитить свои данные.
Вирусы-вымогатели и малый бизнес во Франции: как пережить кибератаку
48% жертв программ-вымогателей во Франции — малые организации. Полное руководство для МСП: профилактика, реагирование и безопасная передача учётных данных.
Мошенничество с клонированием голоса ИИ: как распознать дипфейк-звонки и защитить семью
Узнайте, как работают мошенничества с клонированием голоса ИИ, почему они выросли на 450%, и как семейные кодовые слова могут спасти вас.
Создайте защищенную паролем ссылку сейчас
Создавайте бесплатно защищённые ссылки, секретные заметки и зашифрованные чаты.
Начать Бесплатно