Back to blog
Кібербезпека
6 хв

Фальшиві базові станції розсилають шахрайські SMS від імені банків: як захиститися

Дізнайтеся, як IMSI-перехоплювачі та фальшиві базові станції підроблюють банківські SMS, чому телефон не бачить різниці та як захиститися від смішингу.

LOCK.PUB

Фальшиві базові станції розсилають шахрайські SMS від імені банків: як захиститися

Вам приходить SMS від "ПриватБанку" з попередженням про блокування рахунку. Ім'я відправника збігається точно. Повідомлення навіть з'являється в тому ж ланцюжку, що й справжні банківські сповіщення. Але це шахрайство -- SMS надіслано з портативної фальшивої базової станції у припаркованому поруч фургоні.

Як працюють фальшиві базові станції

Що таке IMSI-перехоплювач

IMSI-перехоплювач (також відомий як Stingray або фальшива базова станція) -- це портативний пристрій, що імітує справжню стільникову вежу. Він змушує телефони в радіусі кількох сотень метрів підключатися до нього замість реальної мережі.

Процес підміни SMS

  1. Встановлення обладнання -- Шахраї розміщують пристрій у людних місцях: торгові центри, вокзали, центри міст
  2. Примусове підключення -- Ваш телефон автоматично підключається до найсильнішого сигналу (фальшивої станції)
  3. Надсилання підроблених SMS -- Пристрій надсилає повідомлення з будь-яким іменем: "ПриватБанк", "Monobank", "Ощадбанк", "ПУМБ"
  4. Крадіжка даних -- Повідомлення містять посилання на фішингові сайти, що копіюють банківські

Найнебезпечніше: ці повідомлення відображаються в тому ж діалозі, що й справжні банківські сповіщення.

Чому телефон не бачить різниці

Ваш телефон спроектований автоматично підключатися до найсильнішого сигналу. Шахраї використовують цю фундаментальну вразливість:

  • Мережі 2G не автентифікують базові станції -- Телефон не перевіряє легітимність станції
  • SMS не має верифікації відправника -- Протокол не може підтвердити справжнього відправника
  • Повідомлення об'єднуються -- Телефон групує повідомлення за іменем відправника
Характеристика Справжнє SMS SMS фальшивої станції
Відправник ПриватБанк ПриватБанк
Діалог Банківський чат Змішано зі справжніми
Фільтр оператора Проходить Обходить усі фільтри
Розпізнавання Легко Майже неможливо

Реальні випадки

Україна

Кіберполіція України фіксує випадки використання фальшивих базових станцій у Києві, Одесі та Харкові. У 2024-2025 роках шахраї розсилали тисячі підроблених SMS від імені ПриватБанку, Monobank та Ощадбанку.

Міжнародні випадки

У В'єтнамі поліція вилучила пристрої, здатні надсилати понад 100 000 підроблених повідомлень на день. Масштабні атаки зафіксовано в Китаї та Південно-Східній Азії.

Типові ознаки

  • Повідомлення створюють відчуття терміновості: "рахунок заблоковано", "підозріла операція", "негайна верифікація"
  • Посилання ведуть на точні копії банківських сайтів
  • Атаки часто відбуваються в людних місцях у робочий час

Як захиститися

1. Ніколи не натискайте на посилання в SMS

Це золоте правило. Банки не надсилають посилання для входу через SMS. Якщо потрібно перевірити рахунок, відкрийте банківський додаток напряму.

2. Використовуйте офіційні додатки

  • Завантажте додаток банку з App Store або Google Play
  • Входьте тільки через додаток, не через посилання в браузері
  • Увімкніть push-сповіщення для реальних повідомлень про транзакції

3. Увімкніть двофакторну автентифікацію (2FA)

  • Налаштуйте автентифікацію через додаток (не через SMS)
  • Використовуйте біометрію (відбиток пальця, Face ID)
  • Ніколи не повідомляйте OTP-коди нікому

4. Розпізнавайте тактику тиску

Шахрайське SMS Що банк робить насправді
"Рахунок негайно заблоковано" Телефонує або надсилає лист
"Перейдіть за посиланням" Просить прийти у відділення
"24 години на відповідь" Не тисне термінами

5. Безпечно діліться конфіденційною інформацією

Коли потрібно надіслати номер рахунку, пароль або документи через Telegram чи Viber, використовуйте LOCK.PUB для створення посилання, захищеного паролем. Тільки той, хто знає пароль, зможе отримати доступ до вмісту.

Що робити при отриманні підозрілого SMS

Негайні дії

  1. Не натискайте на жодне посилання в повідомленні
  2. Зробіть скриншот як доказ
  3. Зателефонуйте в банк напряму за номером на звороті картки
  4. Перевірте рахунок через офіційний додаток
  5. Повідомте банк та поліцію

Куди звертатися

  • Кіберполіція: 0 800 505 170
  • Гаряча лінія НБУ: 0 800 505 240
  • Поліція: 102
  • Гаряча лінія банку: номер на звороті картки

Безпечний обмін посиланнями в епоху SMS-шахрайства

З ростом витонченості підміни SMS, надсилання конфіденційної інформації через звичайні повідомлення або Telegram несе реальні ризики.

LOCK.PUB дозволяє створювати захищені паролем посилання. Номери рахунків, документи, паролі -- все захищено і доступне лише тому, хто знає пароль.

Висновок

Фальшиві базові станції та підміна банківських SMS -- зростаюча загроза. Запам'ятайте: ніколи не натискайте на посилання в SMS, використовуйте офіційні банківські додатки та увімкніть 2FA. Для обміну конфіденційною інформацією використовуйте LOCK.PUB.

Поділіться цією статтею з рідними та друзями, щоб вони теж були захищені.

Keywords

фальшива базова станція
IMSI-перехоплювач
смішинг
фальшиві банківські SMS
підміна SMS
шахрайство через SMS

Create your password-protected link now

Create password-protected links, secret memos, and encrypted chats for free.

Get Started Free
Фальшиві базові станції розсилають шахрайські SMS від імені банків: як захиститися | LOCK.PUB Blog