Фальшиві базові станції розсилають шахрайські SMS від імені банків: як захиститися
Дізнайтеся, як IMSI-перехоплювачі та фальшиві базові станції підроблюють банківські SMS, чому телефон не бачить різниці та як захиститися від смішингу.
Фальшиві базові станції розсилають шахрайські SMS від імені банків: як захиститися
Вам приходить SMS від "ПриватБанку" з попередженням про блокування рахунку. Ім'я відправника збігається точно. Повідомлення навіть з'являється в тому ж ланцюжку, що й справжні банківські сповіщення. Але це шахрайство -- SMS надіслано з портативної фальшивої базової станції у припаркованому поруч фургоні.
Як працюють фальшиві базові станції
Що таке IMSI-перехоплювач
IMSI-перехоплювач (також відомий як Stingray або фальшива базова станція) -- це портативний пристрій, що імітує справжню стільникову вежу. Він змушує телефони в радіусі кількох сотень метрів підключатися до нього замість реальної мережі.
Процес підміни SMS
- Встановлення обладнання -- Шахраї розміщують пристрій у людних місцях: торгові центри, вокзали, центри міст
- Примусове підключення -- Ваш телефон автоматично підключається до найсильнішого сигналу (фальшивої станції)
- Надсилання підроблених SMS -- Пристрій надсилає повідомлення з будь-яким іменем: "ПриватБанк", "Monobank", "Ощадбанк", "ПУМБ"
- Крадіжка даних -- Повідомлення містять посилання на фішингові сайти, що копіюють банківські
Найнебезпечніше: ці повідомлення відображаються в тому ж діалозі, що й справжні банківські сповіщення.
Чому телефон не бачить різниці
Ваш телефон спроектований автоматично підключатися до найсильнішого сигналу. Шахраї використовують цю фундаментальну вразливість:
- Мережі 2G не автентифікують базові станції -- Телефон не перевіряє легітимність станції
- SMS не має верифікації відправника -- Протокол не може підтвердити справжнього відправника
- Повідомлення об'єднуються -- Телефон групує повідомлення за іменем відправника
| Характеристика | Справжнє SMS | SMS фальшивої станції |
|---|---|---|
| Відправник | ПриватБанк | ПриватБанк |
| Діалог | Банківський чат | Змішано зі справжніми |
| Фільтр оператора | Проходить | Обходить усі фільтри |
| Розпізнавання | Легко | Майже неможливо |
Реальні випадки
Україна
Кіберполіція України фіксує випадки використання фальшивих базових станцій у Києві, Одесі та Харкові. У 2024-2025 роках шахраї розсилали тисячі підроблених SMS від імені ПриватБанку, Monobank та Ощадбанку.
Міжнародні випадки
У В'єтнамі поліція вилучила пристрої, здатні надсилати понад 100 000 підроблених повідомлень на день. Масштабні атаки зафіксовано в Китаї та Південно-Східній Азії.
Типові ознаки
- Повідомлення створюють відчуття терміновості: "рахунок заблоковано", "підозріла операція", "негайна верифікація"
- Посилання ведуть на точні копії банківських сайтів
- Атаки часто відбуваються в людних місцях у робочий час
Як захиститися
1. Ніколи не натискайте на посилання в SMS
Це золоте правило. Банки не надсилають посилання для входу через SMS. Якщо потрібно перевірити рахунок, відкрийте банківський додаток напряму.
2. Використовуйте офіційні додатки
- Завантажте додаток банку з App Store або Google Play
- Входьте тільки через додаток, не через посилання в браузері
- Увімкніть push-сповіщення для реальних повідомлень про транзакції
3. Увімкніть двофакторну автентифікацію (2FA)
- Налаштуйте автентифікацію через додаток (не через SMS)
- Використовуйте біометрію (відбиток пальця, Face ID)
- Ніколи не повідомляйте OTP-коди нікому
4. Розпізнавайте тактику тиску
| Шахрайське SMS | Що банк робить насправді |
|---|---|
| "Рахунок негайно заблоковано" | Телефонує або надсилає лист |
| "Перейдіть за посиланням" | Просить прийти у відділення |
| "24 години на відповідь" | Не тисне термінами |
5. Безпечно діліться конфіденційною інформацією
Коли потрібно надіслати номер рахунку, пароль або документи через Telegram чи Viber, використовуйте LOCK.PUB для створення посилання, захищеного паролем. Тільки той, хто знає пароль, зможе отримати доступ до вмісту.
Що робити при отриманні підозрілого SMS
Негайні дії
- Не натискайте на жодне посилання в повідомленні
- Зробіть скриншот як доказ
- Зателефонуйте в банк напряму за номером на звороті картки
- Перевірте рахунок через офіційний додаток
- Повідомте банк та поліцію
Куди звертатися
- Кіберполіція: 0 800 505 170
- Гаряча лінія НБУ: 0 800 505 240
- Поліція: 102
- Гаряча лінія банку: номер на звороті картки
Безпечний обмін посиланнями в епоху SMS-шахрайства
З ростом витонченості підміни SMS, надсилання конфіденційної інформації через звичайні повідомлення або Telegram несе реальні ризики.
LOCK.PUB дозволяє створювати захищені паролем посилання. Номери рахунків, документи, паролі -- все захищено і доступне лише тому, хто знає пароль.
Висновок
Фальшиві базові станції та підміна банківських SMS -- зростаюча загроза. Запам'ятайте: ніколи не натискайте на посилання в SMS, використовуйте офіційні банківські додатки та увімкніть 2FA. Для обміну конфіденційною інформацією використовуйте LOCK.PUB.
Поділіться цією статтею з рідними та друзями, щоб вони теж були захищені.
Keywords
You might also like
Чи безпечний WiFi у кав'ярні? MITM-атаки, фальшиві точки доступу та як захиститися
Безкоштовний WiFi у кав'ярнях може бути пасткою. Дізнайтеся, як хакери використовують публічний WiFi для MITM-атак і створення фальшивих точок доступу, та як захистити свої дані.
Програми-вимагачі та малий бізнес у Франції: як пережити кібератаку
48% жертв програм-вимагачів у Франції — малі організації. Повний посібник для МСП: запобігання, реагування на інцидент та безпечне передавання облікових даних.
Шахрайство з клонуванням голосу ІІ: як розпізнати дипфейк-дзвінки та захистити сім'ю
Дізнайтеся, як працюють шахрайства з клонуванням голосу ІІ, чому вони виросли на 450% і як сімейні кодові слова можуть врятувати вас.
Create your password-protected link now
Create password-protected links, secret memos, and encrypted chats for free.
Get Started Free