Cyberkriminalci su pronašli novi način da zaobiđu sve sofisticiranije filtre za neželjene poruke: umjesto da phishing SMS-ove šalju preko mobilnih mreža, voze se gradovima s prijenosnim uređajima koji se izdaju za bazne stanice i izravno „bombardiraju” obližnje telefone.
Riječ je o tzv. SMS blasterima – malenim uređajima skrivenima u automobilima ili čak ruksacima. Oni glume 4G antenu, prisile mobitele u dometu da se spoje, zatim ih prebace na nesigurniji 2G signal i u nekoliko sekundi pošalju masovnu poruku s poveznicom na lažnu web-stranicu. Švicarsko Nacionalno središte za kibernetičku sigurnost procjenjuje da jedan blaster može pokriti radijus od oko 1 000 metara, a policija u Bangkoku dokumentirala je slučaj u kojem je preko takvog uređaja poslano oko 100 000 SMS-ova na sat.
„Ovo je prvi put da na tako velikoj skali vidimo da kriminalne skupine koriste radijske predajnike mobilnog signala”, kaže Cathal Mc Daid iz telekom-sigurnosne tvrtke Enea, koji prati širenje blastera. Dodaje da vozači često nisu stručnjaci; plaćeni su samo da kruže određenim područjima dok uređaj radi.
Širenje i preskakanje sigurnosnih barijera
Blasteri su se prvo pojavili u jugoistočnoj Aziji, a sada ih se pronalazi u Europi i Južnoj Americi. Samo u Londonu policija je zaplijenila sedam takvih uređaja, a jedan kineski student ondje je osuđen na više od godinu dana zatvora jer ih je koristio.
Teleoperateri ulažu goleme napore da suzbiju prijevare: primjerice, britanski Virgin Media O2 blokirao je više od 600 milijuna sumnjivih SMS-ova tijekom 2025. godine – više nego u prethodne dvije godine zajedno. No poruke poslane preko lažnih baznih stanica uopće ne prolaze kroz mrežne filtere.
„Nijedna naša sigurnosna kontrola ne vrijedi za poruke koje stižu s tih lažnih tornjeva. Kad se telefon jednom spoji, prevaranti mogu krivotvoriti bilo koji pošiljateljski broj”, upozorava Anton Reynaldo Bonifacio iz filipinskog operatera Globe Telecom. Zbog toga je ta tvrtka još 2022. prestala propuštati SMS-ove koji sadrže URL-ove – mjeru koju blasteri sada elegantno zaobilaze.
Uređaji se otvoreno prodaju na internetu za nekoliko tisuća dolara, a industrijska udruga GSMA upozorava da se problem „pojavljuje iz regije u regiju” te poziva regulatore i policiju na bržu reakciju. „Želimo da ljudi vjeruju onome što vide na ekranu svog mobitela”, kaže voditeljica sigurnosti GSMA-e Samantha Kight.
Kako se zaštititi
Stručnjaci savjetuju korisnicima da u postavkama onemoguće 2G mrežu, jer se blaster oslanja upravo na njezinu slabiju enkripciju. Na novijim Android telefonima to je moguće jednom opcijom, a u izvanrednim situacijama telefon će se vratiti na 2G samo za hitne pozive. Appleovi uređaji to nude kroz „Lockdown Mode”.
Detektiv Ben Hurley iz londonske jedinice za kartične i platne prijevare naglašava da se suština prijevare nije promijenila: „Poruke vas i dalje pokušavaju navesti da kliknete na poveznicu i predate osobne podatke. Samo je način dostave nov.” Stoga savjetuje staro pravilo – nikad ne otvarati sumnjive linkove i uvijek odvojiti trenutak za provjeru prije nego što se reagira.
Mc Daid upozorava da je sadašnja tehnologija „relativno nesofisticirana” te strahuje da bi kriminalci, ako dođu do naprednijih sustava, mogli započeti dugotrajnu „igru mačke i miša” s telekomima i policijom.
Za sada, međutim, najjače oružje protiv lažnih baznih stanica ostaje kombinacija brze reakcije operatera, odlučnog progona počinitelja i osnovne digitalne higijene svakog korisnika.