Что такое SMS-спуфинг?
Подмена SMS — это практика изменения информации об отправителе в текстовом сообщении, чтобы оно выглядело так, будто оно пришло с другого номера телефона или идентификатора отправителя. В отличие от традиционных SMS, где номер отправителя проверяется оператором, поддельные сообщения манипулируют полем отправителя, позволяя злоумышленникам или маркетологам выдавать себя за законные организации, такие как банки, государственные учреждения или доверенные компании. Хотя некоторые виды подмены имеют законное применение (например, компании, отображающие название компании вместо номера), вредоносная подмена является распространенной тактикой в фишинговых (смишинговых), мошеннических и спам-кампаниях.
Почему подделка SMS вызывает беспокойство?
Подделка SMS-сообщений представляет собой существенную угрозу безопасности и конфиденциальности, поскольку она использует доверие людей к идентификаторам вызывающих абонентов и именам отправителей.
Киберпреступники используют поддельные сообщения для:
- Обманом заставить получателей раскрыть конфиденциальную информацию (например, поддельные банковские оповещения, ведущие к краже учетных данных).
- Распространять вредоносное ПО через вредоносные ссылки, замаскированные под легитимные уведомления.
- Обходите спам-фильтры, поскольку поддельные сообщения часто имитируют доверенных отправителей.
- Осуществлять финансовое мошенничество, например, поддельные уведомления о доставке или мошенничество с призами.
Для предприятий спуфинг может нанести ущерб репутации бренда, если клиенты будут получать мошеннические сообщения, отправленные якобы с их официальных номеров.
Как работает SMS-спуфинг?
Спуфинг использует уязвимости в протоколе сигнализации SS7 (используется в телекоммуникационных сетях) или злоупотребляет услугами законного SMS-шлюза.
Общие методы включают:
- Подмена буквенно-цифрового идентификатора отправителя — использование названия компании (например, «YourBank») вместо номера телефона, что некоторые шлюзы допускают без проверки.
- Эксплойты протокола SS7 — манипулирование телекоммуникационными сигналами с целью фальсификации номера отправителя.
- Злоупотребление шлюзом. Некоторые поставщики SMS предлагают функцию подмены (например, для обслуживания клиентов), но злоумышленники используют ее не по назначению.
- Мошенничество с SIM-боксами — использование оборудования для сокрытия истинного источника сообщений.
После подделки сообщения кажутся получателям подлинными, что повышает вероятность взаимодействия с вредоносным контентом.
Кто использует SMS-спуфинг?
- Киберпреступники — для фишинга, мошенничества и атак с использованием социальной инженерии.
- Мошенники — выдают себя за банки, государственные учреждения или службы доставки.
- Законные предприятия — некоторые используют подделку для брендовых сообщений (например, «Amazon» вместо случайного числа).
- Исследователи и этичные хакеры — для демонстрации уязвимостей телекоммуникаций.
Когда SMS-спуфинг стал распространённым?
Спуфинг существует с начала 2000-х годов, но приобрел известность в 2010-х годах с ростом смишинга (фишинга SMS). Громкие атаки, такие как поддельные оповещения IRS или банков, подчеркнули риски. С тех пор регуляторы телекоммуникаций ввели более строгие правила проверки идентификатора отправителя, но спуфинг остается угрозой из-за устаревших недостатков SS7 и непоследовательного глобального правоприменения.
Подмена SMS и подмена идентификатора вызывающего абонента: сравнение
Хотя оба метода манипулируют информацией об отправителе, между ними существуют ключевые различия:
| Аспект | SMS-спуфинг | Подмена идентификатора вызывающего абонента |
| Способ доставки | Изменяет идентификатор отправителя SMS/номер телефона | Подделывает отображаемый номер звонящего |
| Общие случаи использования | Фишинг, спам, выдача себя за другое лицо | Роботизированные звонки, мошеннические звонки, выдача себя за другое лицо |
| Протокол эксплуатируется | Уязвимости шлюза SS7 или SMS | Уязвимости VoIP/SIP |
| Сложность обнаружения | Труднее отследить (нет голосовых подсказок) | Проще отметить (вызвать аналитические инструменты) |
| Ответ регулирующих органов | STIR/SHAKEN для SMS-сообщений появляется | STIR/SHAKEN обязательны для звонков по протоколу VoIP |
Как защититься от SMS-спуфинга
- Для пользователей:
- Проверяйте неожиданные сообщения, связываясь напрямую с отправителем.
- Избегайте перехода по ссылкам в нежелательных текстах.
- Используйте инструменты для сообщения о спаме (например, функцию сообщения о спаме в Android Messages).
- Для предприятий:
- Внедрите SMS-брандмауэры для блокировки поддельных сообщений.
- Регистрируйте официальные идентификаторы отправителя у операторов связи.
- Расскажите клиентам, как выглядят ваши законные сообщения.
- Для перевозчиков:
- Внедрите спам-фильтры на основе искусственного интеллекта.
- Внедрите фреймворки аутентификации SMS (например, RCS Business Messaging).
Выводы
Подделка SMS остается серьезной угрозой из-за отсутствия универсальной аутентификации отправителя. Пока разрабатываются такие правила, как STIR/SHAKEN для SMS, для полной борьбы с ними могут потребоваться бдительность и технологии (например, верификация на основе блокчейна). На данный момент скептицизм и верификация являются лучшей защитой от поддельных сообщений.