|
Στόχος είναι η απόσπαση
προσωπικών δεδομένων,
όπως τραπεζικοί κωδικοί
και στοιχεία πρόσβασης.
Αν και οι πάροχοι
κινητής τηλεφωνίας
φιλτράρουν μεγάλο όγκο
τέτοιων μηνυμάτων,
επιτρέποντας μόνο ένα
μικρό ποσοστό να φτάνει
στους χρήστες, η νέα
τεχνολογία SMS blasting
παρακάμπτει πλήρως αυτή
τη γραμμή άμυνας.
Η
λειτουργία ενός SMS
blaster βασίζεται σε μια
κρίσιμη τεχνική: τη
μίμηση σταθμού βάσης
κινητής τηλεφωνίας.
Πρόκειται για συσκευές
με μέγεθος αντίστοιχο
ενός παλιού επιτραπέζιου
υπολογιστή, εξοπλισμένες
με κεραίες, οι οποίες
μπορούν να μεταφερθούν
εύκολα, ακόμη και μέσα
σε σακίδιο ή στο
πορτμπαγκάζ ενός
αυτοκινήτου.
Όταν ενεργοποιηθούν,
εμφανίζονται ως ο
ισχυρότερος σταθμός
σήματος στην περιοχή,
εξαναγκάζοντας τα
κοντινά κινητά τηλέφωνα
να συνδεθούν σε αυτές. Η
εμβέλεια τέτοιων
επιθέσεων κυμαίνεται
μεταξύ 500 και 2.000
μέτρων, γεγονός που
εξηγεί γιατί οι δράστες
επιλέγουν πολυσύχναστες
περιοχές, όπως εμπορικά
κέντρα ή τουριστικούς
κόμβους, όπου μπορούν να
στοχεύσουν μαζικά
χρήστες.
Αδυναμίες δικτύων
Το
κρίσιμο σημείο της
επίθεσης εντοπίζεται
στην εκμετάλλευση
αδυναμιών του δικτύου 2G
(GSM). Παρ’ ότι η
τεχνολογία αυτή
χρησιμοποιείται σήμερα
περιορισμένα, σχεδόν όλα
τα κινητά τηλέφωνα την
υποστηρίζουν για λόγους
συμβατότητας. Οι
συσκευές SMS blaster
επιδιώκουν να
υποβαθμίσουν τη σύνδεση
των κινητών από 4G ή 5G
σε 2G, μέσω μιας
διαδικασίας γνωστής ως
“downgrade attack”.
Σε
αντίθεση με τα νεότερα
δίκτυα, το 2G δεν
διαθέτει υποχρεωτικό
μηχανισμό αμοιβαίας
πιστοποίησης μεταξύ
συσκευής και σταθμού
βάσης, γεγονός που
επιτρέπει στους
επιτιθέμενους να
παριστάνουν έναν νόμιμο
πάροχο. Μόλις
ολοκληρωθεί η σύνδεση,
οι δράστες μπορούν να
αποστείλουν ψεύτικα SMS
απευθείας στις συσκευές
των θυμάτων.
Το
βασικό πλεονέκτημα αυτής
της μεθόδου είναι ότι
δεν απαιτείται κόστος
αποστολής, ούτε γνώση
αριθμών τηλεφώνου.
Οποιαδήποτε συσκευή
εντός εμβέλειας μπορεί
να γίνει στόχος. Μετά
την αποστολή των
μηνυμάτων, ο ψεύτικος
σταθμός απενεργοποιείται
και τα τηλέφωνα
επιστρέφουν αυτόματα στο
κανονικό τους δίκτυο,
χωρίς ο χρήστης να
αντιληφθεί τι έχει
συμβεί.
Η
τεχνολογία αυτή δεν
είναι νέα. Συσκευές
παρόμοιας λειτουργίας,
γνωστές ως IMSI catchers
ή StingRays, έχουν
χρησιμοποιηθεί από αρχές
ασφαλείας για την
παρακολούθηση
επικοινωνιών. Ωστόσο, η
προσαρμογή τους για
εγκληματική χρήση, με
στόχο την εξαπάτηση
πολιτών, δημιουργεί ένα
νέο και ιδιαίτερα
ανησυχητικό τοπίο.
Μέτρα προστασίας
Η
προστασία απέναντι σε
τέτοιου είδους επιθέσεις
απαιτεί συνδυασμό
τεχνικών και
συμπεριφορικών μέτρων. Η
απενεργοποίηση της
συνδεσιμότητας 2G σε
συσκευές που το
υποστηρίζουν, μπορεί να
μειώσει σημαντικά τον
κίνδυνο, αν και δεν
είναι πάντα πρακτική
λύση, ιδιαίτερα σε
περιοχές με χαμηλή
κάλυψη. Οι νεότερες
εκδόσεις Android
προσφέρουν σχετικές
επιλογές, ενώ εισάγονται
και ειδοποιήσεις για
πιθανή σύνδεση σε
ψεύτικους σταθμούς
βάσης. Στο iOS, η
ενεργοποίηση της
λειτουργίας Lockdown
Mode περιορίζει τον
κίνδυνο, αλλά ταυτόχρονα
μειώνει σημαντικά τη
λειτουργικότητα της
συσκευής.
Εξίσου σημαντική είναι η
χρήση ολοκληρωμένων
λύσεων ασφάλειας για
smartphones, οι οποίες
μπορούν να εντοπίζουν
κακόβουλα μηνύματα
ανεξάρτητα από το δίκτυο
και να αποτρέπουν την
πρόσβαση σε επικίνδυνες
ιστοσελίδες. Παράλληλα,
η εγρήγορση των χρηστών
παραμένει καθοριστική. Η
αποφυγή κλικ σε
άγνωστους συνδέσμους και
η απευθείας πρόσβαση σε
επίσημες εφαρμογές ή
ιστοσελίδες αποτελούν
βασικές γραμμές άμυνας.
|