SMS Blastery w autach. Jak działa atak?
W wyniku zatrzymania kilku osób w Kanadzie, które używały SMS Blasterów do realizowania ataków SMS, rośnie zainteresowanie, jak działają takie urządzenia. Jak opisuje Niebezpiecznik, przestępcy mogą rozsyłać dzięki nim fałszywe SMS-y bez udziału infrastruktury operatorów, wykorzystując urządzenia ukryte w samochodach.
Mechanizm jest prosty: smartfon zwykle wybiera nadajnik z najmocniejszym sygnałem. Jeśli obok pojawi się SMS Blaster, telefon może bez wiedzy właściciela zalogować się do fałszywej stacji BTS. W praktyce oznacza to, że cyberprzestępcy przejmują kanał łączności i wysyłają wiadomości wyglądające jak komunikaty z banku albo od firmy kurierskiej.
Niebezpiecznik.pl wyjaśnia, że SMS Blastery to odpowiednio skonfigurowane IMSI Catchery, czyli urządzenia udające stacje bazowe sieci komórkowej. Taki atak daje podobny efekt jak SMS spoofing, ale ma istotną różnicę: wiadomości nie przechodzą przez system operatora, więc filtry po stronie sieci nie są w stanie ich zatrzymać. Serwis zwraca też uwagę na dodatkowe ryzyko: ofiara może mieć problem z wykonaniem połączenia alarmowego 112.
Zatrzymania w Kanadzie, Brazylii i Omanie
Jeden z najnowszych opisanych przypadków dotyczy Kanady. W Toronto policja zatrzymała trzech mężczyzn, którzy mieli przez kilka miesięcy, co najmniej od listopada 2025 r., wozić po mieście sprzęt podszywający się pod stację bazową. Według Toronto Police Service to pierwszy znany przypadek użycia tej technologii w Kanadzie. Śledztwo otrzymało kryptonim "Project Lighthouse", a zatrzymanym postawiono 44 zarzuty.
Podobne działania służby wykryły wcześniej w innych krajach. W 2024 r. w Brazylii rozbito grupę poruszającą się Jeepem z anteną w bagażniku i laptopem na tylnym siedzeniu. Jak podaje Niebezpiecznik.pl, urządzenie miało automatycznie wyszukiwać telefony w promieniu 5 metrów i wysyłać SMS-y podszywające się pod znane banki, a kierowca dostawał za samo jeżdżenie po zamożnych dzielnicach Sao Paulo 1000 reali tygodniowo. W Omanie policja zatrzymała z kolei turystkę z Chin, która z wypożyczonego auta masowo rozsyłała linki phishingowe przy użyciu takiego sprzętu.
Czy w Polsce też jest ryzyko ataku?
W praktyce na taki scenariusz ataku jest podatny właściwie każdy użytkownik smartfona, niezależnie od modelu urządzenia i systemu operacyjnego. W materiale nie ma informacji o potwierdzonych przypadkach takich ataków w Polsce, ale autorzy zalecają ostrożność właśnie dlatego, że ofiara nie dostaje żadnego oczywistego sygnału, iż telefon przełączył się na fałszywą sieć.
Niebezpiecznik.pl radzi też zwracać uwagę na nietypowe problemy z połączeniem alarmowym. Jeśli pojawią się podejrzane trudności z dodzwonieniem się pod 112, warto zgłosić to do UKE. Taki sygnał może pomóc w wykryciu pierwszej tego typu operacji na terenie Polski.