Перехват SMS и TDoS-вымогательство — как предотвратить эти и другие ИТ-риски
Рекомендации от экспертов Trend Micro
Телекоммуникационная отрасль, с одной стороны, воспринимается как неотъемлемая часть ИТ-индустрии, с другой — как совершенно отдельное направление. В силу этого может показаться, что риски, характерные для ИТ, не являются угрозами для телекома, однако в действительности это не так. Обе отрасли объединены общим фундаментом, а значит, не только технологии, но и угрозы имеют много общего.
В рамках своего исследования ИТ-рисков в телеком-отрасли эксперты Trend Micro собрали характеристики потенциальных угроз, а также рекомендации по улучшению системы безопасности предприятия и телекоммуникационных компаний. Об этом — Михаил Кондрашин, технический директор Trend Micro в России и СНГ.
Перехват голосовых вызовов
Голосовые звонки считаются одним из самых надежных видов связи, но злоумышленники могут воспользоваться доверенной средой, инфраструктурой и отношениями между операторами для реализации сценариев удаленных атак. Доступа к телекоммуникационной инфраструктуре в другой стране вполне достаточно для перенаправления и перехвата голосовых вызовов.
Сценарии атак могут включать злоупотребление малыми сотами, установленными в частных помещениях, например, в предприятии общепита, а также использование «военного ящика» или перехват данных и голосовых вызовов с помощью неавторизованной базовой станции.
С учетом уровня предполагаемого доверия атаки на перехват голосовых вызовов или прослушивание чаще всего направлены на высокоуровневые цели: руководителей высшего звена, политиков, адвокатов, журналистов и активистов. Атаки такого типа не только обходят защиту, но и дают доступ к ценной информации, которая может быть использована, например, для влияния на исход переговоров и торговли.
Рекомендация
Для распознавания перехвата вызовов телекому могут пригодиться антифрод-алгоритмы, используемые в финансовом секторе для выявления мошенничества. Группы реагирования на инциденты (IRT) могут отслеживать случаи злоупотреблений и заблаговременно выявлять различные модели преступного поведения.
Пользователям рекомендуется использовать шифрование «точка-точка» в своих голосовых приложениях и отключать GSM (т.е. 2G) на своих смартфонах, если это возможно.
Перехват SMS
Стремясь повысить безопасность приложений, разработчики все чаще включают в свои проекты SMS-аутентификацию как надежный вариант регистрации и одноразовые SMS-пароли для подтверждения транзакций. Однако, поскольку SMS передаются по сети оператора открытым текстом, они уязвимы для перехвата и атак на понижение уровня.
Уровень защиты ядра телекоммуникационной сети зависит от того, как оператор связи воспринимает термин «домен безопасности». На практике опорная телекоммуникационная сеть обычно представляет собой только один домен безопасности, поэтому данные в ней защищены только снаружи, но не изнутри. В результате хакер или инсайдер может перехватить SMS или заставить оборудование перейти с 4G/5G на менее защищенный 2G.
Дополнительный риск создает использование SMS в качестве резервного канала для управления удаленными операционно-технологическими (ОТ) системами, например, промышленными маршрутизаторами и сотовыми устройствами, которые поддерживают передачу команд по воздуху (OTA). Эти системы могут находиться в отдаленных районах, где имеется покрытие только GSM, что делает их более уязвимыми к перехвату SMS.
Рекомендация
Вместо SMS разработчикам следует рассмотреть другие способы аутентификации, например, OTP-аутентификаторы в виде мобильных приложений или push-уведомления на смартфон.
Подмена номера
Подмена номера абонента (CLID) в целом является вполне законным действием, которое выполняется в соответствии со стандартами. Она может использоваться, например, для того чтобы вместо реального исходящего номера центра обработки вызовов абонент видел номер горячей линии 8-800, на который может перезвонить.
Однако, подмена номера также активно используется преступниками для атак на граждан. Например, в России в 2020-2021 годах злоумышленники массово обзванивают клиентов Сбербанка, выдавая себя за различные подразделения кредитного учреждения и выманивая данные банковских карт или коды подтверждения переводов. Подобные атаки используют доверие граждан к номерам известных организаций.
В других сценариях клиент получает звонок или текстовое сообщение от своего банка, в котором его заманивают на фишинговый ресурс и просят сообщить свои учетные данные для входа в онлайн-банк и другую конфиденциальную информацию. К другим сценариям атак также относятся:
- звонки от имени правоохранительных органов и правительственных учреждений;
- звонки с номеров, которые абоненты-чиновники идентифицируют как принадлежащие другим чиновникам, но на самом деле принадлежат пранкерам;
- использование номера клиента для аутентификации звонков в организации.
Подобные атаки наблюдались в 2020 году в Австралии и Сингапуре.
Рекомендация
Пользователи и организации должны дополнительно проверять происхождение входящих звонков и текстовых сообщений в рамках многоуровневой стратегии защиты. Также рекомендуется расширить возможности существующих процессов, используя такие данные, как журналы телекоммуникаций, которые позволяют выявить происхождение текстовых сообщений или звонков.
TDoS-вымогательство
По сравнению с количественной моделью отказа в обслуживании (DoS), который встречается в ИТ-отрасли, когда система перегружается чрезмерным объемом трафика, отказ в обслуживании телефонии (TDoS) — это качественная модель DoS, при которой услуга «отключается» для целевого законного пользователя.
Преступники злоупотребляют существующими бизнес-процессами телекоммуникационных компаний по борьбе с мошенничеством, чтобы создать сценарий, в котором телефонный номер и SIM-карта предполагаемой жертвы будут выглядеть как принадлежащие мошеннику. Затем телекоммуникационная компания блокирует номер и SIM-карту жертвы и отслеживает их как источники потенциального мошенничества. В результате жертве, скорее всего, придется лично явиться в офис телекоммуникационной компании для восстановления доступа к услугам.
Такой вариант DoS можно рассматривать как «черную метку», которую помещают на жертву для ее блокировки. Подобные сценарии атак предполагают нахождение злоумышленника в зоне действия SIM-карты и телефонного номера жертвы, чтобы телекоммуникационная компания могла отследить их как источник мошенничества, а жертва в дальнейшем рассматривалась как очень подозрительная.
Примечательно, что жертва может полностью лишиться возможности подключиться к линии связи и не иметь возможности позвонить. Злоумышленники же будут использовать эту ситуацию для вымогательства, сообщив жертве, что восстановят услуги после выполнения каких-либо требований. Именно такой сценарий атаки был реализован на ряде островов Тихого океана, когда преступники полностью заблокировали их жителям доступ к спутниковой связи — единственному каналу общения с «большим миром».
Рекомендация
Для частных клиентов и организаций разумным способом снизить риски TDoS-атак будет выстраивание взаимоотношений со своим менеджером в телеком-компании. Это позволит в значительной мере обойти недостатки процедур восстановления подключения к услугам связи. Также было бы целесообразно иметь альтернативные средства связи с таким контактным лицом.
«Китобойный промысел» с помощью SIM-джекинга
Китобойный промысел (Whaling) — это разновидность фишинга, при котором в качестве жертв выступают наиболее крупные «обитатели моря», киты — VIP-персоны, среди которых могут быть журналисты, политики, руководители компаний, знаменитости, спортсмены.
SIMjacking — атака с использованием подмены SIM-карты — перенаправляет трафик сотового телефона целевого «кита» на злоумышленника. Это позволяет ему звонить или отправлять сообщения другим сотрудникам, реализуя кампанию по компрометации переписки (BEC), а также перехватывать коды многофакторной аутентификации (MFA) на основе SMS или авторизации банковских переводов компании.
Рекомендация
Использование SMS для аутентификации и подтверждения операций крайне ненадежно. Мы рекомендуем применять решения, не основанные на SMS, например, приложения-аутентификаторы. VIP-клиенты также могут использовать систему управления идентификацией и активами (IAM) и пересмотреть контроль IAM, осуществляемый персоналом телекоммуникационных компаний.
Интеграция телекоммуникационной инфраструктуры является тенденцией для всех критически важных отраслей. Она, несомненно, продолжится с учетом возможностей, которые открывает экосистема 5G и ее развитие в плане технологий финансов и поверхностей атак. В связи с этим ИТ-отделы и службы безопасности должны отслеживать изменения в перечне рисков для ИТ-активов, а также различия в концепциях, оборудовании и навыках для борьбы с такими рисками.
При выборе инструментов для повышения уровня безопасности необходимо учитывать зависимости и уязвимости, возникающие в результате применения новых технологий и разработок.
-
Бизнес Екатерина Лапшина: «У меня всегда был чуть больший аппетит к риску» 07 мая 2026, 16:10
-
Технологии Подключённые автомобили: как интернет меняет автопром 25 марта 2026, 13:17
-
Искусственный интеллект Экономика суверенитета: как финансовый сектор, промышленность и ретейл монетизируют новые технологии 28 апреля 2026, 17:00
-
Ритейл Когда ручная отчётность мешает компании расти: как ускорить аналитику в фешен-ретейле 16 апреля 2026, 18:29
-
Тренды Будущее под камерами: шесть сценариев, как видеонаблюдение перепишет реальность к 2036 году 19 января 2026, 10:57
-
Бизнес Куда идут деньги инвесторов и почему российскому бизнесу стало сложнее их привлекать 12 мая 2026, 15:22
-
Личное Из фарцовщика в создателя дизайн-завода Flacon: как Николай Матушевский дважды бросал свой бизнес и начинал с нуля 05 мая 2026, 12:09
-
IT Мессенджер imo в России в 2026 году: где скачать, как установить и начать пользоваться 09 апреля 2026, 19:38
-
Стартапы «Сколково» проведёт «Питч года» для стартапов — в 2025 году бизнес-ангелы инвестировали в компании 1,1 млрд ₽ 13 мая 2026, 09:00
-
Россия MAX заключил соглашение с операторами «большой четвёрки» — теперь уведомления будут приходить в мессенджер 12 мая 2026, 15:00
-
Тренды 30% россиян ездят в путешествия трижды в год — от отпуска готовы отказаться только ради покупки квартиры 12 мая 2026, 21:00
-
Бизнес В начале 2026 года выручка производителя Labubu выросла на 80% — но спрос на товары Pop Mart продолжает падать 12 мая 2026, 20:30
-
Искусственный интеллект Сооснователи OpenAI впервые раскрыли доли в стартапе: у Грега Брокмана — $30 млрд, у Ильи Суцкевера — $7 млрд 12 мая 2026, 20:00
-
Банки ЦБ поддержал повышение лимита переводов для бизнеса по СБП до 30 млн ₽ — изменения вступят в силу в 2027 году 12 мая 2026, 18:40
-
Бизнес OpenAI обвинила Илона Маска в попытке использовать ресурсы компании — для строительства города на Марсе 07 мая 2026, 09:00
-
Банки Состояние неопределённости и флоатеры вместо фикса: участники Альфа-Саммита — о рынке капитала в 2026 году 30 апреля 2026, 14:40