Мошенники вышли на совершенно новый уровень. Они строят собственные сотовые сети для рассылки SMS
Киберпреступники начали строить в городах свои сотовые сети, чтобы рассылать мошеннические текстовые сообщения. Для этого применяются специальные устройства, имитирующие базовые станции операторов связи – их носят в рюкзаке или размещают в багажнике автомобиля в ожидании, когда к ним подключится абонент. Работа построена на базовом принципе сотовой сети – абонентское устройство автоматически подключается к базовой станции с самым сильным сигналом.
Своя инфраструктура
Мошенники начали строить свои сотовые сети на основе своего рода портативных базовых станций, пишет TechSpot. В даркнете такие устройства называют SMS-бластерами. Это небольшие приборы, которые могут поместиться в рюкзаке или багажнике автомобиля, имитируют работу полноценных базовых станций, обманывая мобильные гаджеты пользователей. Эти сети используются для рассылки фишинговых SMS-сообщений.
Это новая технология в сфере кибермошенничества, и она пока не стала массовой. Вместо того чтобы полагаться на списки номеров и автоматизированные системы доставки сообщений, работающие через мобильные сети, преступники начали устанавливать поддельные вышки сотовой связи в автомобилях или рюкзаках, чтобы отправлять мошеннические текстовые сообщения непосредственно на находящиеся поблизости телефоны.
Как отметил Катал Мак Дэйд (Cathal Mc Daid), вице-президент по технологиям компании Enea, занимающейся телекоммуникациями и кибербезопасностью, сложившаяся тенденция является переломным моментом. «По сути, это первый случай, когда мы наблюдаем масштабное использование мобильных радиопередающих устройств преступными группировками», — сказал он изданию Wired.
Мак Дейд также подчеркнул, что хотя сама технология требует определенных технических знаний для настройки устройств, те, кто непосредственно контактирует с этими приборами на улице, являются, как правило, низшим звеном в преступной цепи. Им просто платят за то, чтобы они ходили с этими поддельными базовыми станциями по городу, нося их в рюкзаке, или возили их в своем автомобиле.
Суть технологии
Используемые мошенниками приборы имитируют базовые станции. Их стараются размещать в местах плохого покрытия сотовых сетей, потому что смартфоны и сотовые телефоны запрограммированы на автоматическое подключение к той базовой станции из расположенных поблизости, которая имеет самый сильный и устойчивый сигнал.
Такой станцией становится именно хакерский прибор. Мобильный абонента кратковременно подключается к ней, но этого вполне хватает, чтобы отправить на него опасное SMS-сообщение, например, со ссылкой на вредоносный сайт.
SMS-бластер излучает стабильный и сильный сигнал сетей 4G, который вынуждает находящиеся поблизости смартфоны, планшеты и сотовые телефоны, а также другие устройства с поддержкой сотовых сетей, подключиться к нему. После подключения бластер переподключает эти гаджеты к менее безопасной сети GSM, она же 2G.
Притом делается все почти моментально. МакДэйд отметил, что весь процесс, начиная от перехвата сигнала мобильника и заканчивая отправкой вредоносного SMS и отключением от абонентского устройства, может занять менее 10 секунд. Причем, что очень важно, владелец смартфона или телефона зачастую даже не замечает прерывания связи.
В масштабах всего мира
Впервые SMS-бластеры появились в Юго-Восточной Азии, пишет TechSpot. За последние несколько месяцев они получили массовое распространение в первую очередь в Европе и Южной Америке, а также уже начали появляться и в других регионах мира.
В Европе проблема, судя по всему, приобретает действительно серьезный оборот – настолько серьезный, что ею обеспокоились власти. Например, в сентябре 2025 г. Национальный центр кибербезопасности Швейцарии (National Cybersecurity Centre, NCC) опубликовал официальное предупреждение, отметив, что некоторые устройства могут «дотянуться» своим сигналом до любого мобильника в радиусе 1000 метров.
Некоторые современные SMS-бластеры довольно продуктивны. Так, устройства, получившие распространение в Бангкоке. Способны отправлять 100 тыс. сообщений в час.
Попытки защититься
Поскольку бластеры работают за пределами установленных защитных систем операторов, сообщения, доставляемые таким образом, обходят все фильтры безопасности, предназначенные для блокировки фишингового контента. «Ни один из наших механизмов безопасности не распространяется на сообщения, которые телефоны получают от них», — заявил Антон Рейнальдо Бонифасио (Anton Reynaldo Bonifacio), директор по информационной безопасности филиппинского сотового оператора Globe Telecom.
Globe Telecom запретил рассылку SMS с URL-адресами еще в 2022 г. Однако, по словам Бонифасио, теперь мошенники используют бластеры, чтобы обойти эти ограничения.

Телекоммуникационные компании пытаются укреплять свою защиту, но не всегда успешно. Например, за неполный 2025 г. Virgin Media O2 заблокировал свыше 600 млн мошеннических SMS-сообщений, и это больше, чем суммарно за предыдущие два года. Тем не менее, миллионы вредоносных SMS продолжают поступать к потребителям.
Некоторые производители телефонов отреагировали на появление SMS-бластеров, внедрив функции безопасности в свои устройства. В этом же направлении идут и разработчики мобильных ОС.
К примеру, инженер-программист Йомна Нассер (Yomna Nasser), работающая над ОС Android, сообщила изданию Wired, что пользователи могут отключить 2G-подключение в настройках телефона, чтобы предотвратить принудительное понижение скорости, за исключением экстренных случаев, когда другие сигналы недоступны. Новые телефоны Android также автоматически применяют эту функцию в режиме расширенной защиты. Аналогичная опция есть и в Apple iPhone.
Высокий порог входа
Одна из причин, по которой SMS-бластеры еще не стали по-настоящему массовыми – это их стоимость. В Сети они стоят несколько тысяч долларов США.
Эксперты утверждают, что преступники сейчас используют относительно простое оборудование с точки зрения внутренней компоновки, но предупреждают, что со временем могут появиться более продвинутые модели.
Правоохранительные органы по мере сил сдерживают распространение SMS-бластеров. Так, ранее в 2025 г. полиция Лондона (Великобритания) изъяла семь таких устройств и добилась вынесения нескольких обвинительных приговоров. В числе тех, кто получил приговор, оказался китайский студент – ему присудили более года тюрьмы за использование SMS-бластера.