Bankalardan, teslimat hizmetlerinden veya belediye kurumlarından geliyormuş gibi davranan sahte kısa mesajlar, dolandırıcıların insanları finansal bilgilerini ve parolalarını açıklamaları için kandırmak için tercih ettikleri taktiktir. Bu tür kimlik avı genellikle “smishing” (“SMS phishing”, yani SMS ile kimlik avı) olarak adlandırılır. Neredeyse her operatör tehlikeli metin mesajlarını filtrelerken ve yalnızca bir kısmı alıcılara ulaşırken, dolandırıcılar yeni bir yöntem buldular. Geçtiğimiz yıl, Birleşik Krallık, Tayland ve Yeni Zelanda‘da, operatör ağlarını baypas ederek doğrudan kurbanların telefonlarına mesaj gönderen suçlular tutuklandı. “Toplu SMS dolandırıcılığı” olarak bilinen bu yöntemi gelin yakından inceleyelim.
Toplu SMS dolandırıcılığı nedir?
Bir SMS blaster, hücresel baz istasyonu gibi davranır. Ortalama eski bir bilgisayar kulesi büyüklüğündedir ve içi antenlerle doludur. Dolandırıcıların genellikle bir arabanın bagajına veya hatta bir sırt çantasına zulaladıkları bu “blaster” etkinleştirildiğinde, en iyi sinyale sahip en güçlü baz istasyonu olarak göründüğü için yakındaki tüm telefonların kendisine bağlanmasını ister. Bir telefon bağlandığında, sahte bir SMS alır. Blaster modeline ve sinyal alım koşullarına bağlı olarak SMS yayın menzili yaklaşık 500 ila 2000 metre arasındadır. Bu nedenle suçlular alışveriş merkezleri ya da turizm ve iş merkezleri gibi kalabalık alanlarda operasyon yapmayı tercih ederler; bilinen tüm saldırıların kaydedildiği yerler buralardır. Dahası, dolandırıcıların kullandığı teknoloji onlara her türlü kolaylığı sağlar: Mesajlar için ödeme yapmazlar, herhangi bir göndericiyi taklit edebilirler ve herhangi bir bağlantı eklemekte özgürdürler; kurbanların telefon numaralarını bilmelerine bile gerek yoktur zira sahte baz istasyonuna bağlanan herhangi bir telefon mesajı alacaktır.
Toplu SMS dolandırıcılığı nasıl çalışır?
Toplu SMS dolandırıcılığı, 2G (GSM) iletişim standardındaki güvenlik açıklarından faydalanır. Günümüzde 2G çoğunlukla uzak ve nüfus yoğunluğu az olan bölgelerde kullanılsa da, tüm telefonlar hala bu teknolojiyi desteklemektedir. Blaster ilk olarak modern 4G/5G ağları üzerinden teknik bir sinyal gönderir. Herhangi bir telefon veya akıllı telefon bu sinyali aldığında, 2G ağına geçmeye çalışır. Blaster, aynı anda, sahte 2G baz istasyonu sinyalleri yayınlar. Kurbanın akıllı telefonu, bunları meşru taşıyıcı sinyalleri olarak tanır ve bağlanır. Akıllı telefon ve baz istasyonunun bağlantı sırasında her zaman karşılıklı bir kriptografik kontrol gerçekleştirdiği 3G, 4G ve 5G standartlarının aksine, bu özellik 2G’de yalnızca isteğe bağlıydı. Bu boşluk, bir SMS blaster’ın herhangi bir taşıyıcıyı taklit etmesine olanak tanır. Bağlandıktan sonra, bir akıllı telefona herhangi bir metin mesajı gönderebilir. SMS’i ilettikten sonra sahte baz istasyonunun bağlantısı kesilir ve akıllı telefon yasal operatörüyle normal 4G/5G ağına geri döner.
Belki de şaşırtıcı bir şekilde, bu teknoloji yeni değil. Blaster’lara benzer şekilde, IMSI yakalayıcılar, StingRays veya hücre sitesi simülatörleri olarak bilinen cihazlar, kolluk kuvvetleri ve istihbarat kurumları tarafından ilgi çekici etkinliklere katılan kişiler hakkında veri toplamak için kullanılmıştır. Ancak suçlular bu teknoloji için yeni bir kullanım alanı bulmuş durumda.
SMS blaster’lara karşı savunma
Akıllı telefonunuzda 2G ağ bağlantısını devre dışı bırakarak sahte metin mesajlarını engelleyebilirsiniz, ancak bu iki ucu keskin bir kılıçtır. Sinyalin zayıf olduğu bir bölgede veya büyük şehirlerden uzakta yaşıyorsanız, telefonunuz hala ara sıra 2G kullanabilir. Bu nedenle birçok operatör eski teknolojiyi tamamen ortadan kaldırmamıştır.
Yıllardır 2G simgesini (sinyal gücü göstergenizin yanında bir “E” veya “G”) görmediyseniz, bu seçeneği değerlendirmek isteyebilirsiniz. Sürüm 12 veya daha yeni sürümleri çalıştıran Android telefonlar 2G’yi devre dışı bırakma olanağı sunar, ancak her satıcı bu seçeneği görünür ve erişilebilir kılmaz. Android 16, akıllı telefonunuzun sahte bir 2G kulesine bağlı olması durumunda sizi uyaran bildirimler sunar, ancak donanım sınırlamaları nedeniyle bunlar yalnızca belirli yeni akıllı telefonlarda çalışır.
iOS’ta benzer bir seçenek yoktur, ancak Kilitleme Modunu etkinleştirerek 2G’yi etkili bir şekilde devre dışı bırakabilirsiniz. Ne yazık ki, bu sadece 2G’yi kapatmaktan çok daha fazlasını yaparak maksimum güvenlik adına birçok iPhone işlevini önemli ölçüde kısıtlar (çoğu kişi bunun bir iPhone’u pratik olarak kullanılamaz hale getirdiğini söyleyebilir).
Telefonunuzun işlevselliğinden ödün vermemek ve kendinizi tehlikeli metin mesajlarından korumak için kapsamlı bir akıllı telefon güvenlik sistemi kullanabilirsiniz. Toplu SMS’ler telefonunuza gönderilmeye devam edecek, ancak iki koruma katmanı sayesinde zarar vermeyecektir. Sistem, hücresel ağdan bağımsız olarak kötü amaçlı mesajları tanımlar ve SMS spam’lerini engeller (yalnızca Android cihazlarda), kimlik avı koruması ise tehlikeli web sitelerine gitmenizi engeller (tüm akıllı telefonlarda).
Teknik önlemlerin ötesinde, dikkatli olmak ve genel önlemler almak sahte kısa mesajlarla mücadelede çok önemlidir. Bağlantılara dokunmak yerine, bankacılık uygulamanızda veya teslimat hizmeti web sitenizde doğrudan yer işaretlerinizden, akıllı telefonunuzun ana ekranından veya adresi tarayıcınıza manuel olarak yazarak oturum açın.
Dolandırıcılar akıllı telefonunuza sızmaya çalışmak için başka hangi hileleri kullanıyor?
- Akıllı telefon şarjı sırasında veri hırsızlığı
- Sahte Android akıllı telefonlara yerleştirilmiş Truva atı
- Samsung, Google ve Vivo akıllı telefonların uzaktan hacklenmesi: Sorun ve çözüm
- Akıllı telefonlar hakkınızda nasıl dosya oluşturur?
- Televizyonunuz, akıllı telefonunuz ve akıllı hoparlörleriniz sizi gizlice dinliyor mu?