Pihak berwenang Kanada telah menangkap tiga pria karena mengoperasikan perangkat “SMS blaster” yang berpura-pura menjadi menara seluler untuk mengirim teks phishing ke telepon terdekat.
Alat tersebut mengelabui perangkat agar terhubung dengan perangkat tersebut dengan memancarkan sinyal yang meniru menara yang sah. Ponsel dalam jangkauannya secara otomatis terhubung ke ponsel tersebut karena penerimaannya lebih kuat.
Setelah sambungan terjalin, operator stasiun pangkalan seluler nakal ini dapat mengirimkan pesan SMS langsung ke perangkat yang terhubung, yang tampaknya berasal dari entitas tepercaya seperti bank atau pemerintah.
“SMS blaster bekerja dengan meniru menara seluler yang sah. Ketika telepon terdekat terhubung dengannya, pengguna menerima pesan teks palsu yang tampaknya berasal dari organisasi tepercaya,” menjelaskan polisi.
“Pesan-pesan ini sering kali meminta penerimanya mengklik tautan yang mengarah ke situs web palsu yang dirancang untuk menangkap informasi pribadi, termasuk kredensial perbankan dan kata sandi.”
Tidak diperlukan nomor telepon untuk mengirim pesan-pesan ini; hanya saja targetnya berada dalam jangkauan. Di dalam daerah padat pendudukini secara praktis berarti distribusi massal, dan oleh karena itu dinamakan “blaster”.
Pihak berwenang Kanada mencatat bahwa ini adalah pertama kalinya perangkat semacam itu terlihat di negara tersebut.
Polisi Toronto mengatakan penyelidikan yang diberi nama ‘Proyek Mercusuar’ dimulai pada November 2025 setelah menerima informasi tentang aktivitas mencurigakan di pusat kota Toronto.
Polisi menemukan bahwa peralatan tersebut dioperasikan dari kendaraan, sehingga memungkinkannya bergerak melintasi Wilayah Greater Toronto dan menargetkan banyak orang.
Para penyelidik yakin, selama pengoperasian SMS blaster, terjadi 13 juta kasus penjebakan jaringan seluler.
Selain aspek phishing, perangkat yang terhubung ke stasiun jahat tersebut untuk sementara terputus dari jaringan resmi penyedia mereka dan tidak dapat menjangkau layanan darurat jika diperlukan.
Polisi melakukan penggeledahan di Markham dan Hamilton pada tanggal 31 Maret, dan menyita beberapa SMS blaster dan perangkat elektronik lainnya.
Dua tersangka ditangkap, sementara orang ketiga menyerahkan diri pada 21 April.
Untuk bertahan melawan menara jahat, pengguna disarankan untuk melakukannya nonaktifkan penurunan versi 2G di Android, meskipun tindakan ini tidak efektif terhadap pengaturan lanjutan yang menargetkan sinyal LTE/5G.
SMS harus diperlakukan sebagai saluran yang tidak aman, dan pengguna harus menghindari tautan berikut yang diterima melalui saluran ini.
Untuk pertukaran data atau komunikasi sensitif, rekomendasinya adalah menggunakan saluran terenkripsi ujung ke ujung.
99% Mitos yang Ditemukan Masih Belum Ditambal.
AI menyatukan empat zero-day menjadi satu eksploitasi yang melewati penyaji dan sandbox OS. Gelombang eksploitasi baru akan datang.
Pada Autonomous Validation Summit (12 & 14 Mei), lihat bagaimana validasi yang otonom dan kaya konteks menemukan hal-hal yang dapat dieksploitasi, membuktikan bahwa kontrol tetap berlaku, dan menutup siklus remediasi.








