thumbnail - Trạm BTS giả phát tán tin nhắn rác như thế nào, vì sao khó ngăn chặn?
Duy Trần
Hà Nội

Trạm BTS giả phát tán tin nhắn rác như thế nào, vì sao khó ngăn chặn?

Ngay trong khi đang viết bài này, mình đã nhận được một tin nhắn rác. Thời gian qua, người dùng ở nhiều khu vực tại Việt Nam liên tục nhận được tin nhắn chứa brandname mạo danh ngân hàng, hoặc có nội dung khiêu dâm từ người gửi được đặt tên như "tinh mot dem", "lam tinh",...

Trạm BTS giả phát tán tin nhắn rác như thế nào, vì sao khó ngăn chặn? 

Đây thực chất đều là những tin nhắn lừa đảo, dụ người dùng truy cập vào các đường link để cài phần mềm độc hại hoặc đánh cắp thông tin, thường là tài khoản ngân hàng. Thủ đoạn chung của kẻ gian là tạo ra một trạm phát sóng BTS giả. Vậy, phương thức lừa đảo này hoạt động ra sao? Và vì sao các cơ quan chức năng khó ngăn chặn?

Trạm BTS giả phát tán tin nhắn rác thế nào?

Trong hầu hết vụ phát tán tin nhắn bằng BTS giả ở Việt Nam, kẻ gian lợi dụng cơ chế bảo mật yếu của mạng 2G (GSM), vốn không yêu cầu xác thực trạm BTS với thiết bị đầu cuối, cùng cơ chế hoạt động của điện thoại là luôn kết nối đến trạm có sóng mạnh nhất.

Từ hai điều này, kẻ gian thực hiện cuộc tấn công trung gian (Machine in the Middle - MitM) bằng cách đặt BTS giả xem giữa vào kết nối của điện thoại người dùng với BTS thật.

Hệ thống BTS giả sẽ bao gồm một modem hỗ trợ cả băng tần 2G và 4G, có băng tần trùng với nhà mạng Việt Nam, ăng-ten và nguồn. Việc điều khiển và phát tán tin nhắn được thực hiện qua phần mềm chuyên dụng trên máy tính.

Quá trình can thiệp có thể hiểu một cách đơn giản là kẻ gian giả làm trạm BTS của nhà mạng, lấy thông tin thiết bị và thuê bao người dùng rồi gửi tin nhắn SMS.

Trạm BTS giả phát tán tin nhắn rác như thế nào, vì sao khó ngăn chặn? 

Thiết bị sẽ được điều chỉnh cường độ phát sóng mạnh để "lùa" các điện thoại kết nối vào. Theo cơ chế, toàn bộ điện thoại trong khu vực phủ sóng của BTS giả sẽ gửi các gói thông tin gồm IMSI (Mã nhận dạng thuê bao) và IMEI (mã nhận dạng thiết bị), cùng một số yêu cầu cập nhật thông tin từ trạm.

BTS giả khi này sẽ thu thập các thông tin trên, đồng thời phản hồi bằng tín hiệu báo không cho kết nối 4G, hoặc làm nhiễu tín hiệu 3G, 4G xung quanh. Điều này khiến điện thoại tự chuyển xuống kết nối 2G vào trạm BTS giả. 2G là mạng thế hệ cũ, bảo mật kém, nên kẻ gian có thể thực hiện tác vụ trái phép, như gửi tin nhắn brandname đến các thuê bao, hoặc chặn kết nối, theo dõi vị trí.

"Mỗi thiết bị BTS giả có thể phát tán 70.000 tin nhắn mỗi ngày", đại diện Cục An toàn thông tin cho biết.

Vì sao khó ngăn chặn BTS giả phát tán tin nhắn rác?

Sau khi lấy được thông tin IMSI, IMEI của điện thoại, trạm BTS giả sẽ chuyển tiếp đến trạm BTS của nhà mạng để kết nối và xác thực. Người dùng không hề nhận ra thiết bị của mình bị gián đoạn trong thời gian ngắn.

Trên lý thuyết, trạm BTS giả thực tế vẫn để lại dấu vết có thể phát hiện, ví dụ công suất phát cao bất thường, tín hiệu không đầy đủ thông số như trạm gốc, hoặc xuất hiện thời gian ngắn tại vị trí nào đó. 

Trạm BTS giả phát tán tin nhắn rác như thế nào, vì sao khó ngăn chặn? 

Tuy nhiên, BTS giả cũng có thể bị nhầm lẫn với trạm BTS lưu động, trạm thử nghiệm của nhà mạng. Ngoài ra, với kích thước nhỏ, công nghệ ngày càng tinh vi, trạm này có thể được đặt trên xe và di chuyển liên tục, khiến việc tìm ra khó khăn nếu cơ quan quản lý không có các hệ thống theo dõi liên tục.

Các thành phần tạo ra một trạm BTS giả tuy không được lưu hành tại Việt Nam nếu không có giấy phép, nhưng kẻ gian vẫn có thể mua lậu trên các trang thương mại điện tử nước ngoài dưới dạng linh kiện rồi lắp ráp.

Để tránh bị lừa, chúng ta tuyệt đối không click vào những đường liên kết lạ trong tin nhắn không rõ nguồn gốc, cũng như đăng nhập tài khoản cá nhân vào những địa chỉ này.

Chủ đề liên quan

Chủ đề khác