#smsblaster — Public Fediverse posts
Live and recent posts from across the Fediverse tagged #smsblaster, aggregated by home.social.
-
In der Schweiz sind in letzter Zeit ein paar Fälle von Phishing mit Hilfe von SMS-Blastern bekannt geworden. Das wird bei uns in AT und DE auch bald passieren.
-
Police arrest #SMSBlaster crew that sent malicious messages to thousands across #Toronto
-
Cyberattacks Expose 1.8M RDP Servers Online
A shocking 1.8 million RDP servers are currently vulnerable to cyberattacks, leaving them open to exploitation by opportunistic hackers. Canadian authorities have also cracked down on SMS blaster phishing, arresting three men and seizing a device that sent fake texts to unsuspecting phones.
-
Toronto Police make arrests in Canada’s 🇨🇦 first known ‘SMS blaster’ scam
https://mobilesyrup.com/2026/04/28/toronto-police-make-arrests-in-canadas-first-known-sms-blaster-scam/
- - -
La police de Toronto fait des arrestations dans la première arnaque « SMS Blaster »// Article en anglais //
-
Jeżdżą po mieście i włamują się na telefony korzystając z SMS Blasterów ukrytych w bagażnikach
Wyobraź sobie, że stoisz w korku. Albo spacerujesz po chodniku z psem. Tymczasem w samochodzie na światłach siedzi typ, który uśmiecha się i w tym samym momencie zarabia tysiące złotych. Bo w bagażniku samochodu ma “SMS Blastera“. Tym sprzętem przejmuje łączność Twojego smartfona i wstrzuje Ci SMS-a z informacją od Twojego banku. A facetowi w garniturze, który właśnie Cię minął, SMS-a o “niezapłaconej paczce”. Co najgorsze, przed tym atakiem nie obronią Cię żadne filtry po stronie operatora…
SMS Blaster wykorzystywany przez gang w Turcji
SMS Blastery w natarciu
W ciągu ostatnich miesięcy służby w różnych częściach świata zatrzymały osoby korzystające z tzw. “SMS Blasterów” ukrytych w samochodach. SMS Blastery to odpowiednio skonfigurowane IMSI Catchery, czyli fałszywe stacje BTS, które przepinają na siebie sygnał telefonii komórkowej okolicznych smartfonów, a następnie wysyłają na te smartfony wiarygodnie wyglądające SMS-y podszywające się pod różne instytucje.
Efekt? Taki sam jak przy spoofingu SMS, ale atak tego typu nie jest możliwy do odfiltrowania przez operatorów, bo nie przechodzi przez ich infrastrukturę. Jest też dodatkowe zagrożenie wynikające z tego ataku — ofiary nie mogą korzystać z połączeń alarmowych, co może skończyć się tragiczniej niż strata pieniędzy.
Jak to działa i dlaczego jest groźne?
Ten atak w brutalny sposób wykorzystuje to, jak zaprojektowane są sieci komórkowe. Telefony komórkowe automatycznie łączą się z nadajnikiem o najsilniejszym sygnale. Gdy “SMS Blaster” znajdzie się blisko Ciebie — na przykład w stojącym obok na światłach aucie — Twój telefon bez Twojej wiedzy [...]#Banki #BTS #IMSICatcher #Jaskółka #Kanada #MITM #Phishing #SMSBlaster #Smsishing #TelefoniaKomórkowa #Toronto
https://niebezpiecznik.pl/post/sms-blaster-imsi-catcher-bts-spoofing/
-
Jeżdżą po mieście i włamują się na telefony korzystając z SMS Blasterów ukrytych w bagażnikach
Wyobraź sobie, że stoisz w korku. Albo spacerujesz po chodniku z psem. Tymczasem w samochodzie na światłach siedzi typ, który uśmiecha się i w tym samym momencie zarabia tysiące złotych. Bo w bagażniku samochodu ma “SMS Blastera“. Tym sprzętem przejmuje łączność Twojego smartfona i wstrzuje Ci SMS-a z informacją od Twojego banku. A facetowi w garniturze, który właśnie Cię minął, SMS-a o “niezapłaconej paczce”. Co najgorsze, przed tym atakiem nie obronią Cię żadne filtry po stronie operatora…
SMS Blaster wykorzystywany przez gang w Turcji
SMS Blastery w natarciu
W ciągu ostatnich miesięcy służby w różnych częściach świata zatrzymały osoby korzystające z tzw. “SMS Blasterów” ukrytych w samochodach. SMS Blastery to odpowiednio skonfigurowane IMSI Catchery, czyli fałszywe stacje BTS, które przepinają na siebie sygnał telefonii komórkowej okolicznych smartfonów, a następnie wysyłają na te smartfony wiarygodnie wyglądające SMS-y podszywające się pod różne instytucje.
Efekt? Taki sam jak przy spoofingu SMS, ale atak tego typu nie jest możliwy do odfiltrowania przez operatorów, bo nie przechodzi przez ich infrastrukturę. Jest też dodatkowe zagrożenie wynikające z tego ataku — ofiary nie mogą korzystać z połączeń alarmowych, co może skończyć się tragiczniej niż strata pieniędzy.
Jak to działa i dlaczego jest groźne?
Ten atak w brutalny sposób wykorzystuje to, jak zaprojektowane są sieci komórkowe. Telefony komórkowe automatycznie łączą się z nadajnikiem o najsilniejszym sygnale. Gdy “SMS Blaster” znajdzie się blisko Ciebie — na przykład w stojącym obok na światłach aucie — Twój telefon bez Twojej wiedzy [...]#Banki #BTS #IMSICatcher #Jaskółka #Kanada #MITM #Phishing #SMSBlaster #Smsishing #TelefoniaKomórkowa #Toronto
https://niebezpiecznik.pl/post/sms-blaster-imsi-catcher-bts-spoofing/
-
Jeżdżą po mieście i włamują się na telefony korzystając z SMS Blasterów ukrytych w bagażnikach
Wyobraź sobie, że stoisz w korku. Albo spacerujesz po chodniku z psem. Tymczasem w samochodzie na światłach siedzi typ, który uśmiecha się i w tym samym momencie zarabia tysiące złotych. Bo w bagażniku samochodu ma “SMS Blastera“. Tym sprzętem przejmuje łączność Twojego smartfona i wstrzuje Ci SMS-a z informacją od Twojego banku. A facetowi w garniturze, który właśnie Cię minął, SMS-a o “niezapłaconej paczce”. Co najgorsze, przed tym atakiem nie obronią Cię żadne filtry po stronie operatora…
SMS Blaster wykorzystywany przez gang w Turcji
SMS Blastery w natarciu
W ciągu ostatnich miesięcy służby w różnych częściach świata zatrzymały osoby korzystające z tzw. “SMS Blasterów” ukrytych w samochodach. SMS Blastery to odpowiednio skonfigurowane IMSI Catchery, czyli fałszywe stacje BTS, które przepinają na siebie sygnał telefonii komórkowej okolicznych smartfonów, a następnie wysyłają na te smartfony wiarygodnie wyglądające SMS-y podszywające się pod różne instytucje.
Efekt? Taki sam jak przy spoofingu SMS, ale atak tego typu nie jest możliwy do odfiltrowania przez operatorów, bo nie przechodzi przez ich infrastrukturę. Jest też dodatkowe zagrożenie wynikające z tego ataku — ofiary nie mogą korzystać z połączeń alarmowych, co może skończyć się tragiczniej niż strata pieniędzy.
Jak to działa i dlaczego jest groźne?
Ten atak w brutalny sposób wykorzystuje to, jak zaprojektowane są sieci komórkowe. Telefony komórkowe automatycznie łączą się z nadajnikiem o najsilniejszym sygnale. Gdy “SMS Blaster” znajdzie się blisko Ciebie — na przykład w stojącym obok na światłach aucie — Twój telefon bez Twojej wiedzy [...]#Banki #BTS #IMSICatcher #Jaskółka #Kanada #MITM #Phishing #SMSBlaster #Smsishing #TelefoniaKomórkowa #Toronto
https://niebezpiecznik.pl/post/sms-blaster-imsi-catcher-bts-spoofing/
-
Jeżdżą po mieście i włamują się na telefony korzystając z SMS Blasterów ukrytych w bagażnikach
Wyobraź sobie, że stoisz w korku. Albo spacerujesz po chodniku z psem. Tymczasem w samochodzie na światłach siedzi typ, który uśmiecha się i w tym samym momencie zarabia tysiące złotych. Bo w bagażniku samochodu ma “SMS Blastera“. Tym sprzętem przejmuje łączność Twojego smartfona i wstrzuje Ci SMS-a z informacją od Twojego banku. A facetowi w garniturze, który właśnie Cię minął, SMS-a o “niezapłaconej paczce”. Co najgorsze, przed tym atakiem nie obronią Cię żadne filtry po stronie operatora…
SMS Blaster wykorzystywany przez gang w Turcji
SMS Blastery w natarciu
W ciągu ostatnich miesięcy służby w różnych częściach świata zatrzymały osoby korzystające z tzw. “SMS Blasterów” ukrytych w samochodach. SMS Blastery to odpowiednio skonfigurowane IMSI Catchery, czyli fałszywe stacje BTS, które przepinają na siebie sygnał telefonii komórkowej okolicznych smartfonów, a następnie wysyłają na te smartfony wiarygodnie wyglądające SMS-y podszywające się pod różne instytucje.
Efekt? Taki sam jak przy spoofingu SMS, ale atak tego typu nie jest możliwy do odfiltrowania przez operatorów, bo nie przechodzi przez ich infrastrukturę. Jest też dodatkowe zagrożenie wynikające z tego ataku — ofiary nie mogą korzystać z połączeń alarmowych, co może skończyć się tragiczniej niż strata pieniędzy.
Jak to działa i dlaczego jest groźne?
Ten atak w brutalny sposób wykorzystuje to, jak zaprojektowane są sieci komórkowe. Telefony komórkowe automatycznie łączą się z nadajnikiem o najsilniejszym sygnale. Gdy “SMS Blaster” znajdzie się blisko Ciebie — na przykład w stojącym obok na światłach aucie — Twój telefon bez Twojej wiedzy [...]#Banki #BTS #IMSICatcher #Jaskółka #Kanada #MITM #Phishing #SMSBlaster #Smsishing #TelefoniaKomórkowa #Toronto
https://niebezpiecznik.pl/post/sms-blaster-imsi-catcher-bts-spoofing/
-
Jeżdżą po mieście i włamują się na telefony korzystając z SMS Blasterów ukrytych w bagażnikach
Wyobraź sobie, że stoisz w korku. Albo spacerujesz po chodniku z psem. Tymczasem w samochodzie na światłach siedzi typ, który uśmiecha się i w tym samym momencie zarabia tysiące złotych. Bo w bagażniku samochodu ma “SMS Blastera“. Tym sprzętem przejmuje łączność Twojego smartfona i wstrzuje Ci SMS-a z informacją od Twojego banku. A facetowi w garniturze, który właśnie Cię minął, SMS-a o “niezapłaconej paczce”. Co najgorsze, przed tym atakiem nie obronią Cię żadne filtry po stronie operatora…
SMS Blaster wykorzystywany przez gang w Turcji
SMS Blastery w natarciu
W ciągu ostatnich miesięcy służby w różnych częściach świata zatrzymały osoby korzystające z tzw. “SMS Blasterów” ukrytych w samochodach. SMS Blastery to odpowiednio skonfigurowane IMSI Catchery, czyli fałszywe stacje BTS, które przepinają na siebie sygnał telefonii komórkowej okolicznych smartfonów, a następnie wysyłają na te smartfony wiarygodnie wyglądające SMS-y podszywające się pod różne instytucje.
Efekt? Taki sam jak przy spoofingu SMS, ale atak tego typu nie jest możliwy do odfiltrowania przez operatorów, bo nie przechodzi przez ich infrastrukturę. Jest też dodatkowe zagrożenie wynikające z tego ataku — ofiary nie mogą korzystać z połączeń alarmowych, co może skończyć się tragiczniej niż strata pieniędzy.
Jak to działa i dlaczego jest groźne?
Ten atak w brutalny sposób wykorzystuje to, jak zaprojektowane są sieci komórkowe. Telefony komórkowe automatycznie łączą się z nadajnikiem o najsilniejszym sygnale. Gdy “SMS Blaster” znajdzie się blisko Ciebie — na przykład w stojącym obok na światłach aucie — Twój telefon bez Twojej wiedzy [...]#Banki #BTS #IMSICatcher #Jaskółka #Kanada #MITM #Phishing #SMSBlaster #Smsishing #TelefoniaKomórkowa #Toronto
https://niebezpiecznik.pl/post/sms-blaster-imsi-catcher-bts-spoofing/
-
Three men are facing 44 charges in Toronto SMS Blaster Arrests
https://www.tps.ca/media-centre/stories/unprecedented-sms-blaster-arrests/
#HackerNews #SMSBlaster #Arrests #Toronto #CrimeTech #CyberSecurity #44Charges
-
Three men are facing 44 charges in Toronto SMS Blaster Arrests
https://www.tps.ca/media-centre/stories/unprecedented-sms-blaster-arrests/
#HackerNews #SMSBlaster #Arrests #Toronto #CrimeTech #CyberSecurity #44Charges
-
Three men are facing 44 charges in Toronto SMS Blaster Arrests
https://www.tps.ca/media-centre/stories/unprecedented-sms-blaster-arrests/
#HackerNews #SMSBlaster #Arrests #Toronto #CrimeTech #CyberSecurity #44Charges
-
Three men are facing 44 charges in Toronto SMS Blaster Arrests
https://www.tps.ca/media-centre/stories/unprecedented-sms-blaster-arrests/
#HackerNews #SMSBlaster #Arrests #Toronto #CrimeTech #CyberSecurity #44Charges
-
Three men are facing 44 charges in Toronto SMS Blaster Arrests
https://www.tps.ca/media-centre/stories/unprecedented-sms-blaster-arrests/
#HackerNews #SMSBlaster #Arrests #Toronto #CrimeTech #CyberSecurity #44Charges
-
Tiens, on en sait plus sur les SMS-Blasters à Paris en 2022
"Leur fournisseur chinois, Yin Nongzhong, interpellé à l’occasion d’un voyage en Suisse et qui a comparu détenu en février, a été condamné à quatre ans de prison ferme, un an par machine vendue à des clients dans cette affaire."
"Une expertise technique a évalué que 3,7 millions d’appareils ont été accrochés pour leur délivrer un SMS par l’une des machines en cause dans cette affaire."
👇
https://www.lemonde.fr/pixels/article/2026/03/13/escroquerie-a-l-imsi-catcher-des-peines-allant-jusqu-a-cinq-ans-de-prison-ferme_6671066_4408996.html"Des escrocs sillonnaient Paris en voiture équipée d’appareils capables d’envoyer des SMS frauduleux à des millions de personnes
Des outils détournés pour arnaquer des millions de Français…"
👇
https://siecledigital.fr/2026/03/17/avec-ces-machines-reservees-aux-forces-de-lordre-ils-emettaient-des-sms-frauduleux/ -
🤯 Cela explique pas mal des choses sur les dernières campagnes d’arnaques par SMS usurpant l'identité des sites institutionnels.
➡️ SMS Blaster en action !
⬇️
"L’OFCS enregistre actuellement de nombreux signalements concernant des SMS prétendant être des amendes de stationnement en Suisse romande. Il est frappant de constater que les personnes concernées par ces SMS de phishing se trouvent toujours au préalable dans des lieux similaires. Cela indique que les cybercriminels utilisent dans ces cas des outils techniques permettant de manipuler l’envoi de SMS. À l’aide de petites stations de téléphonie mobile portables et manipulées, qui tiennent dans un sac à dos, les fraudeurs peuvent par exemple capter le signal mobile des téléphones et envoyer ainsi des SMS aux appareils situés à proximité."
👇
https://www.ncsc.admin.ch/ncsc/fr/home/aktuell/im-fokus/2025/wochenrueckblick_36.htmlComme pour l’arnaque QR code dans les parkings, cela confirme une tendance inédite et en forte progression en CH :
usage croissant d’équipements sur le terrain + recrutement de main d’œuvre locale pour ces opérations "physiques"Risky Biz avait résumé récemment ce trend et la montée en puissance de ces dispositifs :
de simples « SMS blasters » planqués dans un coffre de voiture suffisent à arroser tout un quartier de phishing.
👇
https://news.risky.biz/risky-bulletin-sms-blasting-incidents-are-rising/(image tirée de la newsletter Risky Business News )
#CyberVeille #Suisse #SMSBlaster #OFCS #infosec #switzerland