Кибербезопасность мобильной связи 2025: защита от уязвимостей сетей и смартфонов

Кибербезопасность мобильной связи 2025: защита от уязвимостей сетей и смартфонов

Мобильная связь

Данил Карякин

10 мая 2025 г.

Кибербезопасность в эпоху мобильной связи: уязвимости современных сетей и как защититься обычному пользователю

Введение: мобильная связь и риски кибербезопасности

По данным последних исследований, более 83% интернет-трафика в России приходится на мобильные устройства. Смартфоны стали неотъемлемой частью нашей жизни — мы используем их для общения, работы, развлечений и финансовых операций. Вместе с ростом возможностей мобильной связи растут и киберугрозы, направленные на пользователей.

В 2024-2025 годах мобильные устройства превратились в основную мишень для киберпреступников. Почему? Причин несколько: мы храним на смартфонах огромное количество личной информации, включая банковские данные, используем их для двухфакторной аутентификации, а уровень защиты часто оставляет желать лучшего.

В этой статье мы рассмотрим основные уязвимости современных сетей мобильной связи и дадим практические рекомендации по защите, которые будут полезны обычному пользователю, а не только ИТ-специалистам.

Основные уязвимости мобильных сетей

Уязвимости в мобильной связи могут существовать на разных уровнях: от базовых протоколов сигнализации до приложений на вашем смартфоне. Рассмотрим наиболее серьезные угрозы, о которых следует знать каждому пользователю.

Атаки на протоколы SS7

Signaling System №7 (SS7) — это набор сигнальных телефонных протоколов, который используется для настройки большинства телефонных звонков через сети общего пользования во всем мире. Несмотря на то, что этот протокол был разработан в 1970-х годах, он до сих пор используется в большинстве мобильных сетей.

Основная проблема SS7 в том, что он создавался в эпоху, когда вопросы безопасности не стояли на первом месте. В нем практически отсутствуют механизмы аутентификации, что позволяет злоумышленникам с доступом к сети SS7 выполнять различные вредоносные действия:

  • Перехватывать SMS-сообщения, включая коды двухфакторной аутентификации
  • Отслеживать местоположение абонентов с точностью до сотовой вышки
  • Перенаправлять звонки и подслушивать разговоры
  • Получать доступ к IMEI и другим идентификаторам устройств

По данным исследований компании Positive Technologies, 100% реальных атак по перехвату SMS-сообщений через уязвимости в SS7 достигают цели. Это особенно опасно, учитывая, что многие банки и сервисы используют SMS для подтверждения операций и восстановления паролей.

Как работает атака на SS7:

1. Злоумышленник получает доступ к сети SS7 (через взлом, подкуп сотрудников оператора или легальную аренду точки доступа)

2. Отправляет запрос в систему о регистрации абонента в другой сети (якобы абонент находится в роуминге)

3. Система перенаправляет все SMS и звонки через подконтрольное оборудование

4. Злоумышленник получает все сообщения, включая коды подтверждения банковских операций или входа в аккаунты

Атаки типа "человек посередине"

Man-in-the-Middle (MitM, "человек посередине") — это вид атаки, при которой злоумышленник тайно ретранслирует и возможно изменяет коммуникацию между двумя сторонами, которые уверены, что они напрямую общаются друг с другом.

В контексте мобильной связи такие атаки могут происходить несколькими способами:

  • Поддельные базовые станции (Stingray) — устройства, которые имитируют сотовые вышки операторов связи, заставляя телефоны подключаться к ним вместо настоящих вышек.
  • Перехват Wi-Fi соединений — в случае подключения к непроверенным или общедоступным сетям Wi-Fi.
  • Небезопасные приложения — которые могут перехватывать и перенаправлять трафик.

Последствия атак "человек посередине" могут быть серьезными: от кражи личных данных до финансовых потерь и взлома аккаунтов. Особенно опасны подобные атаки в общественных местах с большим скоплением людей, где злоумышленники могут устанавливать поддельные точки доступа.

Признаки возможной атаки MitM:

  • Внезапное снижение скорости мобильного интернета
  • Понижение стандарта связи (4G → 3G → 2G)
  • Быстрая разрядка батареи телефона
  • Необычные уведомления от приложений безопасности
  • Странные входящие SMS без отправителя

Наиболее уязвимые локации:

  • Аэропорты и вокзалы
  • Торговые центры и кафе
  • Бизнес-центры
  • Массовые мероприятия
  • Туристические зоны

Уязвимости разных поколений связи (2G/3G/4G/5G)

Различные поколения мобильной связи имеют свои специфические уязвимости. И хотя технологии постоянно развиваются, новые стандарты не всегда означают полную безопасность.

Поколение связи Основные уязвимости Уровень риска
2G (GSM) • Слабое шифрование (алгоритм A5/1 взломан)
• Отсутствие взаимной аутентификации
• Уязвимость к атакам через поддельные базовые станции
Очень высокий
3G (UMTS) • Улучшенная безопасность по сравнению с 2G
• Возможность понижения до 2G (downgrade attack)
• Уязвимости в аутентификации USIM
Высокий
4G (LTE) • Более 100 обнаруженных уязвимостей в 2025 году
• Проблемы с хэндовером между сотами
• Атаки перебора ключа (brute-force)
Средний
5G • Новые уязвимости (5Ghoul)
• Проблемы безопасности при использовании базовой инфраструктуры 4G
• Уязвимости в базовой полосе модемов
Низкий к среднему

Важно понимать, что мобильные устройства автоматически переключаются между стандартами связи в зависимости от доступности сигнала. Даже если ваш телефон поддерживает 5G, он может "откатиться" до более старых и менее защищенных стандартов в районах с плохим покрытием. Это открывает возможности для так называемых "downgrade-атак".

В январе 2025 года исследователи обнаружили более сотни уязвимостей в стандартах 4G и 5G, которые могут использоваться для отслеживания абонентов и перехвата данных. Большинство операторов связи уже выпустили обновления для устранения этих проблем, но на внедрение исправлений требуется время.

Фишинг и вредоносное ПО

Фишинг (от англ. fishing — "рыбалка") — это вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей. В отличие от технических уязвимостей протоколов, фишинг нацелен на эксплуатацию человеческого фактора.

Мобильные устройства особенно уязвимы к фишингу по нескольким причинам:

  • На маленьком экране сложнее заметить подозрительные элементы сайта или сообщения
  • Мобильные браузеры часто скрывают полный URL-адрес
  • Пользователи склонны меньше задумываться о безопасности при использовании смартфона
  • Многие приложения автоматически открывают ссылки без предупреждений

Кроме фишинга, вредоносное ПО для мобильных устройств становится все более изощренным. Вот некоторые распространенные типы мобильных угроз:

  • Банковские трояны — перехватывают информацию о банковских картах и учетные данные
  • Шпионское ПО (spyware) — отслеживает действия пользователя и собирает личные данные
  • Программы-вымогатели (ransomware) — блокируют доступ к устройству или данным и требуют выкуп
  • Рекламное ПО (adware) — показывает навязчивую рекламу и собирает данные о пользователе

По данным Лаборатории Касперского, в 2024 году количество мобильных угроз выросло на 18% по сравнению с предыдущим годом. Наиболее распространенными векторами атак стали фишинговые SMS (смишинг) и вредоносные приложения в неофициальных магазинах.

Как защитить себя и свой смартфон

Хотя абсолютной защиты не существует, вы можете значительно снизить риски, следуя некоторым базовым правилам кибербезопасности. Рассмотрим наиболее эффективные методы защиты от угроз мобильной связи.

Надежная аутентификация и пароли

Первая линия обороны — это надежные пароли и двухфакторная аутентификация.

  1. Используйте сложные пароли — минимум 12 символов, включая буквы разного регистра, цифры и специальные символы. Не используйте одинаковые пароли для разных сервисов.
  2. Включите двухфакторную аутентификацию (2FA) — это добавляет дополнительный уровень защиты, требуя помимо пароля второй фактор аутентификации.
  3. Выбирайте более безопасные методы 2FA — аутентификаторы (Google Authenticator, Microsoft Authenticator) безопаснее, чем SMS-коды.
  4. Используйте менеджер паролей — он поможет создавать и хранить надежные пароли.

Важно понимать, что из-за уязвимостей SS7 SMS-аутентификация становится все менее надежной. Если есть возможность, выбирайте альтернативные методы двухфакторной аутентификации, такие как приложения-аутентификаторы, push-уведомления или физические ключи безопасности.

Популярные операторы МТС, Мегафон и Билайн поддерживают приложения для безопасной аутентификации, которые могут использоваться вместо SMS-кодов.

Обновление программного обеспечения

Обновления операционной системы и приложений часто содержат исправления обнаруженных уязвимостей безопасности. Игнорируя обновления, вы оставляете свое устройство уязвимым для известных атак.

  • Регулярно обновляйте операционную систему вашего смартфона
  • Включите автоматические обновления для системы и приложений
  • Используйте только официальные магазины приложений (Google Play, App Store)
  • Удаляйте неиспользуемые приложения для уменьшения потенциальной поверхности атаки
  • Следите за обновлениями прошивки модема, особенно при наличии смартфона с поддержкой 5G

В 2023-2025 годах были обнаружены серьезные уязвимости в модемах 5G, включая группу уязвимостей "5Ghoul", затрагивающую устройства с модемами Qualcomm и MediaTek. Своевременное обновление прошивки может защитить от этих угроз.

Безопасное использование Wi-Fi

Общественные Wi-Fi сети представляют значительный риск для безопасности. Через них злоумышленники могут осуществлять атаки "человек посередине" и перехватывать ваш трафик.

  • Избегайте подключения к непроверенным или открытым Wi-Fi сетям — особенно для проведения финансовых операций или работы с конфиденциальной информацией.
  • Используйте VPN — виртуальная частная сеть шифрует весь ваш трафик, делая его нечитаемым для перехватчиков.
  • Отключайте автоматическое подключение к Wi-Fi — это предотвратит подключение к поддельным точкам доступа с идентичными названиями.
  • Проверяйте использование HTTPS — при посещении веб-сайтов убедитесь, что соединение защищено (значок замка в адресной строке).
  • Используйте мобильные данные для чувствительных операций — они обычно безопаснее общественного Wi-Fi.

Многие современные тарифы мобильной связи включают большие пакеты интернет-трафика, что позволяет отказаться от использования общественных Wi-Fi. Например, тарифы с безлимитным интернетом или тарифы с возможностью настройки позволяют настроить достаточный объем трафика для ваших потребностей.

Безопасность приложений

Приложения на вашем смартфоне могут быть источником угроз, если они небезопасны или требуют избыточных разрешений.

  1. Устанавливайте приложения только из официальных магазинов — Google Play для Android или App Store для iOS
  2. Внимательно проверяйте запрашиваемые разрешения — приложение-фонарик не должно запрашивать доступ к контактам или сообщениям
  3. Используйте мобильный антивирус — особенно если вы пользуетесь Android
  4. Регулярно пересматривайте установленные приложения — и удаляйте те, которыми не пользуетесь
  5. Проверяйте отзывы и рейтинги — прежде чем устанавливать новое приложение

Хорошей практикой является периодический аудит разрешений всех установленных приложений. Многие современные версии Android и iOS позволяют ограничить разрешения для приложений, даже если они были ранее предоставлены.

Правильные настройки смартфона

Современные мобильные операционные системы предоставляют множество настроек безопасности, которые стоит использовать.

Настройка Android iOS Значение для безопасности
Блокировка экрана Настройки → Безопасность → Блокировка экрана Настройки → Face ID/Touch ID и код-пароль Предотвращает несанкционированный доступ к устройству
Шифрование устройства Настройки → Безопасность → Шифрование Включено по умолчанию Защищает данные при потере устройства
Поиск устройства Найти устройство Google Найти iPhone Помогает отследить или удаленно стереть потерянное устройство
Ограничение фонового доступа Настройки → Приложения → Разрешения Настройки → Конфиденциальность → Службы геолокации Ограничивает доступ приложений к чувствительным данным
Отключение автоматического подключения к Wi-Fi Настройки → Сеть и интернет → Wi-Fi → Дополнительно Настройки → Wi-Fi → Запрашивать подключение Предотвращает подключение к поддельным точкам доступа

Дополнительно стоит настроить автоматическое резервное копирование данных, чтобы в случае кражи или потери устройства вы не потеряли важную информацию.

Какие операторы обеспечивают лучшую защиту

Российские операторы мобильной связи внедряют различные меры для защиты своих абонентов от киберугроз. Рассмотрим, что предлагают крупнейшие операторы в 2025 году:

  • Система мониторинга и блокировки подозрительных сетевых подключений
  • Встроенная защита от SMS-спама и фишинга
  • Сервис "МТС ID", предлагающий безопасную альтернативу SMS-аутентификации
  • Аналитика подозрительной активности с использованием ИИ
  • Предупреждения о потенциально опасных звонках и SMS
  • Платформа "Антифрод" для защиты от мошеннических звонков
  • Анализ и фильтрация голосового трафика
  • Дополнительные услуги информационной безопасности для абонентов
  • Защищенная SIM-карта с повышенной криптостойкостью
  • Система обнаружения аномалий в сетевой активности
  • Система "Безопасная связь" для защиты от мошенников
  • Маркировка подозрительных звонков
  • Фильтрация нежелательного трафика SMS и голосовых вызовов
  • Предупреждения о подозрительной активности на линии абонента
  • "Щит" - дополнительная услуга защиты для смартфонов
  • Защита абонентов от мошеннических подмен номеров
  • Система противодействия фрод-звонкам
  • Автоматическая блокировка подозрительных SMS
  • Собственная платформа кибербезопасности
  • Аналитика телефонного трафика для выявления мошенников

Стоит отметить, что все крупные операторы инвестируют значительные средства в системы защиты от уязвимостей SS7, однако полностью исключить эти риски пока невозможно из-за глобального характера телекоммуникационных сетей.

Будущее кибербезопасности мобильной связи

Технологии мобильной связи развиваются стремительно, и вместе с ними эволюционируют меры защиты. В ближайшем будущем мы можем ожидать следующих изменений в области кибербезопасности мобильной связи:

  • Полный отказ от устаревших протоколов — постепенный вывод из эксплуатации уязвимых технологий 2G и SS7 в пользу более безопасных решений
  • Распространение технологии 5G SA — полностью автономные сети 5G с улучшенными механизмами безопасности, не зависящие от устаревшей инфраструктуры
  • Биометрическая аутентификация — более широкое использование отпечатков пальцев, распознавания лиц и других биометрических данных для защиты устройств и приложений
  • Искусственный интеллект для обнаружения угроз — применение алгоритмов машинного обучения для выявления аномалий и подозрительной активности
  • Квантовая криптография — разработка новых методов шифрования, устойчивых к взлому даже с использованием квантовых компьютеров

Особого внимания заслуживает технология сетевой нарезки (Network Slicing) в 5G, которая позволяет создавать виртуально изолированные сегменты сети с разными уровнями безопасности. Это может существенно повысить защищенность критически важных сервисов, таких как банковские приложения или телемедицина.

По прогнозам аналитиков, к 2026 году более 60% мобильного трафика будет передаваться через сети 5G с улучшенными протоколами безопасности, что значительно снизит риски, связанные с уязвимостями в устаревших стандартах связи.

Часто задаваемые вопросы

Можно ли полностью защититься от атак на SS7?

Полностью защититься от атак через уязвимости SS7 обычному пользователю практически невозможно, так как эти атаки происходят на уровне телекоммуникационной инфраструктуры. Однако вы можете минимизировать риски, используя для важных сервисов альтернативные методы двухфакторной аутентификации вместо SMS (например, приложения-аутентификаторы) и шифрованные мессенджеры вместо обычных SMS для передачи чувствительной информации.

Какой метод двухфакторной аутентификации самый безопасный?

На сегодняшний день наиболее безопасными методами двухфакторной аутентификации являются физические ключи безопасности (например, YubiKey) и приложения-аутентификаторы (Google Authenticator, Microsoft Authenticator, Authy). SMS-аутентификация считается наименее безопасной из-за уязвимостей в протоколах мобильной связи и возможности перехвата сообщений.

Правда ли, что сети 5G полностью безопасны?

Нет, хотя сети 5G имеют значительно улучшенные механизмы безопасности по сравнению с предыдущими поколениями, они не являются полностью безопасными. В 5G также обнаруживаются уязвимости, такие как группа уязвимостей "5Ghoul" в модемах или проблемы, связанные с использованием базовой инфраструктуры 4G для неавтономных сетей 5G (5G NSA). Кроме того, многие атаки направлены не на саму технологию, а на человеческий фактор (фишинг, социальная инженерия), от которого не защищает даже самая совершенная сеть.

Как узнать, что мой телефон подвергся атаке?

Признаки возможного взлома или атаки на ваш телефон включают: необычно быстрый разряд батареи, перегрев устройства, замедление работы, странные звонки или SMS в журнале, неожиданные всплывающие окна, непонятные приложения в списке установленных, уведомления о входе в аккаунты из неизвестных мест. Если вы заметили несколько из этих признаков, рекомендуется провести сканирование антивирусом и проверить список установленных приложений.

Какой оператор связи обеспечивает лучшую защиту от киберугроз?

Все крупные российские операторы (МТС, Мегафон, Билайн, T2) внедряют различные системы защиты, и сложно выделить абсолютного лидера. Важно выбирать оператора, который предлагает дополнительные услуги кибербезопасности и регулярно обновляет свои системы защиты. Также стоит обратить внимание на отзывы о работе операторов в вашем регионе.

Заключение

Мобильная связь стала неотъемлемой частью нашей жизни, и обеспечение ее безопасности — важная задача, требующая внимания как со стороны операторов, так и пользователей. Хотя существуют уязвимости на уровне протоколов и инфраструктуры, которые обычный пользователь не может контролировать, большинство рисков можно существенно снизить, соблюдая базовые правила кибербезопасности.

  • Регулярно обновляйте программное обеспечение вашего устройства
  • Используйте надежные пароли и двухфакторную аутентификацию
  • Будьте осторожны при подключении к общественным Wi-Fi сетям
  • Устанавливайте приложения только из официальных источников
  • Контролируйте разрешения, которые вы предоставляете приложениям
  • Используйте шифрованные мессенджеры для передачи конфиденциальной информации

Помните, что безопасность — это непрерывный процесс, а не разовое мероприятие. Регулярно пересматривайте свои привычки использования мобильных устройств и следите за новостями в области кибербезопасности.

Для получения дополнительной информации о тарифах с функциями безопасности или для сравнения предложений разных операторов посетите страницу сравнения всех тарифов или проверки покрытия в вашем регионе.