Мобильная связь
Данил Карякин
10 мая 2025 г.
По данным последних исследований, более 83% интернет-трафика в России приходится на мобильные устройства. Смартфоны стали неотъемлемой частью нашей жизни — мы используем их для общения, работы, развлечений и финансовых операций. Вместе с ростом возможностей мобильной связи растут и киберугрозы, направленные на пользователей.
В 2024-2025 годах мобильные устройства превратились в основную мишень для киберпреступников. Почему? Причин несколько: мы храним на смартфонах огромное количество личной информации, включая банковские данные, используем их для двухфакторной аутентификации, а уровень защиты часто оставляет желать лучшего.
В этой статье мы рассмотрим основные уязвимости современных сетей мобильной связи и дадим практические рекомендации по защите, которые будут полезны обычному пользователю, а не только ИТ-специалистам.
Уязвимости в мобильной связи могут существовать на разных уровнях: от базовых протоколов сигнализации до приложений на вашем смартфоне. Рассмотрим наиболее серьезные угрозы, о которых следует знать каждому пользователю.
Signaling System №7 (SS7) — это набор сигнальных телефонных протоколов, который используется для настройки большинства телефонных звонков через сети общего пользования во всем мире. Несмотря на то, что этот протокол был разработан в 1970-х годах, он до сих пор используется в большинстве мобильных сетей.
Основная проблема SS7 в том, что он создавался в эпоху, когда вопросы безопасности не стояли на первом месте. В нем практически отсутствуют механизмы аутентификации, что позволяет злоумышленникам с доступом к сети SS7 выполнять различные вредоносные действия:
По данным исследований компании Positive Technologies, 100% реальных атак по перехвату SMS-сообщений через уязвимости в SS7 достигают цели. Это особенно опасно, учитывая, что многие банки и сервисы используют SMS для подтверждения операций и восстановления паролей.
1. Злоумышленник получает доступ к сети SS7 (через взлом, подкуп сотрудников оператора или легальную аренду точки доступа)
2. Отправляет запрос в систему о регистрации абонента в другой сети (якобы абонент находится в роуминге)
3. Система перенаправляет все SMS и звонки через подконтрольное оборудование
4. Злоумышленник получает все сообщения, включая коды подтверждения банковских операций или входа в аккаунты
Man-in-the-Middle (MitM, "человек посередине") — это вид атаки, при которой злоумышленник тайно ретранслирует и возможно изменяет коммуникацию между двумя сторонами, которые уверены, что они напрямую общаются друг с другом.
В контексте мобильной связи такие атаки могут происходить несколькими способами:
Последствия атак "человек посередине" могут быть серьезными: от кражи личных данных до финансовых потерь и взлома аккаунтов. Особенно опасны подобные атаки в общественных местах с большим скоплением людей, где злоумышленники могут устанавливать поддельные точки доступа.
Различные поколения мобильной связи имеют свои специфические уязвимости. И хотя технологии постоянно развиваются, новые стандарты не всегда означают полную безопасность.
Поколение связи | Основные уязвимости | Уровень риска |
---|---|---|
2G (GSM) |
• Слабое шифрование (алгоритм A5/1 взломан) • Отсутствие взаимной аутентификации • Уязвимость к атакам через поддельные базовые станции |
Очень высокий |
3G (UMTS) |
• Улучшенная безопасность по сравнению с 2G • Возможность понижения до 2G (downgrade attack) • Уязвимости в аутентификации USIM |
Высокий |
4G (LTE) |
• Более 100 обнаруженных уязвимостей в 2025 году • Проблемы с хэндовером между сотами • Атаки перебора ключа (brute-force) |
Средний |
5G |
• Новые уязвимости (5Ghoul) • Проблемы безопасности при использовании базовой инфраструктуры 4G • Уязвимости в базовой полосе модемов |
Низкий к среднему |
Важно понимать, что мобильные устройства автоматически переключаются между стандартами связи в зависимости от доступности сигнала. Даже если ваш телефон поддерживает 5G, он может "откатиться" до более старых и менее защищенных стандартов в районах с плохим покрытием. Это открывает возможности для так называемых "downgrade-атак".
В январе 2025 года исследователи обнаружили более сотни уязвимостей в стандартах 4G и 5G, которые могут использоваться для отслеживания абонентов и перехвата данных. Большинство операторов связи уже выпустили обновления для устранения этих проблем, но на внедрение исправлений требуется время.
Фишинг (от англ. fishing — "рыбалка") — это вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей. В отличие от технических уязвимостей протоколов, фишинг нацелен на эксплуатацию человеческого фактора.
Мобильные устройства особенно уязвимы к фишингу по нескольким причинам:
Кроме фишинга, вредоносное ПО для мобильных устройств становится все более изощренным. Вот некоторые распространенные типы мобильных угроз:
По данным Лаборатории Касперского, в 2024 году количество мобильных угроз выросло на 18% по сравнению с предыдущим годом. Наиболее распространенными векторами атак стали фишинговые SMS (смишинг) и вредоносные приложения в неофициальных магазинах.
Хотя абсолютной защиты не существует, вы можете значительно снизить риски, следуя некоторым базовым правилам кибербезопасности. Рассмотрим наиболее эффективные методы защиты от угроз мобильной связи.
Первая линия обороны — это надежные пароли и двухфакторная аутентификация.
Важно понимать, что из-за уязвимостей SS7 SMS-аутентификация становится все менее надежной. Если есть возможность, выбирайте альтернативные методы двухфакторной аутентификации, такие как приложения-аутентификаторы, push-уведомления или физические ключи безопасности.
Популярные операторы МТС, Мегафон и Билайн поддерживают приложения для безопасной аутентификации, которые могут использоваться вместо SMS-кодов.
Обновления операционной системы и приложений часто содержат исправления обнаруженных уязвимостей безопасности. Игнорируя обновления, вы оставляете свое устройство уязвимым для известных атак.
В 2023-2025 годах были обнаружены серьезные уязвимости в модемах 5G, включая группу уязвимостей "5Ghoul", затрагивающую устройства с модемами Qualcomm и MediaTek. Своевременное обновление прошивки может защитить от этих угроз.
Общественные Wi-Fi сети представляют значительный риск для безопасности. Через них злоумышленники могут осуществлять атаки "человек посередине" и перехватывать ваш трафик.
Многие современные тарифы мобильной связи включают большие пакеты интернет-трафика, что позволяет отказаться от использования общественных Wi-Fi. Например, тарифы с безлимитным интернетом или тарифы с возможностью настройки позволяют настроить достаточный объем трафика для ваших потребностей.
Приложения на вашем смартфоне могут быть источником угроз, если они небезопасны или требуют избыточных разрешений.
Хорошей практикой является периодический аудит разрешений всех установленных приложений. Многие современные версии Android и iOS позволяют ограничить разрешения для приложений, даже если они были ранее предоставлены.
Современные мобильные операционные системы предоставляют множество настроек безопасности, которые стоит использовать.
Настройка | Android | iOS | Значение для безопасности |
---|---|---|---|
Блокировка экрана | Настройки → Безопасность → Блокировка экрана | Настройки → Face ID/Touch ID и код-пароль | Предотвращает несанкционированный доступ к устройству |
Шифрование устройства | Настройки → Безопасность → Шифрование | Включено по умолчанию | Защищает данные при потере устройства |
Поиск устройства | Найти устройство Google | Найти iPhone | Помогает отследить или удаленно стереть потерянное устройство |
Ограничение фонового доступа | Настройки → Приложения → Разрешения | Настройки → Конфиденциальность → Службы геолокации | Ограничивает доступ приложений к чувствительным данным |
Отключение автоматического подключения к Wi-Fi | Настройки → Сеть и интернет → Wi-Fi → Дополнительно | Настройки → Wi-Fi → Запрашивать подключение | Предотвращает подключение к поддельным точкам доступа |
Дополнительно стоит настроить автоматическое резервное копирование данных, чтобы в случае кражи или потери устройства вы не потеряли важную информацию.
Российские операторы мобильной связи внедряют различные меры для защиты своих абонентов от киберугроз. Рассмотрим, что предлагают крупнейшие операторы в 2025 году:
Стоит отметить, что все крупные операторы инвестируют значительные средства в системы защиты от уязвимостей SS7, однако полностью исключить эти риски пока невозможно из-за глобального характера телекоммуникационных сетей.
Технологии мобильной связи развиваются стремительно, и вместе с ними эволюционируют меры защиты. В ближайшем будущем мы можем ожидать следующих изменений в области кибербезопасности мобильной связи:
Особого внимания заслуживает технология сетевой нарезки (Network Slicing) в 5G, которая позволяет создавать виртуально изолированные сегменты сети с разными уровнями безопасности. Это может существенно повысить защищенность критически важных сервисов, таких как банковские приложения или телемедицина.
По прогнозам аналитиков, к 2026 году более 60% мобильного трафика будет передаваться через сети 5G с улучшенными протоколами безопасности, что значительно снизит риски, связанные с уязвимостями в устаревших стандартах связи.
Полностью защититься от атак через уязвимости SS7 обычному пользователю практически невозможно, так как эти атаки происходят на уровне телекоммуникационной инфраструктуры. Однако вы можете минимизировать риски, используя для важных сервисов альтернативные методы двухфакторной аутентификации вместо SMS (например, приложения-аутентификаторы) и шифрованные мессенджеры вместо обычных SMS для передачи чувствительной информации.
На сегодняшний день наиболее безопасными методами двухфакторной аутентификации являются физические ключи безопасности (например, YubiKey) и приложения-аутентификаторы (Google Authenticator, Microsoft Authenticator, Authy). SMS-аутентификация считается наименее безопасной из-за уязвимостей в протоколах мобильной связи и возможности перехвата сообщений.
Нет, хотя сети 5G имеют значительно улучшенные механизмы безопасности по сравнению с предыдущими поколениями, они не являются полностью безопасными. В 5G также обнаруживаются уязвимости, такие как группа уязвимостей "5Ghoul" в модемах или проблемы, связанные с использованием базовой инфраструктуры 4G для неавтономных сетей 5G (5G NSA). Кроме того, многие атаки направлены не на саму технологию, а на человеческий фактор (фишинг, социальная инженерия), от которого не защищает даже самая совершенная сеть.
Признаки возможного взлома или атаки на ваш телефон включают: необычно быстрый разряд батареи, перегрев устройства, замедление работы, странные звонки или SMS в журнале, неожиданные всплывающие окна, непонятные приложения в списке установленных, уведомления о входе в аккаунты из неизвестных мест. Если вы заметили несколько из этих признаков, рекомендуется провести сканирование антивирусом и проверить список установленных приложений.
Все крупные российские операторы (МТС, Мегафон, Билайн, T2) внедряют различные системы защиты, и сложно выделить абсолютного лидера. Важно выбирать оператора, который предлагает дополнительные услуги кибербезопасности и регулярно обновляет свои системы защиты. Также стоит обратить внимание на отзывы о работе операторов в вашем регионе.
Мобильная связь стала неотъемлемой частью нашей жизни, и обеспечение ее безопасности — важная задача, требующая внимания как со стороны операторов, так и пользователей. Хотя существуют уязвимости на уровне протоколов и инфраструктуры, которые обычный пользователь не может контролировать, большинство рисков можно существенно снизить, соблюдая базовые правила кибербезопасности.
Помните, что безопасность — это непрерывный процесс, а не разовое мероприятие. Регулярно пересматривайте свои привычки использования мобильных устройств и следите за новостями в области кибербезопасности.
Для получения дополнительной информации о тарифах с функциями безопасности или для сравнения предложений разных операторов посетите страницу сравнения всех тарифов или проверки покрытия в вашем регионе.