多倫多首例簡訊炸彈發射器案:三名男子面臨44項指控
多倫多警方在一項首開先河的調查中逮捕了三名男子,該案涉及使用移動式簡訊炸彈發射器偽裝成基地台,藉此發送詐騙簡訊並干擾緊急求救服務。
背景
加拿大多倫多警方近期破獲了一起前所未見的網路犯罪案件,三名男子因操作「簡訊發射器」(SMS Blaster)面臨 44 項指控。這項名為「燈塔計畫」的行動揭露了犯罪分子如何利用偽裝成基地台的行動裝置,在多倫多地區移動並向數萬台手機發送詐騙簡訊,此舉不僅涉及金融詐欺,更因干擾正常電信網路而威脅到緊急求救服務的運作。
社群觀點
在 Hacker News 的討論中,社群對於警方聲稱此技術在加拿大「前所未見」的說法普遍抱持懷疑態度。許多網友指出,這種裝置本質上就是俗稱「黃貂魚」(Stingray)的偽基地台技術,執法部門與政府機關早已長期使用。留言者認為,官方所謂的首次發現,僅是指這項技術首度被非官方組織用於犯罪活動,而非技術本身的創新。這種「官能用,民不能用」的雙重標準引發了關於政府後門與監控工具被濫用的諷刺評論,甚至有觀點認為這類攻擊正是因為電信協議中長期存在的漏洞未被修補,才讓犯罪分子有機可乘。
針對技術層面的討論,社群深入剖析了為何現代智慧型手機仍會輕易連接到這些偽造基地台。核心問題在於電信協議的向下相容性與缺乏雙向驗證。特別是 2G 網路規範中,手機端無法驗證基地台的真實性,而攻擊者可以透過訊號干擾或強制降級攻擊,迫使手機從安全的 4G 或 5G 網路切換到不安全的 2G 模式。雖然現代手機如 Android 已提供關閉 2G 的選項,iPhone 則在「封鎖模式」下會禁用 2G,但這些設定通常並非預設開啟,導致多數使用者在不知情的情況下暴露於風險之中。
此外,社群也探討了犯罪分子捨棄傳統網路簡訊平台,轉而使用實體發射器的動機。留言者分析指出,這種方式能完全繞過電信業者的垃圾訊息過濾機制,且在電信公司的系統中不會留下任何發送紀錄,極難追蹤。這種精準的地理位置投放能力,讓詐騙簡訊看起來更具說服力。儘管有網友質疑這類報導是否過度渲染威脅,但多數人同意,當這類裝置干擾到 911 等緊急通訊時,其社會危害已遠超單純的金融詐騙,這也是執法部門此次大動作掃蕩的主因。
延伸閱讀
在討論過程中,網友分享了關於行動網路降級攻擊的技術細節,可參考 Montsecure 發表的研究報告《2021 Downgrade Attacks》,該報告詳細說明了如何誘導手機連接至偽造網路。另外,針對美國境內類似的「SIM 卡農場」犯罪現狀,可參考 PBS NewsHour 的專題報導,了解執法部門如何應對大規模的簡訊詐騙基礎設施。
相關文章
其他收藏 · 0