Smishing, czyli phishing przez SMS, przestał być niszową formą cyberataku. Badacze z Unit42, zespołu ds. bezpieczeństwa i reagowania na incydenty w Palo Alto Networks, odkryli ogromną globalną kampanię, którą nazwano Smishing Triad. Ta operacja wykorzystuje setki tysięcy domen, by rozsyłać fałszywe wiadomości na tysiące telefonów na całym świecie. Jej celem jest wyłudzanie danych, informacji o kontach i szczegółów prywatnych użytkowników.
W praktyce to oznacza, że SMS-y wyglądające jak komunikaty o niedostarczonych paczkach, mandatach czy problemach z kontem bankowym to dziś nie incydenty ale strukturalna, rozbudowana kampania, która niebawem może stać się jednym z najbardziej opłacalnych narzędzi w arsenale cyberprzestępców.
Ponad 194 000 domen i globalny zasięg
Jednym z najbardziej uderzających faktów ujawnionych przez Unit42 jest skala kampanii. Od 1 stycznia 2024 roku badacze zidentyfikowali ponad 194 000 unikalnych domen powiązanych z kampanią Smishing Triad. To domeny używane do hostowania fałszywych stron, na które ofiary są kierowane z SMS-ów phishingowych.
Co więcej, większość tych domen zniknęła po krótkim czasie i została zastąpiona nowymi – często w mniej niż tydzień. Taka strategia „krótkotrwałych domen” to celowy zabieg, który pozwala uniknąć wykrycia przez filtry antyphishingowe i blokadę ze strony dostawców usług internetowych.
Sam mechanizm kampanii jest niezwykle rozproszony. Domena może być zarejestrowana przez chiński rejestrator, a fizycznie hostowana w usługach chmurowych w USA lub Europie, co dodatkowo utrudnia śledzenie i blokowanie.
Tak ogromna liczba domen i ich ciągła rotacja sprawiają, że tradycyjne systemy blokujące phishing działające na bazie czarnych list domen są praktycznie bezradne. Każda domena może działać tylko krótko, a potem pojawiają się kolejne, co przypomina prowadzenie cybernetycznej hydry, której głowy trzeba ścinać w setkach każdego dnia.
Jak działa kampania Smishing Triad i dlaczego jest tak skuteczna
Smishing Triad to nie pojedynczy atak, lecz rozbudowana operacja phishingowa napędzana modelem Phishing-as-a-Service (PhaaS). To oznacza, że cały zestaw narzędzi, infrastruktury i gotowych szablonów phishingowych jest oferowany przestępcom na zasadzie usługi. Dzięki temu nawet mniej zaawansowane grupy mogą prowadzić bardzo szeroko zakrojone kampanie.

SMS-y wysyłane w ramach tego schematu wyglądają często bardzo wiarygodnie. Mogą dotyczyć:
- rzekomych zaległych opłat za przejazdy drogami płatnymi,
- niedostarczonych paczek od znanych usług kurierskich,
- problemów z kontami bankowymi lub serwisami katalogowymi,
- uwierzytelniania kont czy blokad bezpieczeństwa.
Taka różnorodność powoduje, że ofiary łatwo dają się skusić i klikają w link, który prowadzi do strony wyglądającej autentycznie. Strona może prosić o dane logowania, numer identyfikacyjny, numer karty płatniczej czy kod MFA.
Wiadomości są często konstruowane tak, aby wywołać poczucie pilności i stresu – na przykład grożą one konsekwencjami prawnymi, blokadą dostępu czy grzywną. W inżynierii społecznej to jeden z najskuteczniejszych zabiegów, bo odbiorca działa impulsywnie i nie analizuje szczegółów.
Kogo atakuje kampania i jakie są konsekwencje
Zwykli użytkownicy
Dla osoby prywatnej konsekwencje kliknięcia w link z takiego SMS-a mogą być dotkliwe. Strony phishingowe mogą:
- przeprowadzać wyłudzenie loginów i haseł do kont bankowych,
- pozyskiwać numery kart płatniczych,
- zdobywać dane identyfikacyjne, takie jak numer ubezpieczenia społecznego czy PESEL,
- wykorzystywać dane do dalszych kradzieży tożsamości lub oszustw finansowych.
Pojedyncza kompromitacja konta może prowadzić do strat finansowych, blokad dostępu do ważnych usług i długotrwałych problemów z odbudową reputacji cyfrowej.

Z uwagi na globalny charakter kampanii, SMS-y trafiają do użytkowników w wielu krajach, w tym w Europie (również w Polsce) i USA, a ich treść jest tłumaczona i dostosowywana do lokalnych usług i języka.
Firmy i MŚP
Dla firm kampania Smishing Triad stanowi poważne ryzyko. Jeśli pracownik kliknie i poda swoje dane uwierzytelniające:
- konta firmowe mogą zostać przejęte,
- systemy wewnętrzne mogą zostać skompromitowane,
- dane klientów i partnerów mogą wyciec,
- mogą pojawić się nieautoryzowane transakcje finansowe.
W kontekście MŚP, gdzie polityki bezpieczeństwa bywają mniej restrykcyjne niż w korporacjach, atak smishingowy może być punktem wejścia do dalszych naruszeń np. ransomware, BEC lub eskalacji uprawnień.

Przedsiębiorstwa również często nie mają narzędzi, które monitorują SMS-y czy ruch mobilny, więc ataki skierowane na urządzenia pracowników pozostają niewykryte aż do momentu, gdy szkody są już poważne.
Mechanizmy techniczne stojące za kampanią
O ile smishing opiera się przede wszystkim na socjotechnice, jego infrastruktura także ma kilka interesujących aspektów:
- Gigantyczna liczba domen: ponad 194 000 zidentyfikowanych domen sugeruje przemysłowy charakter ataku.
- Szybka rotacja domen: domeny działają bardzo krótko, by unikać filtrów i blokad.
- Rozproszony model infrastruktury: domeny są rejestrowane przez chińskich rejestratorów i hostowane na platformach globalnych usług chmurowych.
- Phishing-as-a-Service (PhaaS): model usługowy, który pozwala „wynająć” operację phishingową i prowadzić kampanie bez głębokiej wiedzy technicznej.
Dzięki temu atakujący mają przewagę ilościową, bo ich domeny pojawiają się szybciej niż większość organizacji jest w stanie je zablokować.
Jak bronić się przed smishingiem
Smishing Triad pokazuje, że SMS-y to dziś poważna broń w arsenale cyberprzestępców. Oto konkretne działania, które mogą pomóc:
1. Edukacja i świadomość użytkowników
Zarówno w domu, jak i w pracy należy edukować pracowników i użytkowników, by traktowali SMS-y żądające podania danych z dużą ostrożnością. Przypominajmy, że instytucje nigdy nie proszą o podanie pełnych danych w SMS-ie.
2. Weryfikacja komunikatów
Zawsze weryfikujmy treść powiadomień poprzez oficjalne aplikacje lub strony usługodawców, zamiast klikać w link otrzymany w SMS.
3. Filtracja i blokowanie
Operatorzy i narzędzia mobilne oferują opcje blokowania podejrzanych SMS-ów oraz filtrowania wiadomości na podstawie reputacji nadawcy.
4. Polityki bezpieczeństwa w firmie
Firmy powinny rozszerzać polityki bezpieczeństwa o kontrolę urządzeń mobilnych (MDM/EMM), w tym blokowanie instalacji aplikacji z nieznanych źródeł oraz segmentację dostępu.
5. Narzędzia bezpieczeństwa
W organizacjach warto wdrożyć narzędzia do monitorowania anomalii w logowaniach oraz alerty o podejrzanej aktywności – to nie tylko kwestia phishingu e-mail, ale i SMS.
Podsumowanie
Kampania Smishing Triad to przykład, jak znacznie może rozwinąć się atak socjotechniczny, gdy zostanie podparty solidną, rozproszoną infrastrukturą i operacyjnym modelem phishing-as-a-service. Ponad 194 000 domen, dynamiczna rotacja i globalny zasięg sprawiają, że każdy użytkownik telefonu komórkowego, niezależnie od kraju, jest dziś potencjalną ofiarą.
Najważniejsze wnioski to: nie ufać żadnym SMS-om, które chcą wywołać pilną reakcję, edukować użytkowników i stosować praktyki bezpieczeństwa, które ograniczają skutki takich ataków na urządzeniach i w systemach firmowych.
| Źródła |
|---|
|
|


