Tri muškarca uhapšena u Torontu zbog uređaja koji je lažirao mobilnu mrežu, slao fišing poruke desetinama hiljada telefona i ometao pozive hitnih službi

Kada je novembra 2025. godine jedan bezbednosni partner kanadske policije prijavio sumnjivi signal u centru Toronta, inspektori još nisu znali da su naišli na nešto sasvim novo — tehnologiju koja u Kanadi do tada nije bila zabeležena. Ono što je usledilo bila je višemesečna istraga koja je dobila naziv Projekat Svetionik (Project Lighthouse), a završila se hapšenjem trojice muškaraca i konfiskacijom nekoliko sofisticiranih uređaja poznatih kao „SMS blastери”.

Šta je SMS blaster i kako funkcioniše?

Na prvi pogled, SMS blaster izgleda kao obična elektronska kutija. Međutim, ono što se krije unutar nje predstavlja ozbiljan bezbednosni rizik: reč je o uređaju koji oponaša legitimni mobilni toranj operatera, tj. baznu stanicu.

Mobilni telefoni su projektovani da se automatski povežu na toranj koji emituje najjači signal u okolini. SMS blaster to koristi u svoju korist — emituje signal koji je jači od obližnjih pravih tornjeva, pa se telefoni u blizini automatski na njega povezuju, ne sluteći da je posredi lažna mreža.

Kada se veza uspostavi, operatori uređaja mogu direktno slati SMS poruke na sve povezane telefone. Te poruke izgledaju kao da dolaze od pouzdanih institucija — banaka, vlade, pošte, putarine ili komunalnih preduzeća. Korisnik dobija tekst koji ga upozorava da treba da plati račun, potvrdi identitet ili klikne na link radi „bezbednosne provere”. Link vodi na lažnu veb stranicu koja izgleda gotovo identično originalnoj, a njen jedini cilj je krađa podataka — lozinki, brojeva kreditnih kartica i bankovnih kredencijala.

Ovakav napad naziva se smišing (smishing) — kombinacija reči „SMS” i „phishing” (fišing), i predstavlja jedan od najbrže rastućih oblika sajber prevare u svetu.

Istraga: Od dojave do hapšenja

Sve je počelo tihim upozorenjem. Novembra 2025, bezbednosni partner torontske policije zabeležio je anomaliju u mobilnoj mreži u centru grada. Signal koji nije odgovarao ni jednom registrovanom tornju operatera kružio je ulicama. Policija je odmah pokrenula istragu.

Ono što su otkrivači ustanovili tokom narednih meseci bilo je zabrinjavajuće: uređaj nije bio fiksiran na jednom mestu. Naprotiv, SMS blasteri bili su skriveni u vozilima koja su se kretala Velikom Torontskom oblašću. Dok su se automobili vozili ulicama — kroz stambene četvrti, pored tržnih centara, kroz gusto naseljene delove grada — uređaji su neprestano radili, hvatajući sve telefone u dometu i trpajući ih u privremenu lažnu mrežu.

„Verujemo da su se desetine hiljada uređaja tokom nekoliko meseci povećale na blaster”, izjavila je detektiv narednik Lindzi Ridel na konferenciji za novinare 23. aprila 2026. godine. „Takođe smo identifikovali više od 13 miliona poremećaja mreže — trenutaka kada uređaji nisu mogli da se pravilno povežu na legitimne tornjeve.”

Istraga je zahtevala koordinaciju sa više agencija: Nacionalnim centrom za koordinaciju sajber kriminala Kraljevske kanadske konjičke policije (RCMP), Regionalnom policijom Jorka, Policijskom službom Hamiltona, kao i finansijskim institucijama i telekomunikacionim kompanijama.

Dana 31. marta 2026. istražitelji su izvršili pretrese stambenih objekata u Markamu i Hamiltonu. Dvojica muškaraca su uhapšena, a zaplenjeno je više SMS blastera i velika količina elektronskih dokaza. Treći osumnjičeni predao se policiji 21. aprila 2026.

Trojica muškaraca starosti između 21 i 27 godina suočavaju se sa ukupno 44 optužbe, uključujući prevaru, sabotažu računarskih sistema, personifikaciju sa namerom sticanja koristi i nezakonito presretanje funkcija računarskih sistema.

Razmere napada: Brojke koje zapanjuju

Da bi se razumela ozbiljnost ovog slučaja, dovoljno je pogledati brojeve.

Tokom nekoliko meseci koliko je operacija trajala, desetine hiljada mobilnih uređaja nesvesno su se povezivalo na lažne tornjeve dok su vlasnici tih telefona jednostavno šetali ulicom, sedeli u kafiću ili prolazili kolima pored neprimetnog vozila sa uređajem u prtljažniku.

Više od 13 miliona prekida mreže zabeleženo je u periodu kada su uređaji bili aktivni. Svaki od tih prekida trajao je od nekoliko sekundi do nekoliko minuta — ali posledice su bile potencijalno fatalne.

„To je značajno jer su u tim trenucima pogođeni uređaji mogli biti odvojeni od hitnih službi”, naglasio je zamenik načelnika Rob Džonson. „Na primer, kada su uređaji privremeno preusmereni sa legitimnih mreža, čak i na kratko, to ometa mogućnost korisnika da se poveže sa hitnim službama.”

Jednostavnije rečeno: dok se automobil s blasterom vozio nekom ulicom, svi telefoni u okolini koji su se „zakačili” na lažni toranj privremeno nisu mogli da pozovu 112 niti bilo koji drugi broj hitne pomoći.

Policija još uvek utvrđuje koliko je novca ukradeno od žrtava koje su nasele na lažne poruke i unele svoje podatke na fišing sajtove.

Tehnologija koja je „jedinstveno izgrađena”

Jedan od interesantnijih detalja koji je izašao na svetlost dana jeste da uređaji zapleneni u Torontu nisu bili standardni komercijalni modeli.

„Oni koje smo zaplenili u Torontu bili su jedinstveno napravljeni, i ne delimo te detalje javno iz bezbednosnih razloga”, rekla je detektiv narednik Ridel.

Ovo sugeriše da se iza operacije nalazilo neko ko ima napredna tehnička znanja i resurse — nije reč o amaterima koji su kupili gotov uređaj sa interneta.

Jeftiniji SMS blasteri, koji se mogu pronaći na pojedinim platformama, uglavnom funkcionišu samo u 2G mrežama, jer stariji protokoli imaju manje bezbednosnih mehanizama. Međutim, sofisticiranije verzije mogu ciljati i LTE i 5G mreže, što ih čini daleko opasnijim i težim za otkrivanje.

Srodna tehnologija — tzv. IMSI hvatači — ide korak dalje: oni ne samo da šalju lažne poruke već mogu da presreću govorne pozive i prikupljaju metapodatke uređaja, što ih svrstava u alate potencijalne nacionalne bezbednosne pretnje.

Nije samo Kanada: Globalni problem

Iako je ovo prvi slučaj upotrebe SMS blastera koji je dokumentovan u Kanadi, ova tehnologija odavno je poznata u drugim delovima sveta.

U Velikoj Britaniji su SMS blasteri zaplenjivani još pre nekoliko godina, uglavnom u kombinaciji s krađom automobila i bankovnim prevarama. U Aziji, posebno u jugoistočnoj Aziji, operacije ovog tipa su gotovo rutinske — filipinske vlasti su, recimo, u februaru 2026. uhapsile dva kineska državljanina koji su vozačima plaćali da voze po Manili dok su IMSI uređaji radili u prtljažnicima, a mete su bile vladine institucije, vojne baze, pa čak i prostorije blizu ambasade SAD.

Eksperti za sajber bezbednost upozoravaju da je samo pitanje vremena kada će ovakve operacije postati češće i u Evropi, uključujući i region zapadnog Balkana, kako mobilna infrastruktura postaje sve sofisticiranija, a kriminalne mreže sve organizovanije.

Zašto je ovo drugačije od običnog fišinga?

Klasični fišing napadi oslanjaju se na to da korisnik sam otvori sumnjivi mejl ili poseti opasnu veb stranicu. SMS blaster eliminiše taj korak — žrtva ne mora ništa da uradi da bi bila napadnuta. Dovoljno je da se njen telefon nađe u blizini vozila s uređajem.

Štaviše, SMS poruke koje se šalju na ovaj način izgledaju kao da dolaze direktno od banke ili državnog organa — jer zaobilaze filtre i bezbednosne provere telekomunikacionih operatera. Nema filtera za neželjenu poštu koji će ih uhvatiti, nema automatskog upozorenja. Poruka stiže u inbox jednako kao svaka druga legitimna poruka od banke.

Kombinacija ubedljivosti (poruka izgleda legitimno), hitnosti (obično traži hitnu akciju) i tehničke nevidljivosti (zaobilazi standardne zaštite) čini SMS blaster napade posebno opasnim.

Kako se zaštititi?

Policija i stručnjaci za bezbednost saglasni su: potpuna zaštita od ovakvih napada nije moguća na individualnom nivou, ali postoje mere koje smanjuju rizik.

Tehničke mere:

  • Korisnici Android telefona mogu u podešavanjima onemogućiti „downgrade” na 2G mrežu (opcija se obično nalazi u naprednim podešavanjima mobilne mreže). Ovo pruža zaštitu od jeftinijih blastera, mada ne i od naprednijih uređaja koji ciljaju LTE/5G.
  • SMS treba tretirati kao nesigurni kanal komunikacije — slično kao razglednica koja može da je pročita bilo ko ko je dodirne pre nego što stigne do vas.

Ponašajne mere:

  • Nikada ne klikajte na linkove u neočekivanim ili nepoznatim SMS porukama.
  • Budite posebno oprezni od poruka koje tvrde da dolaze od 407 ETR (kanadska putarina), Kanada Poste, parking-servisa ili bilo koje institucije koja traži plaćanje.
  • Pristupajte onlajn-bankarstvu isključivo putem zvanične aplikacije ili direktnim kucanjem adrese u pregledač.
  • Nikada ne unosite lozinke ili lične podatke kao odgovor na neočekivanu poruku, bez obzira koliko legitimno izgledala.
  • Ako sumnjate da ste žrtva prevare, prijavite slučaj policiji i Kanadskom centru za borbu protiv prevare (1-888-495-8501 ili antifraudcentre-centreantifraude.ca).

Poruka za javnost

Na konferenciji za štampu, zamenik načelnika Džonson poslao je jasnu poruku:

„Ovo je nova i rastuća pretnja u Kanadi — ona koja koristi naprednu tehnologiju da bi dostigla hiljade ljudi odjednom i iskoristila njihovo poverenje. Kao prva istraga ove vrste u ovoj zemlji, ona odražava kako se Torontska policija brzo prilagođava kako bi otkrila i prekinula složeni sajber-kriminal.”

Detektiv narednik Ridel dodala je i ohrabrujuću napomenu: „Prilično smo uvereni da smo se izborili s rizikom od SMS blastera” — ali je naglasila da opasnost od lažnih tekstualnih poruka putem konvencionalnih kanala i dalje postoji.

Zaključak

Slučaj Projekat Svetionik nije samo priča o trojici uhapšenih prevaranata u Torontu. On je upozorenje da se arsenal alata kojima raspolažu sajber kriminalci konstantno proširuje i sofisticira. Dok su nekada hakeri morali da prevare korisnike da sami kliknu na opasni link, danas postoje uređaji koji im to rade u pozadini, dok oni mirno voze grad i piju kafu.

Tehnologija se ne može „zakrpiti” u roku od nekoliko dana. Sve dok postoji ranjivost u načinu na koji mobilne mreže autentifikuju tornjeve — a ona postoji — ovakvi napadi biće moguće izvoditi. Uloga državnih institucija, telekomunikacionih operatera i javnosti mora biti koordinisana i proaktivna.

Zasad, najmoćniji alat ostaje zdravo nepoverenje prema svakoj poruci koja traži da kliknete, platite ili unesete svoje podatke — bila ona stigla od banke, pošte ili samog predsednika vlade.

Avatar photo

By Admin

Leave a Reply