Otoritas Kanada telah menangkap tiga pria karena mengoperasikan perangkat “SMS blaster” yang menyamar sebagai menara seluler untuk mengirimkan pesan teks phishing ke ponsel-ponsel di sekitarnya. Pihak berwenang Kanada mencatat bahwa ini adalah pertama kalinya perangkat semacam itu ditemukan beroperasi di negara tersebut.
Cara Kerja Menara Seluler Palsu
Alat peretas semacam ini bekerja dengan cara mengelabui perangkat untuk terhubung dengannya melalui pancaran sinyal yang meniru menara seluler yang sah. Karena memancarkan sinyal yang lebih kuat, ponsel-ponsel yang berada dalam jangkauannya akan secara otomatis beralih dan terhubung ke perangkat tersebut.
Setelah koneksi terjalin, operator stasiun pangkalan seluler nakal ini dapat mendorong pesan SMS langsung ke perangkat korban. Pesan-pesan ini dimanipulasi sedemikian rupa agar tampak berasal dari entitas tepercaya, seperti bank atau lembaga pemerintah.
“Pesan-pesan ini sering kali mendorong penerima untuk mengklik tautan yang mengarah ke situs web palsu yang dirancang untuk menangkap informasi pribadi, termasuk kredensial perbankan dan kata sandi,” jelas pihak kepolisian setempat.
Hal yang paling mengerikan dari metode ini adalah pelaku tidak memerlukan nomor telepon target. Siapa pun yang berada dalam jangkauan akan menerima pesan tersebut. Di daerah padat penduduk, ini secara praktis berarti distribusi massal, yang melatarbelakangi penggunaan nama “blaster”.
Investigasi ‘Project Lighthouse’ dan Risiko Bahaya
Polisi Toronto mengatakan bahwa investigasi yang dijuluki ‘Project Lighthouse’ ini dimulai pada November 2025 setelah mereka menerima laporan intelijen tentang aktivitas mencurigakan di pusat kota Toronto.
Polisi menemukan bahwa peralatan tersebut dioperasikan dari dalam kendaraan yang bergerak, memungkinkannya untuk menyisir seluruh kawasan Greater Toronto Area dan menargetkan sejumlah besar orang. Para penyelidik meyakini bahwa selama operasi SMS blaster tersebut berlangsung, telah terjadi 13 juta kasus jebakan jaringan seluler.
Selain aspek penipuan phishing, perangkat semacam ini membawa bahaya fisik yang nyata. Ponsel yang terhubung ke stasiun nakal tersebut untuk sementara waktu akan terputus dari jaringan sah penyedia layanan mereka, sehingga pengguna tidak dapat menghubungi layanan darurat jika diperlukan.
Polisi telah melakukan penggerebekan di Markham dan Hamilton pada tanggal 31 Maret, menyita beberapa SMS blaster dan perangkat elektronik lainnya. Dua tersangka langsung ditangkap di tempat, sementara pria ketiga akhirnya menyerahkan diri pada tanggal 21 April.
Rekomendasi Pertahanan untuk Pengguna
Untuk bertahan dari serangan menara nakal seperti ini, pakar keamanan menyarankan beberapa langkah mitigasi:
- Nonaktifkan Penurunan Jaringan: Pengguna disarankan untuk menonaktifkan fitur penurunan (downgrade) 2G pada perangkat Android. Meskipun demikian, langkah ini mungkin tidak efektif terhadap perangkat blaster yang lebih canggih yang menargetkan sinyal LTE/5G.
- Waspadai SMS: Saluran SMS harus diperlakukan sebagai saluran yang tidak aman (insecure). Pengguna harus selalu menghindari mengklik tautan yang diterima melalui saluran ini, apa pun alasannya.
- Gunakan Aplikasi Terenkripsi: Untuk pertukaran komunikasi atau data sensitif, sangat disarankan untuk menggunakan saluran aplikasi perpesanan yang mengandalkan enkripsi ujung-ke-ujung (end-to-end encrypted).
