💥 Когда рушится доверие к SMS

Расследование утечки 3 ТБ данных россиян

16 октября 2025 года. Даркнет взорвался новостью: неизвестный актор под ником ByteToBreach выложил на продажу 3 терабайта персональных данных россиян, якобы похищенных у двух крупнейших SMS-агрегаторов страны.

В архивах — всё: имена, номера телефонов, IP-адреса, банковские уведомления и даже коды двухфакторной авторизации (2FA).


Для российских пользователей это стало цифровым землетрясением.

Не просто «утечка» — это момент, когда SMS перестаёт быть безопасной технологией защиты.


🕵‍♂ Кто такой ByteToBreach


До этой истории ник ByteToBreach почти не встречался ни на форумах Exploit, ни в Telegram-группах даркнета.

Но вскоре стало ясно: это не одиночка, а организованный хакерский актор, действующий по всему миру.


На его счету — серия громких атак:


🇪🇸 Avatel Telecom (Испания) — 380 ГБ внутренних данных, включая контракты и базы Oracle.


🇺🇿 Uzbekistan Airways (Узбекистан) — 300 ГБ паспортов, данных 500 000 пассажиров и сотрудников госструктур США.


🇹🇭 BTS Group Holdings (Таиланд) — 6 277 учётных записей и полный админ-доступ.


🇨🇾 Thalis (Почта Кипра) — дипломатическая переписка, включая письма президентскому дворцу.


Паэттерн очевиден: ByteToBreach работает не ради денег, а ради контроля и демонстрации силы.

Некоторые эксперты уже называют его «наёмным ИИ-оператором кибершпионажа».


💻 Как они ломают: от Oracle до Azure


ByteToBreach не использует один метод — он подстраивается под каждую цель.

В арсенале — и классические эксплойты, и глубокие атаки на облачные инфраструктуры:


🧩 Эксплуатация уязвимостей Oracle WebLogic Server.


☁ Взлом корпоративных облаков Microsoft Azure.


🕳 Использование социальной инженерии и SIM-свопинга для кражи SMS-кодов.


Он действует как хирург: изучает инфраструктуру изнутри, находит слабые звенья — и бьёт точно в цель.


⚠ Почему это конец SMS-аутентификации


3 ТБ данных из SMS-агрегаторов — это не просто список номеров.

Это живая лента SMS-трафика: действующие 2FA-коды, IP-адреса, банковские уведомления и сообщения от корпоративных систем.


Теперь злоумышленники получают реальные одноразовые пароли, а не только запросы.

SMS-2FA, по сути, перестаёт быть защитой.


Что это значит:


📩 Фишинг через “знакомые” короткие номера. Хакеры арендуют или крадут официальные short codes и рассылают подделки.


🧠 Персонализированный шантаж. Комбинируя данные из утечки с соцсетями, можно создавать максимально убедительные атаки.


🏢 Корпоративные риски. Если компрометированы рабочие номера, доступ к бизнес-аккаунтам открыт.


📲 Реакция индустрии: push вместо SMS


После этой утечки в индустрии наступил момент истины.

Рынок A2P SMS, на котором держались банки, маркетплейсы и госуслуги, больше не выглядит надёжным.


Что происходит:


1. Push-уведомления заменяют SMS в банках и сервисах.


2. Операторы отключают автопереадресацию и усиливают контроль над короткими номерами.


3. Сервисы массово переходят на TOTP-аутентификацию (Google Authenticator, Authy и др.).


4. Компании начинают тестировать аппаратные ключи FIDO/U2F.


SMS-2FA признана устаревшей.

Сейчас безопасность строится не на доверии к сети, а на криптографических алгоритмах и биометрии.


🇷🇺 Российский рынок SMS-агрегаторов: кто под ударом


Рынок контролируется «большой четвёркой»:

MTS (31%), Beeline (28%), MegaFon (27%), Tele2 (14%) — а также международными провайдерами вроде Twilio, Sinch, Infobip и Plivo.


Каждое сообщение проходит через несколько посредников:

API сервиса → SMS-агрегатор → оператор → пользователь.


Взлом одного звена этой цепочки даёт полный доступ к миллионам SMS, включая банковские.

И именно этим воспользовался ByteToBreach.


🧩 Что делать пользователям прямо сейчас


1. Отключите SMS-2FA везде, где это возможно.


2. Перейдите на приложения-аутентификаторы (TOTP).


3. Для критичных сервисов используйте аппаратный ключ (YubiKey, Token2).


4. Включите push-подтверждения в банковских и облачных приложениях.


5. Отключите переадресацию SMS у оператора.


6. Не переходите по ссылкам из SMS, даже если они кажутся «официальными».


🔮 Чтодальше?


💀 Полный отказ от SMS-2FA — уже не вопрос “если”, а “когда”.


🔐 Аппаратные ключи и passkeys станут стандартом входа.


🧰 Компании будут проверять не только себя, но и своих поставщиков безопасности.


🚀 Push-аутентификация станет базовым инструментом цифровой экосистемы.


💬 Итог


Утечка ByteToBreach — это не просто хак.

Это финал эпохи SMS-безопасности.


Протокол, придуманный для кнопочных телефонов 20 лет назад, больше не выдерживает нагрузку XXI века.

И теперь вопрос не в том, кто виноват,

а в том — кто успеет перестроиться первым.


🔗 Источники


ReSecurity: Cybercriminals Attack Seychelles – Offshore Banking as a Target

DarknetSearch: Cyprus Post Data Breach Revealed

Hackmanac: Avatel Telecom breached by ByteToBreach

BrinzTech: Database of a Russian SMS Gateway Company is on Sale

Cybersolace: Two-Factor Insecurity – The Hidden Dangers of SMS Codes


2
1
1
7 комментариев