💥 Когда рушится доверие к SMS
Расследование утечки 3 ТБ данных россиян
16 октября 2025 года. Даркнет взорвался новостью: неизвестный актор под ником ByteToBreach выложил на продажу 3 терабайта персональных данных россиян, якобы похищенных у двух крупнейших SMS-агрегаторов страны.
В архивах — всё: имена, номера телефонов, IP-адреса, банковские уведомления и даже коды двухфакторной авторизации (2FA).
Для российских пользователей это стало цифровым землетрясением.
Не просто «утечка» — это момент, когда SMS перестаёт быть безопасной технологией защиты.
🕵♂ Кто такой ByteToBreach
До этой истории ник ByteToBreach почти не встречался ни на форумах Exploit, ни в Telegram-группах даркнета.
Но вскоре стало ясно: это не одиночка, а организованный хакерский актор, действующий по всему миру.
На его счету — серия громких атак:
🇪🇸 Avatel Telecom (Испания) — 380 ГБ внутренних данных, включая контракты и базы Oracle.
🇺🇿 Uzbekistan Airways (Узбекистан) — 300 ГБ паспортов, данных 500 000 пассажиров и сотрудников госструктур США.
🇹🇭 BTS Group Holdings (Таиланд) — 6 277 учётных записей и полный админ-доступ.
🇨🇾 Thalis (Почта Кипра) — дипломатическая переписка, включая письма президентскому дворцу.
Паэттерн очевиден: ByteToBreach работает не ради денег, а ради контроля и демонстрации силы.
Некоторые эксперты уже называют его «наёмным ИИ-оператором кибершпионажа».
💻 Как они ломают: от Oracle до Azure
ByteToBreach не использует один метод — он подстраивается под каждую цель.
В арсенале — и классические эксплойты, и глубокие атаки на облачные инфраструктуры:
🧩 Эксплуатация уязвимостей Oracle WebLogic Server.
☁ Взлом корпоративных облаков Microsoft Azure.
🕳 Использование социальной инженерии и SIM-свопинга для кражи SMS-кодов.
Он действует как хирург: изучает инфраструктуру изнутри, находит слабые звенья — и бьёт точно в цель.
⚠ Почему это конец SMS-аутентификации
3 ТБ данных из SMS-агрегаторов — это не просто список номеров.
Это живая лента SMS-трафика: действующие 2FA-коды, IP-адреса, банковские уведомления и сообщения от корпоративных систем.
Теперь злоумышленники получают реальные одноразовые пароли, а не только запросы.
SMS-2FA, по сути, перестаёт быть защитой.
Что это значит:
📩 Фишинг через “знакомые” короткие номера. Хакеры арендуют или крадут официальные short codes и рассылают подделки.
🧠 Персонализированный шантаж. Комбинируя данные из утечки с соцсетями, можно создавать максимально убедительные атаки.
🏢 Корпоративные риски. Если компрометированы рабочие номера, доступ к бизнес-аккаунтам открыт.
📲 Реакция индустрии: push вместо SMS
После этой утечки в индустрии наступил момент истины.
Рынок A2P SMS, на котором держались банки, маркетплейсы и госуслуги, больше не выглядит надёжным.
Что происходит:
1. Push-уведомления заменяют SMS в банках и сервисах.
2. Операторы отключают автопереадресацию и усиливают контроль над короткими номерами.
3. Сервисы массово переходят на TOTP-аутентификацию (Google Authenticator, Authy и др.).
4. Компании начинают тестировать аппаратные ключи FIDO/U2F.
SMS-2FA признана устаревшей.
Сейчас безопасность строится не на доверии к сети, а на криптографических алгоритмах и биометрии.
🇷🇺 Российский рынок SMS-агрегаторов: кто под ударом
Рынок контролируется «большой четвёркой»:
MTS (31%), Beeline (28%), MegaFon (27%), Tele2 (14%) — а также международными провайдерами вроде Twilio, Sinch, Infobip и Plivo.
Каждое сообщение проходит через несколько посредников:
API сервиса → SMS-агрегатор → оператор → пользователь.
Взлом одного звена этой цепочки даёт полный доступ к миллионам SMS, включая банковские.
И именно этим воспользовался ByteToBreach.
🧩 Что делать пользователям прямо сейчас
1. Отключите SMS-2FA везде, где это возможно.
2. Перейдите на приложения-аутентификаторы (TOTP).
3. Для критичных сервисов используйте аппаратный ключ (YubiKey, Token2).
4. Включите push-подтверждения в банковских и облачных приложениях.
5. Отключите переадресацию SMS у оператора.
6. Не переходите по ссылкам из SMS, даже если они кажутся «официальными».
🔮 Чтодальше?
💀 Полный отказ от SMS-2FA — уже не вопрос “если”, а “когда”.
🔐 Аппаратные ключи и passkeys станут стандартом входа.
🧰 Компании будут проверять не только себя, но и своих поставщиков безопасности.
🚀 Push-аутентификация станет базовым инструментом цифровой экосистемы.
💬 Итог
Утечка ByteToBreach — это не просто хак.
Это финал эпохи SMS-безопасности.
Протокол, придуманный для кнопочных телефонов 20 лет назад, больше не выдерживает нагрузку XXI века.
И теперь вопрос не в том, кто виноват,
а в том — кто успеет перестроиться первым.
🔗 Источники
ReSecurity: Cybercriminals Attack Seychelles – Offshore Banking as a Target
DarknetSearch: Cyprus Post Data Breach Revealed
Hackmanac: Avatel Telecom breached by ByteToBreach
BrinzTech: Database of a Russian SMS Gateway Company is on Sale
Cybersolace: Two-Factor Insecurity – The Hidden Dangers of SMS Codes