Hotdry.

Article

多伦多警方破获首例SMS Blaster欺诈案:电子证据链保全与执法技术标准分析

解析多伦多警方如何通过电信运营商协作与移动设备取证,对三名SMS Blaster嫌疑人提起44项指控的完整技术链路。

2026-04-28security

2026 年 4 月 23 日,多伦多警方宣布破获加拿大首例 SMS Blaster 欺诈案,在名为 "Project Lighthouse" 的专项行动中逮捕三名涉案男子并提出 44 项罪名指控。这一案件不仅标志着执法部门对新型网络犯罪工具的首次成功打击,更为重要的是,其取证过程展示了电信运营商与执法机构协同作战的完整技术路径,对于电子证据链保全与执法技术标准化具有重要的参考价值。

案件背景与技术原理

SMS Blaster 是一种便携式网络犯罪设备,其体积小巧可藏匿于背包或汽车后备箱中,由无线电模块、电池和笔记本电脑组成。设备的核心功能是模拟合法蜂窝基站信号,诱使范围内手机自动连接至该伪基站而非运营商网络。Telus 首席安全官 Carey Frey 指出,手机设计原理是自动连接信号强度最强的网络以保证通信质量,这一特性被 SMS Blaster 设备恶意利用。当手机接入伪基站后,设备可通过笔记本电脑控制批量发送欺诈性短信,这些短信通常伪装来自银行、快递公司等可信机构,试图诱导用户点击恶意链接以窃取个人信息和金融凭证。

本案中,犯罪嫌疑人在大多伦多地区移动部署该设备,持续数月之久。警方表示,数万台设备曾连接至该伪基站,累计造成超过 1300 万次网络中断。值得关注的是,SMS Blaster 设备使用第二代(2G)无线技术,由于短信绕过运营商网络,传统过滤机制无法有效拦截,这为犯罪分子提供了极大的隐蔽性。

电信运营商的角色与证据发现

本案的关键转折点在于 Telus 公司的技术团队在分析客户投诉时发现了异常。2025 年 11 月,Telus 收到一起欺诈短信举报,但其安全团队在常规网络日志中找不到该短信的任何传输记录。Telus 首席安全官 Carey Frey 推测该短信可能源自 SMS Blaster 设备,这一判断最终被证实。

Telus 每天在网络层面拦截数十万条恶意短信,具备成熟的流量分析能力。然而,SMS Blaster 的特殊性在于其信号直接发送给用户设备,短信根本不经过运营商网络,因此无法被常规过滤系统检测。Telus 安全团队通过排除法初步锁定 SMS Blaster 的可能性后,向警方提供了关键线索。这一过程揭示了电信运营商在新型网络犯罪调查中的独特价值 —— 他们掌握网络层面的流量数据,能够识别正常通信模式中的异常信号。

在确定 SMS Blaster 正在运营后,Telus 与其他主要无线运营商协作,基于手机用户从运营商网络断开的地理位置数据,对设备进行三角定位。Telus 安全官指出,若非多家运营商同时向警方提供数据,定位移动中的设备几乎不可能。犯罪嫌疑人在大多伦多地区不断移动设备以规避追踪,这使得单一运营商的数据难以实时锁定目标。

电子证据链保全的技术要点

本案中电子证据的提取与保全涉及多个技术层面。首先是网络层面的证据固定:运营商保留的通信日志显示特定区域出现大规模异常断网现象,这是识别 SMS Blaster 存在的首要指标。警方通过分析这些模式数据,能够勾勒出设备的大致活动范围和时间规律。

其次是设备层面的取证分析。警方在行动中查获了多台 SMS Blaster 设备,这些硬件本身包含丰富的犯罪证据。取证分析需要关注以下技术参数:设备发射功率与频率范围(用于确定其干扰合法通信的能力)、设备存储的短信内容与发送记录(可直接证明犯罪意图)、设备运行日志中的时间戳(用于建立犯罪时间线)、以及设备与外部系统的通信记录(可能包含用于远程控制的网络协议数据)。

此外,涉案人员使用的电子设备 —— 包括笔记本电脑和移动电话 —— 同样需要取证分析。警方需要获取这些设备中的数据以证明操作者身份、犯罪联络信息以及与 SMS Blaster 设备的关联性。这类取证通常需要司法授权,并遵循严格的证据保全程序以确保证据的可采性。

执法技术标准与法律框架

本案涉及多项法律指控,包括危及生命的恶作剧、冒名顶替以获取优势、5000 元以下欺诈、使用计算机系统意图犯罪、欺诈性拦截计算机系统功能,以及未经授权持有信用卡数据。44 项指控的提出体现了检方对犯罪行为多维度性质的认定,也说明电子证据在证明不同犯罪要件中的作用。

从执法技术标准角度看,本案暴露了现行监管框架的一些空白。SMS Blaster 设备本身在加拿大并不违法持有,其核心组件可在线购买,这为执法带来了挑战。电信行业已呼吁监管机构加强对频谱使用的监控,因为这些设备占用了分配给合法运营商的频段。Bell Canada 首席信息安全官 Nicholas Payant 指出,频谱滥用问题值得高度关注,因为干扰无线通信可能造成更严重的安全后果。

在证据标准方面,本案为类似案件提供了参考。电信运营商的网络日志作为业务记录具有较高的可信度,可作为证明犯罪时间、范围和影响的关键证据。设备取证则需要遵循严格的 Chain of Custody(证据保管链)程序,确保从设备扣押到实验室分析的每个环节都有完整记录。任何程序瑕疵都可能导致证据在法庭上受到质疑。

跨境协作与技术演进

虽然本案为加拿大首例,但 SMS Blaster 设备在英国、新西兰等国已有检测记录。Deputy Chief Robert Johnson 在新闻发布会上强调,网络犯罪正在变得 “更先进、更移动、更难检测”,执法部门必须持续演进以应对威胁。本案的成功破获依赖于电信运营商与警方的紧密合作,这一模式值得在其他网络犯罪调查中推广。

对于企业和个人而言,本案也提供了重要启示。用户在收到可疑短信时应保持警惕,尤其是那些声称来自可信机构但包含外部链接的消息。由于 SMS Blaster 可绕过运营商过滤系统,传统的安全防护手段存在盲区,企业可以考虑部署更高级的移动设备管理方案来检测异常网络连接行为。

本案的后续调查仍在进行中,警方正在努力识别更多受害者并追缴涉案资产。随着 5G 网络的普及和 2G 技术的逐步淘汰,SMS Blaster 的技术基础可能发生变化,但执法部门与运营商协作打击此类犯罪的模式将成为长期标准。

资料来源:The Globe and Mail, CTV News Toronto, Toronto Police Service

security