на форуме читал как один из тех кто обслуживает светофоры высказывался, что мол там стоят гсм модемы и им кто то смсит, он при обслуживании видел, что там мол приходят смски по значку на модеме, сам он их не читал, просто удивился что кто то отпраляет туда..ну я так понял, что конечно модемы в светофорах, плевали на смски, но тем не менее это гсм модемы и отправлять смс то они должны раз принимают..естественно что они не по средством смс управляются, скорей всего там кодированный сигнал приходит..включить-выключить на ночь, а так они потом сами на автомате работают
Из новостей: За 5 лет неизвестный хакер сумел создать крупнейший подпольный сервис SMS-рассылок, реализованный в формате ботнета из тысяч скомпрометированных маршрутизаторов TP-Link MR6400. Раскрыли криминальную империю исследователи Роберт Нойман из Acronis и Гергели Эберхардта из Search-Lab, представив отчет многолетнего расследования на конференции по безопасности Virus Bulletin 2021. Приблизительно с 2016 года уязвимые маршрутизаторы использовались для SMS-рассылки сообщений со ставками, проверочными кодами, подтверждением онлайн-платежей или пожертвований, а также для отправки загадочных сообщений, смысл которых исследователям еще предстоит разгадать. Все началось с того, как Нойману в руки попал один из таких девайсов. Оказалось, что взломанный маршрутизатор с поддержкой 4G нагенерил огромные счета владельцу вставленной в устройство SIM-карты, с которой втайне было отправлено достаточно крупное число сообщений. Хакерам удалось эффективно проэксплуатировать обнаруженную в 2015 году уязвимость и получить доступа к админке маршрутизаторов TP-Link с поддержкой 4G без предварительной аутентификации. Нойман смог даже воспроизвести эксплойт, который использовал эту дыру. Он обнаружил, что ошибка давала злоумышленнику доступ к таким функциям LTE маршрутизатора, как отправка SMS-сообщений, чтение входящих и исходящих SMS-диалогов, сбор информации о блокировке SIM-карты и изменение настроек LAN и времени. Таким образом, злоумышленник захватил маршрутизаторы, организовал их в простой в управлении ботнет, а затем начал предлагать услуги по отправке дешевых SMS-сообщений. Клиенты, как стало известно, нашлись быстро, что позволило предприимчивым хакерам обзавестись довольно широкой клиентской базой. Личность автора успешного стартапа установить не представилось возможным. И несмотря на то, что бага была исправлена в более поздних версиях прошивок, в настоящее время непропатченных девайсов остается достаточно много. Пик экономической выгоды в данной схеме был пройден в 2018 году, после чего ботнет стал терять активы, чему, прежде всего, способствовали принудительные блокировки услуг SMS на уровне оператора. Но это не помешало и не мешает хакеру монетизировать функцию SMS. _________________________________ Отсюда: https://t.me/true_secator/2197