In Europa breitet sich ein Betrug gewaltigen Ausmaßes aus. In der Schweiz mussten 154 Personen miterleben, wie ihre Bankkonten vollständig geleert wurden nachdem er eine SMS erhalten hatte, die offenbar von der Polizei stammte. In Paris wurden mehr als 400.000 Personen zum Ziel einer betrügerischen Krankenversicherungskampagne. Der gemeinsame Punkt? Ein ebenso diskretes wie effektives Gerät: der SMS Blastereine gefälschte Relaisantenne, die im Kofferraum eines Autos versteckt ist.

Wie genau funktioniert der SMS Blaster?

Dieses Gerät ist auch als IMSI-Catcher bekanntist eine Technologie, die normalerweise Geheimdiensten vorbehalten ist. Sein Prinzip besteht darin, eine legitime Mobiltelefonantenne zu simulieren. Es sendet ein so starkes Signal aus, dass sich alle Smartphones in der Nähe in einem Umkreis von 500 bis 2000 Metern automatisch mit ihm verbinden, weil sie denken, es sei das beste verfügbare Netzwerk.

Sobald die Verbindung hergestellt ist, können Kriminelle in großem Umfang betrügerische SMS-Nachrichten versenden, ohne die Telefonnummern zu kennen Empfänger und Umgehung von Betreibernetzen. Das Gerät nutzt tatsächlich die Schwachstellen einer alten Technologie aus: des 2G-Netzwerks. Obwohl dieser Standard fast veraltet ist, wird er immer noch von allen modernen Telefonen unterstützt, verfügt jedoch nicht über robuste Authentifizierungs- oder Verschlüsselungsmechanismen, was ihn zu einem idealen Einfallstor für Hacker macht.

Was sind die konkreten Beispiele für diesen Betrug?

In Genf fuhr letzten Sommer ein mit einem SMS-Blaster ausgestattetes Auto stundenlang durch die Stadt. Tausende Menschen erhielten eine SMS, in der sie sich als Polizei ausgabund forderte die Zahlung einer Parkstrafe von 40 Franken. Die Nachricht enthielt einen Link zu einer Website, die die feine Zahlungsplattform perfekt kopierte der Stadt. Insgesamt gaben 154 Opfer ihre Bankdaten an, wodurch die Betrüger 2 Millionen Schweizer Franken oder rund 2,18 Millionen Euro erbeuteten.

Frankreich bleibt nicht verschont. Ende 2022 nutzte ein Netzwerk in Paris die gleiche Methode für eine gefälschte Krankenversicherungskampagnevon der mehr als 400.000 Menschen betroffen sind. Die Fahrt endete, als die Polizei, neugierig auf ein sehr langsam fahrendes Fahrzeug, bei einer Kontrolle die Ausrüstung entdeckte. Das Pariser Gericht entschied in diesem Fall und verurteilte die Angeklagten dieses Betrugs mit Freiheitsstrafen bis zu fünf Jahren.

SMS-Phishing

Wie können wir uns wirksam vor dieser Bedrohung schützen?

Die effektivste Verteidigung ist technisch und überraschend einfach. Da diese Angriffe auf 2G-Schwachstellen beruhen, besteht der beste Schutz darin, die 2G-Konnektivität zu deaktivieren von seinem Smartphone. Auf die meisten Telefone mit Android 12 oder neuer kann in den Netzwerkeinstellungen direkt auf diese Option zugegriffen werden.. Für iPhone-Nutzer ist die Bedienung weniger direkt und erfordert die Aktivierung des „Isolation“-Modus, was allerdings viele andere Funktionen einschränkt.

Über technische Maßnahmen, Wachsamkeit und allgemeine Vorsichtsmaßnahmen hinaus bleiben unerlässlich, um alle Formen des Smishing zu bekämpfen. Es ist unbedingt erforderlich, niemals auf Links aus unerwarteten Textnachrichten zu klicken, insbesondere wenn diese ein Gefühl der Dringlichkeit vermitteln. Keine seriöse Verwaltung oder Firma wird Sie auffordern, vertrauliche Informationen mitzuteilen per Nachricht. Im Zweifelsfall wenden Sie sich direkt über deren offizielle Kanäle an die entsprechende Organisation.