Skip to content
Αθήνα: Κινέζοι έκλεβαν τραπεζικά δεδομένα με high-tech σταθμό σε Ι.Χ.

Αθήνα: Κινέζοι έκλεβαν τραπεζικά δεδομένα με high-tech σταθμό σε Ι.Χ.


Άννα Θεοδωρίδου
Τι πρέπει να ξέρετε…
  • Σύλληψη δύο Κινέζων στην Αθήνα για υποκλοπή δεδομένων μέσω SMS Blaster.
  • Χρήση κινητού σταθμού βάσης σε Ι.Χ. για την παγίδευση κινητών τηλεφώνων.
  • Εκμετάλλευση των κενών ασφαλείας του πρωτοκόλλου 2G για αποστολή phishing SMS.
  • Πραγματοποίηση αγορών εκατοντάδων ευρώ με κλεμμένα τραπεζικά στοιχεία.
  • Η Ελλάδα είναι η 5η χώρα στην Ευρώπη όπου καταγράφεται αυτή η μέθοδος.

Η Ελληνική Αστυνομία εξάρθρωσε μια εγκληματική ομάδα δύο Κινέζων που χρησιμοποιούσε την εξελιγμένη μέθοδο «SMS Blaster Attacks» για να υποκλέπτει τραπεζικά δεδομένα ανυποψίαστων πολιτών στην Αττική. Οι δράστες είχαν μετατρέψει ένα αυτοκίνητο σε κινητό σταθμό βάσης, εκμεταλλευόμενοι τις αδυναμίες του πρωτοκόλλου 2G για να στέλνουν μηνύματα phishing και να πραγματοποιούν παράνομες αγορές εκατοντάδων ευρώ.

Data snapshot
Ακτινογραφία της high-tech απάτης στην Αθήνα
Στοιχεία από την έρευνα της ΕΛ.ΑΣ. για τη δράση της σπείρας
Στοιχείο ΥπόθεσηςΛεπτομέρειες
Μέθοδος ΕπίθεσηςSMS Blaster (Software-Defined Radio)
ΕξοπλισμόςΨευδείς σταθμοί βάσης, κεραίες, ρούτερ
Αριθμός Συλληφθέντων2 Κινέζοι υπήκοοι (29 και 30 ετών)
Πρωτόκολλο-Στόχος2G (λόγω έλλειψης αυθεντικοποίησης)
Περιοχές ΔράσηςΣπάτα, Μαρούσι, Αττική
Προθεσμία ΠροφυλάκισηςΣε εξέλιξη η δικαστική διαδικασία

Η εμφάνιση των SMS Blaster Attacks στην ελληνική επικράτεια σηματοδοτεί μια νέα, υψηλής τεχνολογίας απειλή που μέχρι πρότινος είχε εντοπιστεί σε ελάχιστα ευρωπαϊκά κράτη. Η μέθοδος αυτή, η οποία συνδυάζει φυσική παρουσία με ψηφιακή διείσδυση, αναδεικνύει τα κενά ασφαλείας σε παλαιότερα τηλεπικοινωνιακά πρωτόκολλα που παραμένουν ενεργά.

Η Ελλάδα είναι μόλις η πέμπτη χώρα στην Ευρώπη στην οποία έχουν καταγραφεί τέτοιου είδους επιθέσεις SMS Blaster.

Ελληνική Αστυνομία, Επίσημη Ενημέρωση

Η τεχνολογία SMS Blaster και η δράση στην Αττική

Το κουβάρι της υπόθεσης άρχισε να ξετυλίγεται τον περασμένο Απρίλιο, όταν οι αρχές ενημερώθηκαν για ύποπτες συναλλαγές σε εμπορικό κέντρο των Σπάτων. Οι αστυνομικοί εντόπισαν έναν 29χρονο και έναν 30χρονο, οι οποίοι χρησιμοποιούσαν πλαστά έγγραφα ταυτοπροσωπίας για να καλύψουν τα ίχνη τους.

Η πραγματική αποκάλυψη ήρθε κατά τον έλεγχο του οχήματός τους, όπου βρέθηκε ειδικός ηλεκτρονικός εξοπλισμός εγκατεστημένος στο πορτ μπαγκάζ. Το σύστημα περιλάμβανε κεραία-πομπό στην οροφή και ήταν συνδεδεμένο με φορητό ρούτερ, επιτρέποντας στους δράστες να λειτουργούν ως κινητή κεραία κινητής τηλεφωνίας.

Με αυτόν τον τρόπο, οι δράστες μπορούσαν να στέλνουν μαζικά μηνύματα σε συσκευές που βρίσκονταν σε κοντινή απόσταση. Η ΕΛ.ΑΣ. εκτιμά ότι η Ελλάδα είναι η πέμπτη χώρα στην Ευρώπη όπου καταγράφεται η συγκεκριμένη εγκληματική μεθοδολογία.

Πώς παγίδευαν τα θύματα μέσω του πρωτοκόλλου 2G

Η επίθεση βασίζεται στην εκμετάλλευση του πρωτοκόλλου 2Gένα απαρχαιωμένο σύστημα επικοινωνίας που στερείται σύγχρονων μεθόδων αυθεντικοποίησης — το οποίο παραμένει ενεργό στις συσκευές για λόγους συμβατότητας. Οι δράστες έστελναν ισχυρά σήματα που ανάγκαζαν τα κινητά να συνδεθούν στον δικό τους ψευδή σταθμό βάσης.

Προτεινόμενο Ληστείες σε βάρος ανηλίκων που έλεγαν τα κάλαντα: Τρία περιστατικά σε Χαϊδάρι, Μαρούσι και Νέο Ψυχικό Ληστείες σε βάρος ανηλίκων που έλεγαν τα κάλαντα: Τρία περιστατικά σε Χαϊδάρι, Μαρούσι και Νέο Ψυχικό

Μόλις η συσκευή παγιδευόταν, οι δράστες αποκτούσαν πρόσβαση στα αναγνωριστικά IMSI και IMEI. Στη συνέχεια, έστελναν παραπλανητικά SMS με πλαστή ταυτότητα αποστολέα, εμφανιζόμενοι ως επίσημοι τραπεζικοί φορείς ή δημόσιες υπηρεσίες.

Τα θύματα, πιστεύοντας ότι επικοινωνούν με την τράπεζά τους, ακολουθούσαν συνδέσμους phishing που οδηγούσαν στην υποκλοπή κωδικών. Με τα στοιχεία αυτά, οι δράστες προέβαιναν σε αγορές προϊόντων μεγάλης αξίας, όπως συνέβη σε περιπτώσεις στο Μαρούσι και τα Σπάτα.

Σύμφωνα με τις εκτιμήσεις έμπειρων στελεχών της Δίωξης Ηλεκτρονικού Εγκλήματος, η επιλογή της Ελλάδας ως πεδίου δράσης δεν ήταν τυχαία, καθώς οι δράστες εκμεταλλεύτηκαν την πυκνή κυκλοφορία σε εμπορικά κέντρα. Επισημαίνεται από παράγοντες της αγοράς ότι τέτοιες επιθέσεις απαιτούν εξειδικευμένο εξοπλισμό που δύσκολα εντοπίζεται χωρίς στοχευμένους ελέγχους.

Οι συλλήψεις και το εύρος της εγκληματικής δράσης

Οι δύο συλληφθέντες κατηγορούνται για απείθεια, πλαστογραφία και απάτη, ενώ η έρευνα συνεχίζεται για τον εντοπισμό και άλλων θυμάτων. Η αστυνομία θεωρεί βέβαιο ότι ο αριθμός των παραβιασμένων λογαριασμών είναι πολύ μεγαλύτερος από αυτόν που έχει δηλωθεί μέχρι στιγμής.

Είναι χαρακτηριστικό ότι οι δράστες κατάφεραν να αποσπάσουν ποσά άνω των 1.500 ευρώ σε μόλις δύο επιβεβαιωμένα χτυπήματα. Η χρήση ψηφιακών πορτοφολιών και τραπεζικών καρτών για αγορές σε φυσικά καταστήματα δείχνει την οργανωμένη φύση της σπείρας.

Η ΕΛ.ΑΣ. προειδοποιεί τους πολίτες να είναι ιδιαίτερα προσεκτικοί με μηνύματα που ζητούν κωδικούς, ακόμα και αν φαίνονται να προέρχονται από έμπιστες πηγές. Η απενεργοποίηση του 2G στις ρυθμίσεις των σύγχρονων smartphone θεωρείται ένα σημαντικό μέτρο προστασίας.

Η επόμενη μέρα στην κυβερνοασφάλεια

Η συγκεκριμένη υπόθεση αναδεικνύει την ανάγκη για διαρκή επαγρύπνηση απέναντι σε υβριδικές μορφές εγκλήματος. Οι εταιρείες τηλεπικοινωνιών και οι τραπεζικοί οργανισμοί καλούνται να ενισχύσουν τα πρωτόκολλα ασφαλείας τους για να αντιμετωπίσουν τέτοιου είδους high-tech απειλές.

Οι πολίτες θα πρέπει να ενημερώνονται άμεσα για τις νέες μεθόδους απάτης και να χρησιμοποιούν συστήματα ελέγχου δύο παραγόντων (2FA). Η εξάρθρωση της σπείρας αποτελεί μια σημαντική επιτυχία, αλλά η τεχνολογική εξέλιξη των απατεώνων παραμένει μια διαρκής πρόκληση για τις διωκτικές αρχές.

💡

Πώς να προστατευτείτε από high-tech υποκλοπές

  • Απενεργοποιήστε το πρωτόκολλο 2G από τις ρυθμίσεις δικτύου της συσκευής σας.
  • Μην ανοίγετε συνδέσμους (links) σε SMS που αναφέρουν προβλήματα με τον τραπεζικό σας λογαριασμό.
  • Ενεργοποιήστε τον έλεγχο δύο παραγόντων (2FA) για όλες τις τραπεζικές σας συναλλαγές.
  • Να είστε καχύποπτοι με μηνύματα που έχουν ασυνήθιστο όνομα αποστολέα ή επείγοντα χαρακτήρα.
  • Ενημερώστε αμέσως την τράπεζά σας αν παρατηρήσετε ύποπτες κινήσεις στον λογαριασμό σας.
Συχνές Ερωτήσεις Όσα πρέπει να ξέρετε για τις επιθέσεις SMS Blaster

Τι είναι το SMS Blaster και πώς λειτουργεί;

Το SMS Blaster είναι ένας ψευδής σταθμός βάσης κινητής τηλεφωνίας που παρεμβάλλεται μεταξύ του κινητού και του νόμιμου δικτύου. Εκμεταλλεύεται το πρωτόκολλο 2G για να στέλνει μηνύματα phishing χωρίς να απαιτείται αυθεντικοποίηση από τον χρήστη.

Γιατί χρησιμοποιείται το πρωτόκολλο 2G για αυτές τις απάτες;

Το πρωτόκολλο 2G είναι απαρχαιωμένο και δεν διαθέτει τα σύγχρονα επίπεδα ασφαλείας και αυθεντικοποίησης των 4G και 5G. Οι δράστες χρησιμοποιούν ισχυρά σήματα για να αναγκάσουν τις συσκευές να υποβαθμίσουν τη σύνδεσή τους σε 2G.

Πώς μπορώ να προστατευτώ από τέτοιου είδους επιθέσεις;

Συνιστάται η απενεργοποίηση της δυνατότητας σύνδεσης σε δίκτυα 2G από τις ρυθμίσεις ασφαλείας του smartphone σας. Επίσης, μην πατάτε ποτέ συνδέσμους σε SMS που ζητούν τραπεζικούς κωδικούς, ακόμα και αν ο αποστολέας φαίνεται έμπιστος.

Ποιες περιοχές της Αθήνας στοχοποιήθηκαν από τους δράστες;

Οι δράστες κινήθηκαν κυρίως σε πολυσύχναστα σημεία και εμπορικά κέντρα στην περιοχή των Σπάτων και του Αμαρουσίου, όπου η πυκνότητα των υποψήφιων θυμάτων ήταν μεγάλη.
Η αναδημοσίευση ή αναπαραγωγή του παρόντος άρθρου επιτρέπεται αποκλειστικά με την τοποθέτηση ενεργού συνδέσμου (link) προς την πηγή.

Προτεινόμενα

  1. 1
    Κολωνός: Ριφιφί σε κατάστημα παιχνιδιών με λεία 500 ευρώ τα ξημερώματα της Πρωτοχρονιάς
  2. 2
    Κως: Εξιχνιάστηκε απάτη σε βάρος ηλικιωμένης από “υπαλλήλους” εταιρείας ενέργειας
  3. 3
    Κυπαρισσία: Κουκουλοφόροι απήγαγαν 47χρονο κτηνίατρο και του άρπαξαν πάνω από 20.000 ευρώ

Προτεινόμενα

Ροή Ειδήσεων