Skip to content
Sms Blaster: Πώς οι δύο Κινέζοι «ψάρευαν» κωδικούς e-banking μέσα από το αυτοκίνητο

Sms Blaster: Πώς οι δύο Κινέζοι «ψάρευαν» κωδικούς e-banking μέσα από το αυτοκίνητο


Νίκος Παπαγεωργίου
Τι πρέπει να ξέρετε…
  • Σύλληψη δύο Κινέζων στην Αθήνα για υποκλοπές τραπεζικών δεδομένων.
  • Χρήση κινητού εξοπλισμού Sms Blaster σε Ι.Χ. για αποστολή phishing μηνυμάτων.
  • Εκμετάλλευση των κενών ασφαλείας του παλαιού πρωτοκόλλου 2G.
  • Καμία τράπεζα δεν ζητά κωδικούς μέσω SMS ή εξωτερικών συνδέσμων.
  • Η ΕΛ.ΑΣ. εκτιμά ότι ο αριθμός των θυμάτων είναι πολύ μεγαλύτερος.

Μια εξελιγμένη μέθοδο ψηφιακής απάτης, γνωστή ως Sms Blaster Attacks, εξάρθρωσε η Ελληνική Αστυνομία στην Αθήνα, συλλαμβάνοντας δύο Κινέζους υπηκόους που είχαν μετατρέψει το όχημά τους σε κινητό σταθμό υποκλοπής. Οι δράστες εκμεταλλεύονταν κενά ασφαλείας σε παλαιότερα δίκτυα για να στέλνουν παραπλανητικά μηνύματα phishing, καταφέρνοντας να αδειάσουν λογαριασμούς και να πραγματοποιήσουν αγορές εκατοντάδων ευρώ.

Data snapshot
Στοιχεία της Υπόθεσης Sms Blaster
Δεδομένα από την έρευνα της ΕΛ.ΑΣ. για τη δράση της εγκληματικής ομάδας.
Στοιχείο ΥπόθεσηςΛεπτομέρειες
Μέθοδος ΑπάτηςSms Blaster Attacks (Phishing μέσω 2G)
Προφίλ ΔραστώνΔύο Κινέζοι υπήκοοι (29 & 30 ετών)
Περιοχές ΔράσηςΣπάτα, Μαρούσι και ευρύτερη Αττική
ΕξοπλισμόςΚεραία-πομπός, SDR λογισμικό, φορητό ρούτερ
Αξία ΥποκλοπώνΆνω των 1.550€ (ταυτοποιημένα)
ΚατηγορίεςΑπάτη, Απείθεια, Πλαστογραφία

Η πρόσφατη εξάρθρωση της εγκληματικής ομάδας στην Αττική αναδεικνύει μια επικίνδυνη στροφή στις μεθόδους του κυβερνοεγκλήματος, όπου ο φυσικός εξοπλισμός συνδυάζεται με την ψηφιακή εξαπάτηση. Αυτή η εξέλιξη έρχεται ως συνέχεια της παγκόσμιας τάσης για τοπικές επιθέσεις μέσω ψευδών σταθμών βάσης, οι οποίες παρακάμπτουν τα κεντρικά συστήματα ασφαλείας των παρόχων τηλεπικοινωνιών.

Καμία τράπεζα, δημόσια αρχή ή οργανισμός δεν πρόκειται να στείλει μηνύματα ζητώντας από κάποιον να καταχωρίσει τους προσωπικούς του κωδικούς.

Ειδικοί Κυβερνοασφάλειας

Η τεχνολογία πίσω από την επίθεση Sms Blaster

Τεχνικά, η πρόκληση έγκειται στην εκμετάλλευση του πρωτοκόλλου 2G, το οποίο παρά την παλαιότητά του παραμένει ενεργό σε πολλές συσκευές για λόγους συμβατότητας. Οι δράστες χρησιμοποιούσαν τεχνολογία Software-Defined Radio (SDR), η οποία τους επέτρεπε να προσομοιώνουν έναν νόμιμο σταθμό βάσης κινητής τηλεφωνίας μέσα από το πορτ μπαγκάζ του οχήματός τους.

Με τη χρήση μιας κεραίας-πομπού στον ουρανό του Ι.Χ., εξέπεμπαν ισχυρά σήματα που «ανάγκαζαν» τα κινητά τηλέφωνα που βρίσκονταν σε κοντινή ακτίνα να συνδεθούν με τον δικό τους εξοπλισμό. Με αυτόν τον τρόπο, αποκτούσαν πρόσβαση στα μοναδικά αναγνωριστικά των συσκευών, όπως τα IMSI και IMEI, χωρίς να απαιτείται η παραμικρή ενέργεια από τον χρήστη.

Μόλις η σύνδεση επιτυγχανόταν, οι δράστες έστελναν μαζικά SMS με πλαστή ταυτότητα αποστολέα, εμφανιζόμενοι ως επίσημες τράπεζες ή δημόσιοι φορείς. Τα μηνύματα αυτά περιείχαν κακόβουλους συνδέσμους (links) που οδηγούσαν σε σελίδες phishing, όπου τα θύματα, θεωρώντας πως επικοινωνούν με την τράπεζά τους, καταχωρούσαν τους προσωπικούς κωδικούς e-banking.

Προτεινόμενο Τροχαίο στην Ιχθυόσκαλα Κερατσινίου: Αυτοκίνητο αναποδογύρισε στον περιφερειακό Δραπετσώνας Τροχαίο στην Ιχθυόσκαλα Κερατσινίου: Αυτοκίνητο αναποδογύρισε στον περιφερειακό Δραπετσώνας

Το χρονικό της σύλληψης και η δράση στην Αττική

Το κουβάρι της υπόθεσης άρχισε να ξετυλίγεται όταν στελέχη της Ελληνικής Αστυνομίας αξιοποίησαν πληροφορίες από υπάλληλο εμπορικού κέντρου στα Σπάτα. Οι δύο δράστες, ηλικίας 29 και 30 ετών, εντοπίστηκαν να κινούνται ύποπτα και κατά τον έλεγχο επέδειξαν πλαστά έγγραφα ταυτοπροσωπίας, γεγονός που οδήγησε στην άμεση προσαγωγή τους.

Σύμφωνα με τις εκτιμήσεις έμπειρων στελεχών της Δίωξης Ηλεκτρονικού Εγκλήματος, η δράση τους δεν περιοριζόταν μόνο στα Σπάτα αλλά επεκτεινόταν σε διάφορες περιοχές της Αττικής. Ήδη έχουν ταυτοποιηθεί περιπτώσεις υποκλοπών στο Μαρούσι και τα Σπάτα, όπου οι δράστες πραγματοποίησαν αγορές προϊόντων αξίας άνω των 1.550 ευρώ χρησιμοποιώντας τα κλεμμένα στοιχεία.

Επισημαίνεται από παράγοντες της αγοράς κυβερνοασφάλειας ότι η μέθοδος αυτή, αν και θεωρείται τεχνικά «παρωχημένη» σε σχέση με τα σύγχρονα malware, παραμένει εξαιρετικά αποτελεσματική λόγω της ψυχολογικής πίεσης που ασκεί το SMS στον παραλήπτη. Η ΕΛ.ΑΣ. θεωρεί βέβαιο ότι τα θύματα είναι πολλαπλάσια από αυτά που έχουν καταγγελθεί μέχρι στιγμής.

Η επόμενη μέρα και η προστασία των πολιτών

Η υπόθεση αυτή αναδεικνύει την ανάγκη για διαρκή επαγρύπνηση των χρηστών, καθώς οι απατεώνες βρίσκουν τρόπους να «εισβάλλουν» στον προσωπικό χώρο του κινητού τηλεφώνου. Οι ειδικοί τονίζουν ότι η τεχνολογική θωράκιση των τραπεζών είναι ισχυρή, όμως ο «αδύναμος κρίκος» παραμένει ο ανθρώπινος παράγοντας που παραπλανάται από το κοινωνικό μηχανικό (social engineering).

Στο πλαίσιο αυτό, η βασική οδηγία παραμένει η αποφυγή κλικ σε συνδέσμους που ζητούν κωδικούς. Οι πολίτες θα πρέπει να γνωρίζουν ότι κανένας επίσημος οργανισμός δεν χρησιμοποιεί το SMS ως μέσο για την επικαιροποίηση στοιχείων ή την είσοδο σε λογαριασμούς, ειδικά όταν αυτό περιλαμβάνει εξωτερικά links.

💡

Πώς να προστατευτείτε από το Sms Blaster

  • Μην κάνετε ποτέ κλικ σε συνδέσμους (links) που περιλαμβάνονται σε SMS, ακόμα και αν ο αποστολέας φαίνεται γνώριμος.
  • Απενεργοποιήστε τη χρήση δικτύων 2G από τις ρυθμίσεις ασφαλείας του κινητού σας, εάν η συσκευή σας το υποστηρίζει.
  • Εγκαταστήστε την επίσημη εφαρμογή της τράπεζάς σας και ενεργοποιήστε τις ειδοποιήσεις (push notifications) για κάθε συναλλαγή.
  • Σε περίπτωση που καταχωρίσατε στοιχεία σε ύποπτη σελίδα, επικοινωνήστε αμέσως με την τράπεζά σας για μπλοκάρισμα των κωδικών.
Συχνές Ερωτήσεις Όσα πρέπει να ξέρετε για τις επιθέσεις Sms Blaster

Τι είναι η επίθεση Sms Blaster και πώς λειτουργεί;

Πρόκειται για μια μέθοδο όπου οι δράστες χρησιμοποιούν φορητούς σταθμούς βάσης για να παρακάμψουν το δίκτυο κινητής τηλεφωνίας. Εκμεταλλεύονται το πρωτόκολλο 2G για να στείλουν πλαστά SMS phishing απευθείας στις συσκευές των θυμάτων.

Πώς μπορώ να καταλάβω αν ένα SMS είναι απάτη;

Οι τράπεζες και οι δημόσιοι φορείς δεν ζητούν ποτέ κωδικούς e-banking μέσω SMS. Αν το μήνυμα περιέχει σύνδεσμο (link) που σας ζητά να συνδεθείτε, είναι σχεδόν βέβαιο ότι πρόκειται για απόπειρα απάτης.

Γιατί οι δράστες στοχεύουν το δίκτυο 2G;

Το δίκτυο 2G στερείται σύγχρονων μεθόδων αυθεντικοποίησης μεταξύ της συσκευής και του σταθμού βάσης. Αυτό επιτρέπει σε κακόβουλους πομπούς να «ξεγελάσουν» το κινητό και να συνδεθεί μαζί τους χωρίς ο χρήστης να το αντιληφθεί.
Η αναδημοσίευση ή αναπαραγωγή του παρόντος άρθρου επιτρέπεται αποκλειστικά με την τοποθέτηση ενεργού συνδέσμου (link) προς την πηγή.

Προτεινόμενα

  1. 1
    Καιρός: Πτώση της θερμοκρασίας και ισχυρός παγετός το Σαββατοκύριακο
  2. 2
    Περιστέρι: Φωτιά σε ισόγειο διαμέρισμα με δύο τραυματίες και προληπτική εκκένωση
  3. 3
    Γρίπη: Στο «κόκκινο» τα νοσοκομεία με 871 νέες εισαγωγές – Συναγερμός για τον υποκλάδο Κ

Προτεινόμενα

Ροή Ειδήσεων