medlabnews.gr
Στοχευμένες επιθέσεις σε κινητές τηλεφωνικές συσκευές ανυποψίαστων πολιτών στην Αττική πραγματοποιούσαν δύο αλλοδαποί κινεζικής υπηκοότητας, χρησιμοποιώντας ειδικό ηλεκτρονικό εξοπλισμό εγκατεστημένο σε όχημα, με σκοπό την υποκλοπή τραπεζικών δεδομένων και την πραγματοποίηση αγορών εκατοντάδων ευρώ.
Η υπόθεση αποκαλύφθηκε στις 9 Απριλίου 2025, όταν υπάλληλος καταστήματος γνωστής αλυσίδας καλλυντικών ενημέρωσε το Τμήμα Δίωξης και Εξιχνίασης Εγκλημάτων (Τ.Δ.Ε.Ε.) Σπάτων- Αρτέμιδας για δύο άτομα που στο παρελθόν είχαν προβεί σε ύποπτες συναλλαγές.
Αστυνομικοί μετέβησαν στο σημείο και πραγματοποίησαν έλεγχο στους υπόπτους, ηλικίας 29 και 30 ετών, οι οποίοι επέδειξαν πλαστά έγγραφα ταυτοπροσωπίας.
Το «όχημα-εργαλείο» της απάτης
Οι δύο άνδρες προσήχθησαν στο Τ.Δ.Ε.Ε., όπου διαπιστώθηκε η πλαστότητα των εγγράφων και συνελήφθησαν για απείθεια και πλαστογραφία πιστοποιητικών. Κατά τον έλεγχο του οχήματός τους, οι αστυνομικοί εντόπισαν στον χώρο αποσκευών ειδικά διαμορφωμένο ηλεκτρονικό εξοπλισμό που παρέπεμπε σε υπολογιστικό σύστημα, με κεραία-πομπό τοποθετημένη στον «ουρανό» του οχήματος και σύνδεση μέσω φορητού ρούτερ στο διαδίκτυο. Το όχημα, ο εξοπλισμός και πέντε κινητά τηλέφωνα κατασχέθηκαν.
Εντοπίζοντας το όχημα των δραστών, οι αστυνομικοί αντιλήφθηκαν πως το εσωτερικό του είχε διαμορφωθεί κατάλληλα και στο πορτμπαγκάζ ήταν εγκατεστημένος ειδικός ηλεκτρονικός εξοπλισμός, με κεραία-πομπό στον «ουρανό» του οχήματος. Το σύστημα ήταν συνδεδεμένο σε φορητό ρούτερ, για να έχει πρόσβαση στο Διαδίκτυο. Με αυτόν τον εξοπλισμό, οι δράστες έστελναν μηνύματα σε κινητά τηλέφωνα των στόχων τους, αποκτώντας πρόσβαση στα τραπεζικά δεδομένα τους.
Ο συγκεκριμένος τρόπος δράσης είναι γνωστός ως «SMS Βlaster Attacks» και χρησιμοποιεί τεχνολογίες λογισμικού και καθοριζόμενης ραδιοσυχνότητας (Software – Defined Radio) με ψευδείς σταθμούς βάσης κινητής τηλεφωνίας για την υποκλοπή δεδομένων και την αποστολή παραπλανητικών SMS.
Πώς χτυπούσαν τα κινητά τηλέφωνα
Η λειτουργία της επίθεσης βασίζεται στην εκμετάλλευση αδυναμιών του πρωτοκόλλου 2G, το οποίο, παρότι απαρχαιωμένο, εξακολουθεί να υποστηρίζεται από μεγάλο αριθμό συσκευών για λόγους συμβατότητας.
Στέλνοντας ειδικά, ισχυρά σήματα στα κινητά τηλέφωνα, οι δράστες αποκτούσαν πρόσβαση σε αναγνωριστικά της συσκευής (IMSI και IMEI), χωρίς να απαιτείται η διαδικασία αυθεντικοποίησης. Στη συνέχεια, μέσω της ψευδούς βάσης, έστελναν SMS με πλαστή ταυτότητα αποστολέα – δήθεν από κάποιο επίσημο φορέα ή τράπεζα, που περιείχαν συνδέσμους phishing.
Οι αγορές σε εμπορικά κέντρα
Τα θύματα ακολουθούσαν ανυποψίαστα τις οδηγίες των απατεώνων, οι οποίοι υπέκλεπταν κωδικούς και έκαναν ανενόχλητοι αγορές. Στις αρχές του περασμένου Μαρτίου, οι δράστες απέκτησαν παράνομα πρόσβαση στα τραπεζικά δεδομένα ενός άνδρα Γεωργιανής υπηκοότητας και πραγματοποίησαν αγορές προϊόντων αξίας 700 ευρώ, σε υποκατάστημα γνωστής αλυσίδας στο Μαρούσι.
Στις αρχές Απριλίου, οι δράστες χτύπησαν εκ νέου αποκτώντας παράνομα πρόσβαση στα τραπεζικά δεδομένα άλλου άνδρα και πραγματοποίησαν αγορές προϊόντων αξίας άνω των 850 ευρώ σε κατάστημα σε εμπορικό κέντρο στα Σπάτα.
Η ΕΛ.ΑΣ. θεωρεί σχεδόν βέβαιο ότι το πραγματικό εύρος της εγκληματικής τους δράσης και τα χτυπήματά τους ήταν πολλαπλάσια από όσα κατάφεραν να αναδείξουν οι μαρτυρίες που έχουν μέχρι στιγμής συλλεχθεί.
Τι είναι τα SMS Blaster Attacks και γιατί ανησυχούν τις Αρχές
Τα SMS Blaster Attacks αποτελούν μια σχετικά νέα αλλά ιδιαίτερα επικίνδυνη μορφή ψηφιακής επίθεσης, που μετατρέπει το κινητό τηλέφωνο σε «ανοικτή πύλη» για υποκλοπές και απάτες, χωρίς καν ο χρήστης να αντιληφθεί ότι δέχεται επίθεση.
Σε αντίθεση με τα κλασικά SMS phishing (smishing), τα SMS Blaster Attacks δεν βασίζονται στην εξαπάτηση του χρήστη μέσω συνδέσμων. Οι δράστες χρησιμοποιούν ειδικό εξοπλισμό που μιμείται κεραίες κινητής τηλεφωνίας (IMSI catchers), αναγκάζοντας τα κινητά τηλέφωνα που βρίσκονται κοντά να συνδεθούν σε αυτές. Έτσι, μπορούν να στέλνουν μαζικά κακόβουλα ή παραπλανητικά μηνύματα, αλλά και να υποκλέπτουν δεδομένα επικοινωνίας.
Η ιδιαιτερότητα αυτών των επιθέσεων είναι ότι παρακάμπτουν τις δικλίδες ασφαλείας των παρόχων κινητής τηλεφωνίας και δεν απαιτούν καμία ενέργεια από το θύμα. Σε ορισμένες περιπτώσεις, οι επιτιθέμενοι καταφέρνουν να αποκτήσουν πρόσβαση σε τραπεζικά δεδομένα, κωδικούς μιας χρήσης (OTP) ή προσωπικές πληροφορίες, ανοίγοντας τον δρόμο για οικονομική απάτη.
Τα SMS Blaster Attacks έχουν καταγραφεί σε περιορισμένο αριθμό ευρωπαϊκών χωρών, γεγονός που τα καθιστά ιδιαίτερα δύσκολα στον εντοπισμό. Οι αστυνομικές και δικαστικές Αρχές προειδοποιούν ότι πρόκειται για επιθέσεις υψηλής τεχνολογίας, οι οποίες μπορούν να πραγματοποιηθούν ακόμη και σε πολυσύχναστους αστικούς χώρους, με ανυποψίαστους πολίτες να γίνονται στόχοι μέσα σε λίγα λεπτά.
Πώς μπορούμε να προφυλαχθούμε από τα SMS Blaster Attacks
Αν και τα SMS Blaster Attacks είναι δύσκολο να εντοπιστούν από τον μέσο χρήστη, υπάρχουν συγκεκριμένα μέτρα που μπορούν να μειώσουν σημαντικά τον κίνδυνο έκθεσης σε τέτοιου τύπου ψηφιακές επιθέσεις.
1. Απενεργοποίηση παλαιών δικτύων κινητής
Η απενεργοποίηση της σύνδεσης σε δίκτυα 2G στις ρυθμίσεις του κινητού περιορίζει δραστικά την πιθανότητα σύνδεσης σε ψεύτικες κεραίες, καθώς οι περισσότερες τέτοιες επιθέσεις εκμεταλλεύονται τα παλαιότερα και λιγότερο ασφαλή πρωτόκολλα επικοινωνίας.
2. Προσοχή σε ύποπτα ή απρόσμενα μηνύματα
Ακόμη και αν ένα SMS φαίνεται να προέρχεται από τράπεζα, δημόσια υπηρεσία ή εταιρεία ταχυμεταφορών, δεν πρέπει να ακολουθούνται σύνδεσμοι ούτε να δίνονται προσωπικά στοιχεία. Οι επίσημοι οργανισμοί δεν ζητούν κωδικούς ή τραπεζικά δεδομένα μέσω SMS.
3. Τακτικές ενημερώσεις λογισμικού
Οι αναβαθμίσεις του λειτουργικού συστήματος κλείνουν γνωστά κενά ασφαλείας που μπορεί να αξιοποιηθούν σε στοχευμένες επιθέσεις. Ένα ενημερωμένο κινητό μειώνει τις πιθανότητες επιτυχούς υποκλοπής.
4. Ενεργοποίηση επιπλέον επιπέδων ασφάλειας
Η χρήση εφαρμογών αυθεντικοποίησης αντί για SMS για την επιβεβαίωση συναλλαγών, καθώς και η ενεργοποίηση ειδοποιήσεων για κάθε τραπεζική κίνηση, λειτουργούν ως σημαντικά φίλτρα προστασίας.
5. Επαγρύπνηση σε δημόσιους χώρους
Η ξαφνική απώλεια σήματος, η υποβάθμιση του δικτύου σε 2G ή η λήψη πολλών άγνωστων SMS σε σύντομο χρονικό διάστημα μπορεί να αποτελούν ενδείξεις ύποπτης δραστηριότητας. Σε τέτοιες περιπτώσεις, συνιστάται η άμεση αποσύνδεση από το δίκτυο και η ενεργοποίηση της λειτουργίας πτήσης.
Η πρόληψη παραμένει το ισχυρότερο όπλο απέναντι σε επιθέσεις υψηλής τεχνολογίας, που εξελίσσονται ταχύτερα από την ενημέρωση των πολιτών.




Δεν υπάρχουν σχόλια
Δημοσίευση σχολίου