Betrüger haben sich eine neue Taktik ausgedacht, um Finanzinformationen und Passwörter zu stehlen – gefälschte SMS-Nachrichten, die angeblich von Banken, Lieferdiensten oder Behörden stammen. Diese Art des Phishings wird auch „Smishing“ genannt (von „SMS-Phishing“). Viele Mobilfunkanbieter filtern gefährliche SMS-Nachrichten, weshalb nur ein Bruchteil davon die Empfänger erreicht. Dadurch lassen sich Betrüger aber noch lange nicht aufhalten. In diesem Zusammenhang wurden im vergangenen Jahr in Großbritannien, Thailand und Neuseeland Kriminelle festgenommen. Ihr Vergehen: Sie hatten Nachrichten verschickt, die ohne offizielle Mobilnetze direkt auf den Telefonen der Opfer landeten. Diese Technologie ist als „SMS-Blasting“ bekannt.
Was ist ein SMS-Blaster?
Ein SMS-Blaster täuscht vor, ein Mobilfunkmast zu sein. Er ist etwa so groß wie ein klassisches PC-Gehäuse und steckt voller Antennen. Betrüger bringen ihn im Kofferraum eines Autos oder sogar in einem Rucksack unter. Ein aktivierter Blaster fordert alle Telefone in der Nähe auf, sich mit ihm zu verbinden. Sein Vorteil: Er ist häufig die leistungsstärkste Basisstation mit dem besten Signal. Sobald ein Telefon eine Verbindung herstellt, empfängt es eine gefälschte SMS. Die Reichweite der SMS-Übertragung beträgt je nach Blastermodell und Empfangsbedingungen 500 bis 2.000 Meter. Aus diesem Grund agieren Kriminelle bevorzugt in belebten Gegenden, z. B. in Einkaufszentren oder Touristen- und Geschäftsvierteln: Alle bisher bekannten Angriffe wurden dort registriert. Darüber hinaus ermöglicht die Methode den Betrügern alle möglichen Tricks: Sie zahlen nichts für die Nachrichten, sie können einen beliebigen Absender angeben und auch bei den Links sind der Fantasie keine Grenzen gesetzt. Außerdem müssen sie nicht einmal die Telefonnummern der Opfer kennen: Jedes Telefon, das eine Verbindung zu dem nachgeahmten Mobilfunkmast herstellt, wird mit einer Nachricht versorgt.
So funktioniert ein SMS-Blaster
Ein SMS-Blaster nutzt Schwachstellen im 2G-Mobilfunkstandard (GSM) aus. 2G wird heutzutage nur noch in abgelegenen, dünn besiedelten Gebieten verwendet. Trotzdem wird es nach wie vor von allen Telefonen unterstützt. Zunächst sendet der Blaster über moderne 4G/5G-Netzwerke ein technisches Signal. Wenn ein Telefon oder Smartphone dieses Signal empfängt, versucht es, zu einem 2G-Netzwerk zu wechseln. Gleichzeitig sendet der Blaster gefälschte 2G-Basisstationssignale. Das Smartphone des Opfers hält diese Signale für legitim und stellt eine Verbindung her. Bei den Standards 3G, 4G und 5G führen das Smartphone und der Mobilfunkmast bei der Verbindung grundsätzlich eine gegenseitige kryptografische Prüfung durch. Bei 2G ist diese Funktion leider optional. Aufgrund dieser Lücke kann ein SMS-Blaster einen beliebigen Mobilfunkanbieter imitieren. Sobald die Verbindung steht, können beliebige SMS-Nachrichten an ein Smartphone gesendet werden. Nachdem die SMS übermittelt wurde, kappt die gefälschte Basisstation die Verbindung, und das Smartphone kehrt zu seinem üblichen 4G/5G-Netzwerk mit dem ursprünglichen Anbieter zurück.
Diese Technologie ist übrigens nicht neu. Strafverfolgungsbehörden und Geheimdienste setzen ähnliche Geräte ein (IMSI-Catcher, StingRays und Mobilfunk-Simulatoren), um Daten über Personen zu sammeln, die an „interessanten“ Veranstaltungen teilnehmen. Kriminelle haben für diese Technologie einfach ein neues Einsatzfeld gefunden.
Schutz vor SMS-Blastern
Du kannst gefälschte SMS-Nachrichten blockieren, indem du die 2G-Option auf deinem Smartphone deaktivierst. Das hat jedoch Vor- und Nachteile. Wenn du in einer Gegend mit schwachem Mobilfunksignal oder weit weg von Großstädten lebst, verwendet dein Telefon bei Gelegenheit immer noch 2G. Darum haben viele Netzbetreiber die altmodische Technologie noch nicht vollständig stillgelegt.
Wenn du das 2G-Symbol (ein „E“ oder „G“ neben der Signalstärkeanzeige) seit Jahren nicht mehr gesehen hast, kannst du 2G ausschalten. Android-Telefone ab Version 12 bieten die Möglichkeit, 2G zu deaktivieren. Allerdings ist der entsprechende Schalter je nach Gerätehersteller teilweise gut versteckt und nicht gerade leicht zugänglich. Ab Android 16 gibt es Benachrichtigungen: Du wirst gewarnt, wenn der Verdacht besteht, dass dein Smartphone mit einem gefälschten 2G-Mobilfunkmast verbunden ist. Aufgrund von Hardwareeinschränkungen funktioniert dies jedoch nur auf bestimmten neueren Smartphones.
In iOS gibt es zwar keine entsprechende Option, aber du kannst 2G deaktivieren, indem du den Blockierungsmodus aktivierst. Leider wird dadurch nicht nur 2G abgeschaltet. Im Rahmen der erhöhten Sicherheit werden auch viele iPhone-Funktionen stark eingeschränkt. Dies kann einen gewissen Abschreckungseffekt haben.
Damit die Funktionalität deines Telefons nicht beeinträchtigt wird, gefährliche SMS-Nachrichten aber trotzdem keine Chance haben, solltest du ein umfassendes Sicherheitssystems für dein Smartphone verwenden. Dann werden SMS-Massennachrichten zwar weiterhin an dein Telefon übermittelt, es gibt aber zwei Schutzebenen, die Schaden abwenden. Das System erkennt bösartige Nachrichten ganz unabhängig vom Mobilfunknetz und blockiert SMS-Spam (nur auf Android-Geräten). Zusätzlich verhindert der Phishing-Schutz den Besuch gefährlicher Websites (auf allen Smartphones).
Technische Maßnahmen sind im Kampf gegen gefälschte SMS-Nachrichten effektiv. Entscheidend ist jedoch, dass du stets wachsam und vorsichtig bist. Darum solltest du in SMS-Nachrichten nicht auf Links tippen. Um dich bei deiner Banking-App oder auf der Website eines Lieferdienstes anzumelden, verwende deine Lesezeichen, den Smartphone-Startbildschirm oder tippe die Adresse einfach im Browser ein.
Welche Tricks haben Betrüger noch, um sich Zugang zu deinem Smartphone zu verschaffen?
- Datendiebstahl beim Aufladen von Smartphones
- Vorinstallierte Trojaner auf gefälschten Android-Smartphones
- Remote-Hacking von Samsung-, Google- und Vivo-Smartphones: das Problem und dessen Lösung
- Smartphone-Daten liefern dein Benutzerprofil
- Hört Ihr Fernseher, Smartphone oder intelligenter Lautsprecher heimlich mit?
SMS
Tipps