{"id":32415,"date":"2025-07-21T13:10:49","date_gmt":"2025-07-21T11:10:49","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=32415"},"modified":"2025-07-21T13:10:49","modified_gmt":"2025-07-21T11:10:49","slug":"what-are-sms-blasters-and-how-to-protect-yourself","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/what-are-sms-blasters-and-how-to-protect-yourself\/32415\/","title":{"rendered":"So sch\u00fctzt du dich vor SMS-Blastern"},"content":{"rendered":"<p>Betr\u00fcger haben sich eine neue Taktik ausgedacht, um Finanzinformationen und Passw\u00f6rter zu stehlen\u00a0\u2013 gef\u00e4lschte SMS-Nachrichten, die angeblich von Banken, Lieferdiensten oder Beh\u00f6rden stammen. Diese Art des Phishings wird auch \u201eSmishing\u201c genannt (von \u201eSMS-Phishing\u201c). Viele Mobilfunkanbieter filtern gef\u00e4hrliche SMS-Nachrichten, weshalb nur ein Bruchteil davon die Empf\u00e4nger erreicht. Dadurch lassen sich Betr\u00fcger aber noch lange nicht aufhalten. In diesem Zusammenhang wurden im vergangenen Jahr in <a href=\"https:\/\/www.theguardian.com\/money\/2025\/jun\/24\/police-sms-scams-blaster-texts-smishing\" target=\"_blank\" rel=\"nofollow noopener\">Gro\u00dfbritannien<\/a>, <a href=\"https:\/\/commsrisk.com\/bangkok-police-arrest-hong-kong-smishing-scammers-carrying-an-imsi-catcher-backpack-through-shopping-malls\/\" target=\"_blank\" rel=\"nofollow noopener\">Thailand<\/a> und <a href=\"https:\/\/www.1news.co.nz\/2024\/10\/03\/sms-blaster-found-for-first-time-in-nz-alleged-scammer-arrested\/\" target=\"_blank\" rel=\"nofollow noopener\">Neuseeland<\/a> Kriminelle festgenommen. Ihr Vergehen: Sie hatten Nachrichten verschickt, die ohne offizielle Mobilnetze direkt auf den Telefonen der Opfer landeten. Diese Technologie ist als \u201eSMS-Blasting\u201c bekannt.<\/p>\n<h2>Was ist ein SMS-Blaster?<\/h2>\n<p>Ein SMS-Blaster t\u00e4uscht vor, ein Mobilfunkmast zu sein. Er ist etwa so gro\u00df wie ein klassisches PC-Geh\u00e4use und steckt voller Antennen. Betr\u00fcger bringen ihn im Kofferraum eines Autos oder sogar in einem Rucksack unter. Ein aktivierter Blaster fordert alle Telefone in der N\u00e4he auf, sich mit ihm zu verbinden. Sein Vorteil: Er ist h\u00e4ufig die leistungsst\u00e4rkste Basisstation mit dem besten Signal. Sobald ein Telefon eine Verbindung herstellt, empf\u00e4ngt es eine gef\u00e4lschte SMS. Die Reichweite der SMS-\u00dcbertragung betr\u00e4gt je nach Blastermodell und Empfangsbedingungen 500 bis 2.000 Meter. Aus diesem Grund agieren Kriminelle bevorzugt in belebten Gegenden, z.\u00a0B. in Einkaufszentren oder Touristen- und Gesch\u00e4ftsvierteln: Alle bisher bekannten Angriffe wurden dort registriert. Dar\u00fcber hinaus erm\u00f6glicht die Methode den Betr\u00fcgern alle m\u00f6glichen Tricks: Sie zahlen nichts f\u00fcr die Nachrichten, sie k\u00f6nnen einen beliebigen Absender angeben und auch bei den Links sind der Fantasie keine Grenzen gesetzt. Au\u00dferdem m\u00fcssen sie nicht einmal die Telefonnummern der Opfer kennen: Jedes Telefon, das eine Verbindung zu dem nachgeahmten Mobilfunkmast herstellt, wird mit einer Nachricht versorgt.<\/p>\n<h2>So funktioniert ein SMS-Blaster<\/h2>\n<p>Ein SMS-Blaster nutzt Schwachstellen im 2G-Mobilfunkstandard (GSM) aus. 2G wird heutzutage nur noch in abgelegenen, d\u00fcnn besiedelten Gebieten verwendet. Trotzdem wird es nach wie vor von allen Telefonen unterst\u00fctzt. Zun\u00e4chst sendet der Blaster \u00fcber moderne 4G\/5G-Netzwerke ein technisches Signal. Wenn ein Telefon oder Smartphone dieses Signal empf\u00e4ngt, versucht es, zu einem 2G-Netzwerk zu wechseln. Gleichzeitig sendet der Blaster gef\u00e4lschte 2G-Basisstationssignale. Das Smartphone des Opfers h\u00e4lt diese Signale f\u00fcr legitim und stellt eine Verbindung her. Bei den Standards 3G, 4G und 5G f\u00fchren das Smartphone und der Mobilfunkmast bei der Verbindung grunds\u00e4tzlich eine gegenseitige kryptografische Pr\u00fcfung durch. Bei 2G ist diese Funktion leider optional. Aufgrund dieser L\u00fccke kann ein SMS-Blaster einen beliebigen Mobilfunkanbieter imitieren. Sobald die Verbindung steht, k\u00f6nnen beliebige SMS-Nachrichten an ein Smartphone gesendet werden. Nachdem die SMS \u00fcbermittelt wurde, kappt die gef\u00e4lschte Basisstation die Verbindung, und das Smartphone kehrt zu seinem \u00fcblichen 4G\/5G-Netzwerk mit dem urspr\u00fcnglichen Anbieter zur\u00fcck.<\/p>\n<p>Diese Technologie ist \u00fcbrigens nicht neu. Strafverfolgungsbeh\u00f6rden und Geheimdienste setzen \u00e4hnliche Ger\u00e4te ein (<a href=\"https:\/\/sls.eff.org\/technologies\/cell-site-simulators-imsi-catchers\" target=\"_blank\" rel=\"nofollow noopener\">IMSI-Catcher<\/a>, <a href=\"https:\/\/en.wikipedia.org\/wiki\/Stingray_phone_tracker\" target=\"_blank\" rel=\"nofollow noopener\">StingRays<\/a> und Mobilfunk-Simulatoren), um Daten \u00fcber Personen zu sammeln, die an \u201einteressanten\u201c Veranstaltungen teilnehmen. Kriminelle haben f\u00fcr diese Technologie einfach ein neues Einsatzfeld gefunden.<\/p>\n<h2>Schutz vor SMS-Blastern<\/h2>\n<p>Du kannst gef\u00e4lschte SMS-Nachrichten blockieren, indem du die 2G-Option auf deinem Smartphone deaktivierst. Das hat jedoch Vor- und Nachteile. Wenn du in einer Gegend mit schwachem Mobilfunksignal oder weit weg von Gro\u00dfst\u00e4dten lebst, verwendet dein Telefon bei Gelegenheit immer noch 2G. Darum haben viele Netzbetreiber die altmodische Technologie noch nicht vollst\u00e4ndig stillgelegt.<\/p>\n<p>Wenn du das 2G-Symbol (ein \u201eE\u201c oder \u201eG\u201c neben der Signalst\u00e4rkeanzeige) seit Jahren nicht mehr gesehen hast, kannst du 2G ausschalten. Android-Telefone ab Version 12 bieten die M\u00f6glichkeit, <a href=\"https:\/\/security.googleblog.com\/2024\/08\/keeping-your-android-device-safe-from.html\" target=\"_blank\" rel=\"nofollow noopener\">2G zu deaktivieren<\/a>. Allerdings ist der entsprechende Schalter je nach Ger\u00e4tehersteller teilweise gut versteckt und nicht gerade leicht zug\u00e4nglich. Ab Android 16 <a href=\"https:\/\/www.androidauthority.com\/android-16-mobile-network-security-3571497\/\" target=\"_blank\" rel=\"nofollow noopener\">gibt es Benachrichtigungen<\/a>: Du wirst gewarnt, wenn der Verdacht besteht, dass dein Smartphone mit einem gef\u00e4lschten 2G-Mobilfunkmast verbunden ist. Aufgrund von Hardwareeinschr\u00e4nkungen funktioniert dies jedoch nur auf bestimmten neueren Smartphones.<\/p>\n<p>In iOS gibt es zwar keine entsprechende Option, aber du kannst 2G deaktivieren, indem du den Blockierungsmodus aktivierst. Leider wird dadurch nicht nur 2G abgeschaltet. Im Rahmen der erh\u00f6hten Sicherheit <a href=\"https:\/\/www.kaspersky.de\/blog\/apple-lockdown-mode\/29117\/\" target=\"_blank\" rel=\"noopener\">werden auch viele iPhone-Funktionen stark eingeschr\u00e4nkt<\/a>. Dies kann einen gewissen Abschreckungseffekt haben.<\/p>\n<p>Damit die Funktionalit\u00e4t deines Telefons nicht beeintr\u00e4chtigt wird, gef\u00e4hrliche SMS-Nachrichten aber trotzdem keine Chance haben, solltest du ein <a href=\"https:\/\/www.kaspersky.de\/mobile-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____f7676822b2d9baa4\" target=\"_blank\" rel=\"noopener\">umfassendes Sicherheitssystems f\u00fcr dein Smartphone<\/a>\u00a0verwenden. Dann werden SMS-Massennachrichten zwar weiterhin an dein Telefon \u00fcbermittelt, es gibt aber zwei Schutzebenen, die Schaden abwenden. Das System erkennt b\u00f6sartige Nachrichten ganz unabh\u00e4ngig vom Mobilfunknetz und blockiert SMS-Spam (nur auf Android-Ger\u00e4ten). Zus\u00e4tzlich verhindert der Phishing-Schutz den Besuch gef\u00e4hrlicher Websites (auf allen Smartphones).<\/p>\n<p>Technische Ma\u00dfnahmen sind im Kampf gegen gef\u00e4lschte SMS-Nachrichten effektiv. Entscheidend ist jedoch, dass du stets wachsam und vorsichtig bist. Darum solltest du in SMS-Nachrichten nicht auf Links tippen. Um dich bei deiner Banking-App oder auf der Website eines Lieferdienstes anzumelden, verwende deine Lesezeichen, den Smartphone-Startbildschirm oder tippe die Adresse einfach im Browser ein.<\/p>\n<blockquote><p>Welche Tricks haben Betr\u00fcger noch, um sich Zugang zu deinem Smartphone zu verschaffen?<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/data-theft-during-charging-choicejacking-protection\/32253\/\" target=\"_blank\" rel=\"noopener\">Datendiebstahl beim Aufladen von Smartphones<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/trojan-in-fake-smartphones\/32106\/\" target=\"_blank\" rel=\"noopener\">Vorinstallierte Trojaner auf gef\u00e4lschten Android-Smartphones<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/samsung-exynos-vulnerabilities\/29924\/\" target=\"_blank\" rel=\"noopener\">Remote-Hacking von Samsung-, Google- und Vivo-Smartphones: das Problem und dessen L\u00f6sung<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/disable-mobile-app-ad-tracking\/31984\/\" target=\"_blank\" rel=\"noopener\">Smartphone-Daten liefern dein Benutzerprofil<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/smart-speaker-tv-smartphone-eavesdropping\/30825\/\" target=\"_blank\" rel=\"noopener\">H\u00f6rt Ihr Fernseher, Smartphone oder intelligenter Lautsprecher heimlich mit?<\/a><\/li>\n<\/ul>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Betr\u00fcger haben herausgefunden, wie sie SMS-Nachrichten versenden k\u00f6nnen, ohne Mobilfunknetze zu nutzen. Wie funktioniert der unerlaubte SMS-Versand, was m\u00fcssen Reisende dar\u00fcber wissen und wie kannst du dich sch\u00fctzen? <\/p>\n","protected":false},"author":2722,"featured_media":32416,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[55,274,122,50,984,53,20,1654],"class_list":{"0":"post-32415","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-android","9":"tag-bedrohungen","10":"tag-datenschutz","11":"tag-ios","12":"tag-messenger","13":"tag-phishing","14":"tag-sms","15":"tag-tips"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/what-are-sms-blasters-and-how-to-protect-yourself\/32415\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/what-are-sms-blasters-and-how-to-protect-yourself\/29102\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/what-are-sms-blasters-and-how-to-protect-yourself\/24308\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/what-are-sms-blasters-and-how-to-protect-yourself\/12574\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/what-are-sms-blasters-and-how-to-protect-yourself\/29166\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/what-are-sms-blasters-and-how-to-protect-yourself\/28305\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/what-are-sms-blasters-and-how-to-protect-yourself\/31141\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/what-are-sms-blasters-and-how-to-protect-yourself\/29817\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/what-are-sms-blasters-and-how-to-protect-yourself\/40076\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/what-are-sms-blasters-and-how-to-protect-yourself\/13539\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/what-are-sms-blasters-and-how-to-protect-yourself\/53810\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/what-are-sms-blasters-and-how-to-protect-yourself\/22960\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/what-are-sms-blasters-and-how-to-protect-yourself\/23990\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/what-are-sms-blasters-and-how-to-protect-yourself\/29364\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/what-are-sms-blasters-and-how-to-protect-yourself\/35085\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/what-are-sms-blasters-and-how-to-protect-yourself\/34728\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/sms\/","name":"SMS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32415","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=32415"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32415\/revisions"}],"predecessor-version":[{"id":32418,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32415\/revisions\/32418"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/32416"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=32415"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=32415"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=32415"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}