Auch Ihr Handy ist in Gefahr - Mobile Fake-Basisstation SMS-Phishing-Fälle und Gegenmaßnahmen

Inhaltsverzeichnis

Das passiert tatsächlich! Überprüfen Sie, ob Ihr Handy gerade gehackt wird.
Versteckte mobile Basisstationen in Autos nähern sich heimlich den Menschen.
Eine Nachricht erreicht Ihr Handy: “Notfall! Ihr Konto wurde gehackt. Überprüfen Sie es sofort”
In Panik klicken Sie den Link und geben Ihr Passwort ein… und schon wird Bargeld von Ihrem Konto gestohlen.
Es klingt wie eine Filmhandlung, aber das passiert tatsächlich im echten Leben.

Im März 2025 fuhr ein chinesischer Student in London 5 Tage lang mit einem SUV herum und sendete Smishing-Nachrichten an Zehntausende von Menschen.
Ähnliche Vorfälle mit gefälschten Nachrichten gab es auch in Bangkok, Thailand, Malaysia und Neuseeland.

Lassen Sie uns herausfinden, was wirklich passiert und was wir dagegen tun müssen.

Verdacht bezüglich Nachrichten

Letzte Woche auf dem Heimweg von der Arbeit erhielt ich wieder eine seltsame Nachricht.
“Verdächtige Transaktionen in Ihrem Konto entdeckt. Sofort überprüfen.” So etwas in der Art.
Normalerweise hätte ich sie einfach gelöscht, aber nach den jüngsten Nachrichten dachte ich anders darüber.

Die Methoden, die Cyberkriminelle heutzutage verwenden, sind erschreckend raffiniert geworden.
Ich hörte, dass sie Geräte namens ‘SMS-Blaster’ in Autos laden und herumfahren, um gefälschte Nachrichten an nahegelegene Handys zu verteilen.
Und sie können bis zu 100.000 Nachrichten pro Stunde senden.

Eigentlich war ich zuerst etwas skeptisch.
Ich fragte mich, ob so etwas wirklich möglich sei, also suchte ich nach verwandten Nachrichten…

Wow, erstaunlich… So hacken sie heutzutage. Ich war total schockiert.

Was ist ein SMS-Blaster

Einfach gesagt, es ist eine gefälschte Basisstation.
Sie tarnt sich als legitime Telekommunikations-Basisstation, täuscht nahegelegene Handys zur Verbindung und verbreitet dann Phishing-Nachrichten überall.

Das Funktionsprinzip ist ziemlich beängstigend. Unsere Handys verbinden sich normalerweise automatisch mit der Basisstation mit dem stärksten Signal, nicht wahr?
Genau das nutzt dieser SMS-Blaster aus.
Er sendet ein stärkeres Signal als normale Basisstationen aus, um Handys anzulocken.

Sobald verbunden, stuft er die Kommunikationsmethode zwangsweise auf 2G herab.
2G hat schwache Sicherheit, wodurch es leicht zu manipulieren ist.
Dann sendet er Phishing-Nachrichten und gibt das Handy wieder an das normale Kommunikationsnetz zurück, wobei der gesamte Prozess weniger als 10 Sekunden dauert.

Aus Sicht des Opfers ist es schwer zu bemerken, dass etwas Seltsames passiert ist. Es scheint nur so, als hätte man eine normale Nachricht erhalten.

Das machte mich neugierig, also suchte ich mehr über SMS-Blaster.
Hier ist, was ich fand, zusammengefasst.

Was ist ein SMS-Blaster?

Ein SMS-Blaster ist ein tragbares gefälschtes Basisstationsgerät, das Nachrichten an alle Mobiltelefone innerhalb seiner Abdeckung senden kann. (https://www.septier.com/portfolio-item/sms-blaster/)
Genauer gesagt ist dieses Gerät, auch IMSI-Catcher genannt, ein Gerät, das sich als legitime mobile Basisstation tarnt und Man-in-the-Middle-Angriffe (MITM) zwischen Handys und tatsächlichen Telekommunikations-Basisstationen durchführt. (https://en.wikipedia.org/wiki/IMSI-catcher)

Wie SMS-Blaster funktionieren

SMS-Blaster funktionieren folgendermaßen:

  1. Signalstärke-Manipulation: Handys verbinden sich immer automatisch mit der Basisstation mit dem stärksten Signal, und SMS-Blaster senden stärkere Signale als normale Basisstationen, um Handys anzulocken.
  2. Erzwungene 2G-Herabstufung: Sie stufen verbundene Handys zwangsweise auf das weniger sichere 2G-Netz herab, um die Verschlüsselung zu deaktivieren.
  3. Direkte Nachrichtenübertragung: Sie können direkt bis zu 100.000 SMS-Nachrichten pro Stunde senden und können auch Absenderinformationen willkürlich manipulieren.
  4. Rückkehr zum normalen Netz: Nach dem Versenden von Nachrichten geben sie Handys wieder an das normale Kommunikationsnetz zurück.

Böswillige Nutzung von SMS-Blastern

Es ist verständlich, warum Cyberkriminelle SMS-Blaster bevorzugen.
Sie können Spam-Blockierungssysteme von Telekommunikationsunternehmen vollständig umgehen, um Nachrichten mit Phishing-URLs direkt zu liefern.
Da sie nicht über Telekommunikationsunternehmen gehen, funktioniert die Spam-Filterung nicht und Nachrichten werden direkt an Smartphones gesendet.
Außerdem können sie, indem sie diese Ausrüstung in Fahrzeuge einbauen und sich bewegen, während sie Cyberangriffe auf viele Menschen durchführen, einer Entdeckung entgehen.
Das Problem ist, dass es schwierig ist, Kriminelle zu fassen, da die Verfolgung schwer ist und sie sich als normale Basisstationen tarnen.

Weltweit auftretend

Diese SMS-Blaster-Angriffe sind eine viel ernstere Situation als erwartet.
Anfangs in Südostasien beginnend, breiten sie sich jetzt weltweit aus.

In der Schweiz gab das Regierungs-Cybersicherheitszentrum direkte Warnungen heraus, und in Großbritannien wurde ein chinesischer Student gefasst, der einen SMS-Blaster im Kofferraum eines Honda versteckt hatte und durch London fuhr, um Zehntausende gefälschte Nachrichten zu senden. Er erhielt sogar eine einjährige Haftstrafe.

Sie wurden auch in Tokio und Osaka, Japan, Jakarta Indonesien, São Paulo Brasilien und sogar Neuseeland entdeckt…
Wirklich nirgendwo war verschont.

Der Neuseeland-Vorfall war besonders beeindruckend - ein 19-Jähriger sendete in einer Nacht 700 gefälschte Bank-Nachrichten in Auckland.
Glücklicherweise gab es dank Zwei-Faktor-Authentifizierung keinen tatsächlichen Schaden, aber die technische Fähigkeit und Auswirkung zu sehen war wirklich erschütternd.

Jüngste Fälle in Korea

Kürzlich sind auch in Korea Vorfälle aufgetreten.
Der KT-Mikrozahlungs-Hacking-Vorfall verwendete genau diese Methode.

Vor ein paar Tagen wurden chinesische Verdächtige verhaftet, und in den Nachrichten sagten sie: “Ich habe nur getan, was meine Vorgesetzten angeordnet haben.”
Daher vermutet die koreanische Polizei, dass dies das Werk einer professionellen kriminellen Organisation in China sein könnte.
‘KT-Mikrozahlung’ Chinesischer Verdächtiger “Vorgesetzte ordneten an, in Gebiete mit vielen Wohnungen zu gehen”

Zwei chinesische Hacker luden kleine Basisstationen namens Femtozellen in Autos und fuhren herum, um KT-Nutzer-Handys zu hacken.
Femtozellen sind normalerweise legitime Ausrüstung, die von Telekommunikationsunternehmen installiert wird, um die Innenraum-Kommunikationsqualität zu verbessern, aber sie scheinen aufgrund schlechter Verwaltung nach außen durchgesickert zu sein.

Ihre Methoden waren sehr raffiniert.
Beim Versuch von Mikrozahlungen mit Namen, Telefonnummern und Geburtsdaten der Opfer würden Identitätsverifikationsanrufe kommen,
aber sie fingen diese Anrufe mit Femtozellen ab und beantworteten sie stattdessen, um die Authentifizierung abzuschließen.

Das Ausmaß des Schadens war auch beträchtlich.
278 Fälle im Wert von 170 Millionen Won, mit 5.561 bestätigten Opfern.

Vernachlässigung durch Telekommunikationsunternehmen

Das Erschreckendste ist, dass Telekommunikationsunternehmen fast keine Möglichkeit haben, dies zu stoppen.

Normale Spam-Nachrichten kommen über Telekommunikationsnetze, sodass eine gewisse Filterung möglich ist.
Heutzutage blockieren einige Telekommunikationsunternehmen sogar Nachrichten mit URLs vollständig. Aus demselben Grund fügte die koreanische Regierung keine URLs in Verbrauchsgutschein-Benachrichtigungsnachrichten ein.

Aber SMS-Blaster umgehen offizielle Kommunikationsnetze.
Da gefälschte Basisstationen direkt mit Handys verbinden, werden bestehende Sicherheitssysteme nutzlos.

Es ist ähnlich wie jemand, der auf der Straße vor Ihrem Haus mit einem Megafon steht und ruft: “Ich bin von der Bank!”
Egal wie gut Ihr Haussicherheitssystem ist, es gibt keine Möglichkeit, direkten externen Zugriff zu stoppen.

Zusammenfassung globaler SMS-Blaster-Phishing-Angriffsfälle

Ich untersuchte, welche ähnlichen Fälle weltweit aufgetreten sind.
Ich hoffe, dies hilft jemandem, der diesen Blog besucht.

Asien-Region

Thailand

1) Bangkok Großflächiger SMS-Blaster-Angriff (November 2024)

  • Vorfall: Chinesische Organisation sendete etwa 1 Million Nachrichten über 3 Tage innerhalb eines 3km Radius im Bangkoker Sukhumvit-Bezirk mit SMS-Blaster (fähig zu 100.000 Nachrichten pro Stunde)
  • Schaden: “Punkte ablaufend” Nachahmungsnachrichten zum Diebstahl von Kreditkarteninformationen, Zahlungen an Auslandskonten verarbeitet
  • Ergebnis: 35-jähriger chinesischer Fahrer verhaftet, Haftbefehle für 2 chinesische Organisationsmitglieder ausgestellt
  • URL: https://commsrisk.com/police-find-sms-blaster-that-sent-a-million-smishing-messages-in-3-days/

2) Bangkok Serielle SMS-Blaster-Angriffe (August 2025)

3) Tourist Guide getarnter SMS-Blaster (Januar 2025)

Philippinen

1) Großflächige Cyberkriminalitätsorganisation Verhaftung (März 2025)

2) SMS-Blaster-Importeur verhaftet (Januar 2025)

Malaysia

Kuala Lumpur SMS-Blaster-Organisation (November 2024)

  • Vorfall: SMS-Blaster-Operation mit 2 Fahrzeugen im Klang Valley-Gebiet, täglich 32.000 Menschen anvisiert
  • Schaden: Etwa 117.000 Ringgit ($26.300) Schaden durch Telekommunikationspunkte-Nachahmung
  • Ergebnis: 4 Verhaftungen, bestätigt, dass Fahrer täglich 300 Ringgit ($67,5) Lohn erhielten
  • URL: https://commsrisk.com/malaysian-police-arrest-four-sms-blaster-smishers/

Indonesien

Jakarta SMS-Blaster-Angriff (Juni 2025)

Japan

Tokio/Osaka SMS-Blaster-Entdeckung (April 2025)

Hongkong

Regierungsdienst-Nachahmungsangriff (Februar 2025)

Europa-Region

Vereinigtes Königreich

London Großflächiger Smishing-Angriff (März 2025)

Schweiz

SMS-Blaster-Angriff Anstieg (2025)

Naher Osten Region

Oman

Maskat SMS-Blaster-Angriff (2025)

Ozeanien

Neuseeland

Auckland SMS-Blaster-Angriff (Früh 2025)

Südamerika

Brasilien

São Paulo SMS-Blaster-Organisation zerschlagen (Mai 2025)

  • Vorfall: SMS-Blaster-Organisation durch Kommunikationssignalinterferenz-Meldungen im südlichen São Paulo entdeckt
  • Schaden: Phishing-Nachrichten gesendet, die südliche Stadtgebiete anvisieren
  • Ergebnis: Behörden zerschlugen SMS-Blaster-Organisation nach lokalen Telekommunikationsmeldungen
  • URL: https://news.risky.biz/risky-bulletin-sms-blasting-incidents-are-rising/

Echte Gründe, warum Kriminelle dies bevorzugen

Tatsächlich sind SMS-Blaster nicht billig. Sie kosten viel.
Sie reichen von mehreren tausend Dollar bis zu $35.000.
Trotzdem nutzen Kriminelle sie aus guten Gründen.

Erstens ist die garantierte Nachrichtenzustellungsrate.
Reguläre Spam-Nachrichten erreichen nur etwa 10%, selbst wenn sie in großen Mengen gesendet werden.
Aber SMS-Blaster haben nahezu 100% Zustellung.
Solange 2G aktiviert ist, sind Sie garantiert, sie zu erhalten.

Zweitens können sie sie authentisch aussehen lassen.
Da alles von Absenderinformationen bis zum Inhalt vollständig manipuliert werden kann, können sie so aussehen lassen, als kämen sie von Banken oder Regierungsbehörden.

Drittens ist die Mobilität.
Indem sie sie in Autos laden und durch verschiedene Gebiete fahren, sind sie schwer zu verfolgen und können das Schadensausmaß erweitern.

Gegenmaßnahmen

Die zuverlässigste Methode ist, 2G auf Ihrem Handy auszuschalten.
Da SMS-Blaster 2G-Schwachstellen ausnutzen.

Android hat seit Version 12 2G-Deaktivierungseinstellungen.
iPhone ist etwas komplizierter - das Einschalten des Lockdown-Modus deaktiviert automatisch 2G.
Aber der Lockdown-Modus schränkt auch viele andere Funktionen ein, wodurch die tägliche Nutzung unbequem wird.

Das Problem ist, dass nicht viele Menschen das wissen.
Die meisten werden wahrscheinlich einfach ihre Handys normal verwenden und erwischt werden.

Google fügte in Android 16 eine Funktion hinzu, um Warnbenachrichtigungen anzuzeigen, wenn sie mit gefälschten Basisstationen verbunden sind.
Trotzdem ist es nach der Verbindung, also keine vollständige Lösung.

Unten versuchte ich, technische Methoden und Vorsichtsmaßnahmen zu organisieren, indem ich im Internet für diese Gelegenheit suchte.
Ich hoffe, der Inhalt unten hilft jemandem, der diesen Blog besucht~

1. Technische Blockierungsmethoden

Vollständige 2G-Netzwerk-Deaktivierung

  • Android-Einstellungsmethode:

    • Version 12+: Einstellungen → Netzwerk & Internet → Mobilnetz → Bevorzugter Netzwerktyp → 2G deaktivieren
    • Samsung Galaxy: Einstellungen → Verbindungen → Mobile Netzwerke → Netzwerkmodus → 5G/4G/3G Auto-Verbindung auswählen
    • LG: Einstellungen → Netzwerk → Mobilnetz → Netzwerktyp → LTE/WCDMA auswählen
  • iPhone-Einstellungsmethode:

    • iOS 16+: Einstellungen → Datenschutz & Sicherheit → Lockdown-Modus aktivieren (blockiert automatisch 2G)
    • Oder Einstellungen → Mobilfunk → Mobilfunkdatenoptionen → Sprache & Daten → LTE auswählen
    • Lockdown-Modus Nachteile: Blockiert FaceTime-Anrufe, begrenzt Nachrichtenanhänge, schränkt Webbrowser-Funktionen ein, usw.

Netzwerk-Überwachungs-App-Nutzung

  • Android: CellMapper, Network Cell Info, OpenSignal
  • iPhone: Network Analyzer, WiFi Analyzer
  • Erkennen verdächtige Basisstationssignale oder plötzliche Netzwerkänderungen für Warnungen

2. Verhaltensrichtlinien und Prävention

Verdächtige Nachrichtenidentifikation

  • Vorsicht bei dringenden Nachrichten, die Finanzinstitute oder Regierungsbehörden nachahmen
  • Niemals URL-Verkürzungsdienst-Links klicken (bit.ly, tinyurl usw.)
  • 100% der Links, die persönliche Informationen anfordern, als Betrug betrachten
  • Dringende Überweisungs-/Zahlungsanfragen immer über offizielle Kanäle verifizieren

Sofortige Reaktionsmethoden

  1. Verdächtige Nachrichten sofort nach Erhalt löschen
  2. Relevante Institutionen (Banken, Kartenunternehmen) direkt anrufen zur Verifizierung
  3. Passwörter sofort ändern, wenn Sie Links geklickt haben
  4. Sicherheit verwandter Konten überprüfen, wenn Sie persönliche Informationen eingegeben haben

Aufgaben für Regierung und Telekommunikationsunternehmen

Was Individuen tun können, ist begrenzt.
Letztendlich müssen Regierung und Telekommunikationsunternehmen bedeutender reagieren.

Zuerst scheint Regulierung der SMS-Blaster-Ausrüstung selbst notwendig.
Derzeit können Sie sie leicht online für ein paar tausend Dollar kaufen.
Während es legitime Verwendungen geben mag, sollten Registrierungs- oder Lizenzsysteme eingeführt werden.

Telekommunikationsunternehmen sollten auch proaktiver sein.
Wie die Überwachung ungewöhnlicher Verkehrsmuster an Netzwerkrändern oder Installation von Ausrüstung zur Erkennung illegaler Basisstationen.

Die Femtozellen-Verwaltungsprobleme, die im koreanischen KT-Vorfall aufgedeckt wurden, sind ebenfalls ernst.
Ich vermute, dass Ausrüstung extern durchgesickert ist, weil sie die 150.000 in Korea installierten Einheiten nicht ordnungsgemäß zurückholen konnten.
Das Lebenszyklusmanagement solcher Kommunikationsausrüstung muss gründlicher sein.

Letztendlich ist die Gewohnheit des Misstrauens die beste Verteidigung

Während technische Reaktionen wichtig sind, haben wir letztendlich keine andere Wahl, als selbst vorsichtig zu sein.

Niemals Links in unaufgeforderten Nachrichten klicken und bei Nachrichten, die Finanzinstitute oder Regierungsbehörden nachahmen, zuerst misstrauisch sein.
Wenn es wirklich dringend ist, können Sie die relevante Institution direkt anrufen, um zu verifizieren.

Während SMS-Blaster Nachrichten-Betrügereien raffinierter und schneller gemacht haben, bleibt die Ausbeutung menschlicher Gier und Angst dieselbe wie zuvor.

“Wenn Sie Nachrichten wie ‘Klicken Sie schnell oder etwas Schreckliches passiert’ erhalten, ist es am besten, zweimal nachzudenken."

Oh, und vergessen Sie nicht, seltsame Nachrichten der Deutschen Bundesnetzagentur oder Polizei zu melden.
Individuelle Schäden mögen klein sein, aber angesammelte Meldungen helfen bei der Verhaftung krimineller Gruppen.


SMS-Blaster, eine neue Bedrohung, dringen tief in unser Leben ein.
Während Technologie voranschreitet, werden kriminelle Methoden raffinierter, aber ich glaube, wir können sie ausreichend verhindern, indem wir grundlegende Wachsamkeit nicht verlieren.

Haben Sie kürzlich seltsame Nachrichten erhalten?
Wenn Sie etwas Verdächtiges haben, teilen Sie es bitte in den Kommentaren.
Informationen miteinander zu teilen ist auch ein guter Weg, solche Betrügereien zu verhindern.