05.10.2025
StartCybercrimeNeue Gefahr durch SMS-Blaster

Neue Gefahr durch SMS-Blaster

Published on

Das BACS verzeichnet aktuell zahlreiche Meldungen zu SMS mit angeblichen Parkbussen in der Westschweiz. Auffällig ist, dass sich die Empfängerinnen und Empfänger der Phishing-SMS vorgängig immer an ähnlichen Orten aufhalten.

Dies deutet darauf hin, dass Cyberkriminelle in diesen Fällen technische Hilfsmittel einsetzen, mit welchen der Versand von SMS manipuliert werden kann. Mit kleinen portablen und manipulierten Mobilfunkstationen, die in einen Rucksack passen, können Betrüger beispielsweise das Mobilfunksignal von Telefonen anzapfen und auf diese Weise SMS an Geräte in der näheren Umgebung versenden.

In den letzten Wochen sind bei der Meldestelle des BACS zahlreiche Meldungen zu Parkbussen-Phishings eingegangen die per SMS an Personen in der Westschweiz versendet werden. Phishing-Versuche mit angeblichen Parkbussen sind ein bekanntes Phänomen und werden dem BACS regelmässig gemeldet. Die Betroffenen erhalten jeweils E-Mails oder SMS von Cyberkriminellen, die sich als Polizei ausgeben, mit dem Hinweis, sie seien mit der Bezahlung einer Busse im Rückstand. Die Nachricht enthält einen Link zu einer gefälschten Zahlungsseite, die dem offiziellen Behördenportal täuschend ähnlich sieht. Die Forderungen sind bewusst vage formuliert, damit sich möglichst viele Empfängerinnen und Empfänger angesprochen fühlen. Ziel der Täter ist es, Kreditkartendaten oder andere persönliche Informationen abzugreifen.Während die gefälschten Parkbussen in den letzten Wochen vor allem per E-Mail versendet wurden, werden diese im aktuellen Fall per SMS verschickt.

Viele Empfänger in der Westschweiz

Die neuen Meldungen weisen zudem eine auffällige Gemeinsamkeit auf. Alle Empfängerinnen und Empfänger hielten sich kurz vor Eingang der SMS im selben geografischen Gebiet in der Westschweiz. Diese Erkenntnis lässt auf eine Methode schliessen, welche es den Betrügern ermöglicht, SMS gezielt an ihre Opfer zu senden. Ein Melder lieferte einen weiteren wertvollen Hinweis: Der Mobilfunkstandard seines Smartphones wechselte kurz vor Empfang der SMS von 4G auf 2G. Dann erhielt er die SMS mit dem betrügerischen Link, worauf der Standard anschliessend wieder auf 4G umschaltete. All diese Hinweise deuten darauf hin, dass die Angreifer einen sogenannten SMS-Blaster einsetzen.

Neue Dimension: Phishing via SMS-Blaster

Mit einem SMS-Blaster können Textnachrichten (SMS) an viele Personen gleichzeitig versendet werden. Es ist ein mobiles Gerät, etwa so gross wie ein PC-Gehäuse, das sich als Mobilfunkstation ausgibt. Cyberkriminelle verstecken diese Geräte in Kofferräumen, Rucksäcken oder transportieren sie auf Fahrrädern. Das Gerät sendet ein starkes Signal aus und fordert alle Smartphones in einem Umkreis von 500 bis 1’000 Metern auf, sich mit ihm zu verbinden.Der perfide Trick: Das Gerät gibt sich als die beste verfügbare Basisstation aus. Sobald sich Ihr Smartphone verbindet, erhalten Sie automatisch eine gefälschte SMS – ohne dass die Betrüger Ihre Telefonnummer kennen müssen. Es gibt auch Mechanismen, die dafür sorgen, dass sich ein Gerät während eines bestimmten Zeitraums nur einmal mit der falschen Mobilfunk-Basisstation verbindet und dann nur einmal die SMS empfängt, sodass der Angreifer mehrmals um denselben Ort herumfahren kann.

Wie funktioniert der Angriff?

SMS-Blaster sind eine Weiterentwicklung von sogenannten IMSI-Catchern. IMSI-Catcher sind Geräte, mit denen die auf der SIM-Karte eines Mobiltelefons gespeicherte International Mobile Subscriber Identity (IMSI) ausgelesen und der Standort eines Mobiltelefons innerhalb einer Funkzelle eingegrenzt werden kann. SMS-Blaster nutzen nun diese Technik weiter aus, zusammen mit einer Schwachstelle im veralteten 2G-Mobilfunkstandard: IMSI-Catcher zusammen mit dieser Schwäche werden dazu verwendet SMS an Benutzergeräte zu senden, ohne dass der Mobilfunkbetreiber davon Kenntnis hat. Dadurch werden die vom Betreiber eingerichteten und erweiterten SMS-Filter umgangen und nur die auf dem Gerät installierten Filter (falls vorhanden) bleiben bestehen.

Technisch handelt es sich um falsche Mobilfunk-Basisstationen (FBS), die sich in ein Mobilfunknetz einklinken und sich als legitime Funkzelle ausgeben.Ein typischer Ablauf:

  1. Die Geräte senden ein starkes Signal, um in der Umgebung befindliche Handys dazu zu bringen, sich mit ihnen zu verbinden.
  2. Das Gerät zwingt das Handy auf 2G, ein veraltetes Netz mit bekannten Schwachstellen.
  3. Über eine andere Schwachstelle können beliebige SMS mit gefälschtem Absender direkt an das Gerät gesendet werden.
  4. Die Absendernummer lässt sich nicht verifizieren oder blockieren, da sie frei gewählt werden kann.

Zusammenarbeit zur Bekämpfung

Das BACS ist sich der Bedrohung durch SMS-Blaster bewusst und arbeitet intensiv mit den Kantonspolizeien, den Telekommunikationsunternehmen, dem Nachrichtendienst des Bundes (NDB) und dem Bundesamt für Kommunikation (BAKOM) zusammen, um dieser Entwicklung entgegenzutreten.

Empfehlungen

  • Seien Sie misstrauisch bei SMS, die zur Zahlung auffordern – insbesondere bei angeblichen Parkbussen.
  • Klicken Sie keine Links in verdächtigen SMS an.
  • Geben Sie niemals persönliche Daten oder Kreditkartennummern auf unbekannten Seiten ein.
  • Prüfen Sie Forderungen immer direkt bei den offiziellen Stellen.

More like this

Wenn ein Phishing-Versuch auf den nächsten folgt

In der letzten Woche hat das BACS vermehrt Meldungen zu Phishing-Versuchen erhalten, die Phishing und Fake-Support-Anrufe kombinieren. Mit dieser Methode wollen die Täter gezielt Druck auf ihre Opfer ausüben...

40 Prozent aller KMU-Cyberangriffe in Europa treffen Österreich

Cyberkriminelle nehmen kleine und mittlere Unternehmen (KMU) in Europa und Afrika ins Visier und tarnen ihre Angriffe zunehmend als bekannte Dienste wie ChatGPT, Microsoft Office oder Google Drive, um...

Southbank Centre and TikTok launch ‚Crescendo‘: a new accelerator programme to discover the next generation of classical music talent

The Southbank Centre (@southbank.centre) and TikTok have today announced the launch of Crescendo, a pioneering new accelerator programme aimed at spotlighting emerging classical music content creators in the UK,...

Citizens’ Nightmare: A Manual for Understanding Spyware

In recent years, spyware has emerged as one of the gravest threats to human rights and a central instrument of repression and social control. Intrusive by design, it operates silently...

< recent >

< most read >

< icymi >