Darum gehts
Eine neue Art von SMS-Betrug mit Parkbussen breitet sich aus.
Der Bund hat zahlreiche Meldungen aus der Westschweiz erhalten, die Empfänger hielten sich zuvor in einem ähnlichen Gebiet auf.
Das Bundesamt für Cybersicherheit geht davon aus, dass SMS-Blaster eingesetzt wurden, also Geräte, die vorgeben eine legitime Mobilfunkantenne zu sein.
Falsche Mobilfunkantennen:Betrug per SMS-Blaster: Bund warnt vor «neuer Dimension»
Beim Bund gehen aktuell vermehrt Meldungen zu SMS mit angeblichen Parkbussen in der Westschweiz ein. Auffällig ist, dass sich die Empfänger vorgängig immer an ähnlichen Orten aufhalten.
In den letzten Wochen sind bei der Meldestelle des Bundesamts für Cybersicherheit (BACS) zahlreiche Meldungen zu Parkbussen-Phishings eingegangen die per SMS an Personen in der Westschweiz versendet werden. Es handelt sich um ein bereits bekanntes Phänomen, das nun aber neue Ausmasse erreicht haben zu scheint.
In der Mitteilung des Bundes heisst es: «Die neuen Meldungen weisen eine auffällige Gemeinsamkeit auf. Alle Empfängerinnen und Empfänger hielten sich kurz vor Eingang der SMS im selben geografischen Gebiet in der Westschweiz auf.»
Parkbussen-Phishing
Die Betroffenen erhalten jeweils E-Mails oder SMS von Cyberkriminellen, die sich als Polizei ausgeben, mit dem Hinweis, sie seien mit der Bezahlung einer Busse im Rückstand. Die Nachricht enthält einen Link zu einer gefälschten Zahlungsseite, die dem offiziellen Behördenportal täuschend ähnlich sieht. Die Forderungen sind bewusst vage formuliert, damit sich möglichst viele Empfängerinnen und Empfänger angesprochen fühlen. Ziel der Täter ist es, Kreditkartendaten oder andere persönliche Informationen abzugreifen.
Der SMS-Blaster
Diese Erkenntnis lasse auf eine Methode schliessen, welche es den Betrügern ermöglicht, SMS gezielt an ihre Opfer zu senden. Eine der betroffenen Personen meldete, kurz vor Empfang der SMS habe der Mobilfunkstandard von 4G auf 2G gewechselt. «Dann erhielt er die SMS mit dem betrügerischen Link, worauf der Standard anschliessend wieder auf 4G umschaltete.»
Das Bundesamt für Cybersicherheit geht davon aus, dass ein sogenannter SMS-Blaster eingesetzt wurde. Mit einem SMS-Blaster können Textnachrichten an viele Personen gleichzeitig versendet werden. «Es ist ein mobiles Gerät, etwa so gross wie ein PC-Gehäuse, das sich als Mobilfunkstation ausgibt», erklärt das BACS.
Cyberkriminelle versteckten diese Geräte in Kofferräumen, Rucksäcken oder transportierten sie auf Velos. «Das Gerät sendet ein starkes Signal aus und fordert alle Smartphones in einem Umkreis von 500 bis 1000 Metern auf, sich mit ihm zu verbinden.»
Wie funktioniert der Angriff?
Der perfide Trick: Das Gerät gibt sich als die beste verfügbare Basisstation aus. Sobald sich das Smartphone verbindet, wird automatisch eine gefälschte SMS ausgesendet – ohne dass die Betrüger die Telefonnummer kennen müssen. Es gibt auch Mechanismen, die dafür sorgen, dass sich ein Gerät während eines bestimmten Zeitraums nur einmal mit der falschen Mobilfunk-Basisstation verbindet und dann nur einmal die SMS empfängt, sodass der Angreifer mehrmals um denselben Ort herumfahren kann.
Bisher hat der Bund vor allem Meldungen aus der Westschweiz erhalten.
Bundesamt für Cybersicherheit
Die Geräte senden ein starkes Signal, um in der Umgebung befindliche Handys dazu zu bringen, sich mit ihnen zu verbinden. Das Gerät zwingt das Handy auf 2G, ein veraltetes Netz mit bekannten Schwachstellen. Über eine andere Schwachstelle können beliebige SMS mit gefälschtem Absender direkt an das Gerät gesendet werden. Die Absendernummer lässt sich nicht verifizieren oder blockieren, da sie frei gewählt werden kann.
Was macht der Bund?
«Das BACS ist sich der Bedrohung durch SMS-Blaster bewusst und arbeitet intensiv mit den Kantonspolizeien, den Telekommunikationsunternehmen, dem Nachrichtendienst des Bundes und dem Bundesamt für Kommunikation (BAKOM) zusammen, um dieser Entwicklung entgegenzutreten», heisst es.

