Έναν τεχνολογικά εξελιγμένο –και ιδιαίτερα ύπουλο– τρόπο εξαπάτησης πολιτών είχαν στήσει δύο Κινέζοι, οι οποίοι συνελήφθησαν στα Σπάτα από την ΕΛ.ΑΣ., έχοντας στο πορτ μπαγκάζ του αυτοκινήτου τους πλήρη εξοπλισμό κινητής «κεραίας-μαϊμού».
Σύμφωνα με τα ευρήματα της έρευνας, οι δράστες χρησιμοποιούσαν τη μέθοδο που είναι γνωστή διεθνώς ως SMS Blaster Attack. Πρόκειται για μια επίθεση κατά την οποία ο απατεώνας προσποιείται ότι είναι κεραία κινητής τηλεφωνίας, εξαπατώντας τα κινητά τηλέφωνα που βρίσκονται σε κοντινή απόσταση.
Πώς δούλευε η απάτη
Οι δύο κατηγορούμενοι είχαν εγκαταστήσει μέσα στο αυτοκίνητο ειδικό ηλεκτρονικό εξοπλισμό: υπολογιστικό σύστημα, router και κεραία-πομπό, τοποθετημένη διακριτικά στην οροφή του οχήματος. Με τη βοήθεια εξειδικευμένου λογισμικού, κατάφερναν να «μπερδεύουν» τα κινητά των πολιτών και να τα αναγκάζουν να συνδέονται στη δική τους ψεύτικη κεραία αντί για το νόμιμο δίκτυο των παρόχων κινητής τηλεφωνίας.
Με απλά λόγια, όποιος περνούσε πεζός ή με αυτοκίνητο κοντά στο όχημα των δραστών, έβλεπε το κινητό του να συνδέεται –χωρίς να το καταλάβει– σε ένα δίκτυο που έμοιαζε απολύτως κανονικό, αλλά δεν ήταν.
Τα παραπλανητικά SMS
Μόλις το κινητό «παγιδευόταν» στην ψεύτικη κεραία, οι δράστες μπορούσαν να στείλουν απευθείας SMS στη συσκευή. Τα μηνύματα αυτά δεν περνούσαν από τα συνηθισμένα φίλτρα ασφαλείας και δεν προέρχονταν από ύποπτο αριθμό, γεγονός που τα έκανε να φαίνονται απολύτως αξιόπιστα.
Συνήθως περιείχαν πανικοβλητικά μηνύματα όπως:
- «Ο τραπεζικός σας λογαριασμός κλειδώθηκε – πατήστε εδώ για επανενεργοποίηση»
- «Έχετε εκκρεμές δέμα – πληρώστε 2€ για τα έξοδα αποστολής»
Αν ο χρήστης πατούσε τον σύνδεσμο, μεταφερόταν σε ιστοσελίδα που μιμούνταν τέλεια τραπεζικές πλατφόρμες ή δημόσιες υπηρεσίες, με μοναδικό στόχο την υποκλοπή κωδικών, στοιχείων καρτών και προσωπικών δεδομένων.
Η τεχνική «τρύπα» που εκμεταλλεύονταν
Η επίθεση βασιζόταν σε αδυναμίες του παλαιού πρωτοκόλλου 2G, το οποίο εξακολουθεί να υποστηρίζεται από πολλά κινητά για λόγους συμβατότητας. Όταν η συσκευή συνδεόταν στη ψεύτικη κεραία 2G, οι δράστες αποκτούσαν πρόσβαση σε κρίσιμα αναγνωριστικά της συσκευής (IMSI και IMEI), χωρίς καμία διαδικασία αυθεντικοποίησης.
Αφού έστελναν το παραπλανητικό SMS, το κινητό επανασυνδεόταν στο κανονικό δίκτυο, χωρίς να αφήνει εμφανή ίχνη της επίθεσης. Με άλλα λόγια: το χτύπημα γινόταν, τα δεδομένα έκλεβαν, και το τηλέφωνο συνέχιζε σαν να μη συνέβη τίποτα.
Πώς αποκαλύφθηκαν
Οι δύο Κινέζοι εντοπίστηκαν όταν υπάλληλος εμπορικού κέντρου στα Σπάτα ενημέρωσε την Αστυνομία για ύποπτες συναλλαγές. Η έρευνα οδήγησε στον εντοπισμό του οχήματος και του εξοπλισμού, αποκαλύπτοντας ολόκληρη τη μέθοδο.
Σε βάρος τους σχηματίστηκε δικογραφία για απάτες και παράνομη πρόσβαση σε πληροφοριακά συστήματα κατά συναυτουργία και κατ’ εξακολούθηση, καθώς και για συγκρότηση εγκληματικής οργάνωσης με σκοπό τη διάπραξη απάτης κατ’ επάγγελμα.
Πώς να προστατευθούν οι πολίτες
Η τεχνολογία τρέχει, αλλά οι βασικοί κανόνες άμυνας παραμένουν παλιοί και δοκιμασμένοι:
- Μην εμπιστεύεστε το όνομα του αποστολέα, ακόμα κι αν φαίνεται επίσημο.
- Μην πατάτε ποτέ συνδέσμους από SMS που μιλούν για «επείγον πρόβλημα».
- Μπείτε μόνοι σας στην εφαρμογή της τράπεζας ή καλέστε το επίσημο τηλεφωνικό κέντρο.
- Αν παρατηρήσετε περίεργη συμπεριφορά στο σήμα ή λάβετε μαζικά ύποπτα μηνύματα, επανεκκινήστε το κινητό ή ενεργοποιήστε προσωρινά τη λειτουργία πτήσης.
Η απάτη εξελίσσεται. Η κοινή λογική, όμως, παραμένει το πιο αξιόπιστο antivirus.































