Polizei zerschlägt Cyber-Bande mit gefälschtem Handymast
16.01.2026 - 17:04:12Griechische Ermittler haben eine hochmoderne Cyber-Bande ausgehoben, die mit einem mobilen, gefälschten Handyfunkmast Tausende Nutzer ausspähte. Die Täter nutzten eine bekannte Schwachstelle im veralteten 2G-Netz, um Sicherheitsfilter der Netzbetreiber zu umgehen.
Angriff aus dem Autokofferraum
Die beiden festgenommenen mutmaßlichen Täter, 29 und 31 Jahre alt, betrieben ihre Attacken von einem umgebauten Fahrzeug aus. Im Kofferraum versteckt: Ein portables Computersystem, verbunden mit einem Sender, der als harmlose „Haifischflossen“-Antenne auf dem Dach getarnt war. Diese als SMS-Blaster oder IMSI-Catcher bekannte Technik imitiert eine echte Mobilfunk-Basisstation.
In stark frequentierten Gebieten – etwa Einkaufszentren oder nahe dem Athener Flughafen – lockte die starke Fälschung-Signale Smartphones in die Falle. Sobald ein Gerät verbunden war, zwangen die Angreifer es per Downgrade-Attacke vom sicheren 4G- oder 5G-Netz auf das 30 Jahre alte 2G-Protokoll. Dieses Standard hat eine gravierende Sicherheitslücke: Es fehlt die gegenseitige Authentifizierung. Das Smartphone kann also nicht prüfen, ob der Funkmast legitim ist.
Viele Android-Nutzer übersehen diese 5 Sicherheitsmaßnahmen – besonders bei Smishing-Attacken und 2G‑Downgrade-Tricks wie hier beschrieben. Ein kostenloses Sicherheitspaket erklärt Schritt für Schritt, wie Sie betrügerische SMS erkennen, gefährliche Links sofort prüfen und die 2G‑Konnektivität bei kompatiblen Geräten deaktivieren. Die Anleitung enthält praktische Checklisten für WhatsApp, Online‑Banking und Paketdiensten sowie leicht umsetzbare Einstellungen. Gratis-Sicherheitspaket für Android sichern
Gefälschte SMS umgehen alle Filter
Über diesen direkten, unüberwachten Kanal sammelten die Kriminellen Telefonnummern und andere Identifikatoren. Der entscheidende Vorteil für die Täter: Da ihre Nachrichten außerhalb der offiziellen Netze verschickt wurden, umgingen sie komplett die Anti-Spam- und Anti-Phishing-Filter der Mobilfunkanbieter.
So konnten sie eine Flut betrügerischer Smishing-Nachrichten (SMS-Phishing) versenden, die scheinbar von vertrauenswürdigen Absendern wie Banken oder Paketdiensten kamen. Die Texte waren darauf ausgelegt, Dringlichkeit zu simulieren. Empfänger sollten auf manipulierte Links klicken, um angebliche Kontoprobleme zu lösen oder ein Paket zu verfolgen.
Die Links führten zu täuschend echten Nachbildungen offizieller Webseiten. Dort wurden die Opfer aufgefordert, sensible Daten wie Bankkartendetails, persönliche Informationen und Online-Banking-Zugangscodes einzugeben. Die gestohlenen Zugangsdaten nutzten die Täter anschließend für illegale Einkäufe und Finanztransaktionen.
Altes 2G-Netz als ewige Schwachstelle
Der Fall unterstreicht einen globalen Trend: Kriminelle nutzen SMS-Blaster gezielt, um die weiterhin betriebenen 2G-Netze auszunutzen. Moderne Smartphones sind aus Kompatibilitätsgründen – etwa für Gebiete mit schlechtem Empfang – weiterhin mit 2G kompatibel. Das schafft eine anhaltende Schwachstelle in der Mobilfunk-Sicherheit. Ähnliche Operationen wurden bereits von Strafverfolgungsbehörden im Vereinigten Königreich und in Thailand zerschlagen.
Die Technik ist nicht neu, aber effektiv. Sie umgeht Netzwerk-Schutzmaßnahmen und ermöglicht hochgradig überzeugende Betrugsversuche. Die griechische Polizei hat die Festgenommenen offiziell mit drei Betrugsfällen in den Athener Vororten Maroussi und Spata sowie in der Innenstadt in Verbindung gebracht. Die Ermittler gehen jedoch davon aus, dass die tatsächliche Zahl der Geschädigten deutlich höher liegt.
Ermittlungen laufen – Verbraucher sollten wachsam sein
Den beiden Verdächtigen werden mehrere Verbrechen zur Last gelegt, darunter Betrug, Urkundenfälschung und unbefugter Zugriff auf Informationssysteme. Die Ermittlungen dauern an, um das vollständige Ausmaß der kriminellen Aktivitäten zu klären. Die beschlagnahte Ausrüstung, inklusive des SMS-Blasters und fünf Mobiltelefone, wird forensisch analysiert.
Der Vorfall ist eine wichtige Erinnerung an die Wachsamkeit der Verbraucher gegenüber Mobilfunk-Bedrohungen. Behörden und Cybersicherheitsexperten raten dringend: Seien Sie äußerst misstrauisch bei unaufgeforderten Textnachrichten, die nach persönlichen Daten fragen oder zum Anklicken eines Link drängen – selbst wenn der Absender vertrauenswürdig erscheint. Banken und offizielle Stellen fordern sensible Zugangsdaten in der Regel nicht per SMS an.
Ein praktischer Sicherheitsschritt: Einige neuere Android-Geräte erlauben es Nutzern in den Einstellungen, die 2G-Konnektivität komplett zu deaktivieren. Diese Maßnahme kann diese spezifische Bedrohung wirksam entschärfen.
Übrigens: Gefälschte SMS und IMSI‑Catcher sind keine Randerscheinung – sie zielen direkt auf Ihre Konten und Daten. Das kostenlose Android‑Sicherheitspaket fasst die fünf wichtigsten Schutzmaßnahmen kompakt zusammen, zeigt, wie Sie Phishing‑Links entlarven und welche Einstellungen (inkl. 2G‑Ausschaltung) Ihr Risiko deutlich senken. Ideal für alle, die sicher mit Online‑Banking, PayPal oder Paketdiensten umgehen möchten. Jetzt Android-Schutzpaket anfordern


