SMS-Blasters nutzen 2G-Lücke für großangelegte Phishing-Angriffe
09.02.2026 - 16:04:11Eine neue Welle raffinierter Handy-Betrügereien nutzt eine jahrzehntealte Schwachstelle in 2G-Mobilfunknetzen aus. Kriminelle umgehen so moderne Sicherheitsfilter und spielen Schad-SMS direkt auf die Geräte ahnungsloser Opfer. Experten warnen vor tragbaren „SMS-Blasters“, die gefälschte Funkmasten aufbauen und massive Smishing-Kampagnen ermöglichen.
Diese Methode gewinnt an Bedeutung, weil sie die fortschrittlichen Anti-Spam- und Betrugserkennungssysteme der Netzbetreiber in 4G- und 5G-Netzen umgeht. Indem sie nahegelegene Handys auf das unsichere 2G-Protokoll zwingen, können Kriminelle betrügerische Nachrichten versenden, die von vertrauenswürdigen Absendern wie Banken oder Behörden zu stammen scheinen. Die Angriffe offenbaren eine kritische Sicherheitslücke, da fast alle modernen Smartphones 2G für Notdienste und abgelegene Regionen aktiviert haben.
Die 2G-Abschaltung: So funktionieren die Angriffe
Die Wirksamkeit der SMS-Blaster-Angriffe basiert auf den inhärenten Sicherheitsmängeln des 2G-Standards (GSM). Angreifer nutzen ein tragbares Gerät, das als illegitimer Funkzellenstandort fungiert. Dieses Gerät sendet ein Signal aus, das ein 4G- oder 5G-Netz imitiert und alle Handys in einem Umkreis von bis zu zwei Kilometern zum Verbinden verleitet.
Sobald eine Verbindung besteht, zwingt der SMS-Blaster das Gerät in einen Downgrade-Angriff – es wechselt von den sicheren Protokollen zum veralteten 2G-Netz. Der 2G-Standard verfügt kritischerweise nicht über eine gegenseitige Authentifizierung. Das Netz kann zwar die Identität des Handys prüfen, das Handy aber nicht die Echtheit des Funkmasts. Angreifer nutzen diese Schwäche, um eine unverschlüsselte Verbindung herzustellen und sich als „Mann in der Mitte“ zu positionieren. So können sie beliebige SMS-Nachrichten direkt auf das Gerät injizieren. Dieser gesamte Prozess umgeht die Infrastruktur des Mobilfunkanbieters, macht dessen Anti-Phishing-Filter nutzlos und erlaubt es, jeden Absender zu fälschen – ohne die Telefonnummer des Opfers zu benötigen.
Passend zum Thema 2G‑Schwachstellen: Smishing-Angriffe wie SMS‑Blaster nehmen rasant zu und zahlreiche Unternehmen sowie Privatnutzer sind oft unvorbereitet. Ein kostenloses E‑Book erklärt die aktuellen Cyber‑Security‑Trends, zeigt typische Angriffsvektoren (inkl. Smishing) und liefert sofort umsetzbare Maßnahmen für Smartphones und Organisationen. Zudem enthält der Leitfaden praktische Checklisten und Priorisierungen, damit Sie wissen, welche Schritte jetzt dringend sind. Jetzt kostenlosen Cyber-Security-Guide herunterladen
Eine globale Smishing-Krise eskaliert
Die Verfügbarkeit der SMS-Blaster-Technologie hat weltweit zu einer Explosion von Smishing-Kampagnen geführt. Im Januar 2026 nahm die Polizei in Cyberabad, Indien, 25 Personen fest, die mit internationalen Betrugsringen in Verbindung standen. Diese hatten SMS-Blaster in öffentlichen Räumen eingesetzt. Regierungsdaten aus der Region verzeichneten zwischen 2024 und 2025 einen Anstieg telekommunikationsbezogener Cyberbetrugsfälle um fast 300 Prozent.
Ähnliche Vorfälle gab es im Vereinigten Königreich, Thailand und Neuseeland. Die Kampagnen nutzen oft dringende und alarmierende Sprache, um Empfänger zum Klicken auf schädliche Links zu verleiten. Gängige Maschen sind gefälschte Warnungen zu ablaufenden Bonuspunkten, unbezahlten Parkrechnungen, Bank-KYC-Aktualisierungen oder drohenden Stromausfällen. Da der SMS-Blaster den Angreifern vollständige Kontrolle über den Nachrichteninhalt gibt, können sie legitime Kommunikation vertrauenswürdiger Organisationen perfekt imitieren.
Die Gegenwehr: Abschaltung einer veralteten Technologie
Als Reaktion auf die wachsende Bedrohung fordern Technologieunternehmen und Sicherheitsexperten eine einfache Gegenmaßnahme: die Deaktivierung der 2G-Konnektivität auf Mobilgeräten. Google hat hier eine Vorreiterrolle eingenommen. Seit Android 12 gibt es eine Option, 2G auf Modemebene abzuschalten – ein Schritt, der das Risiko durch SMS-Blaster „vollständig entschärft“.
Apple hat die Schwachstelle ebenfalls adressiert, allerdings mit einem restriktiveren Ansatz. Die Möglichkeit, 2G- und 3G-Verbindungen zu blockieren, ist nur im hochsicheren Lockdown-Modus verfügbar. Dies führt zu Forderungen, diese Option allen Nutzern zugänglich zu machen, ohne die anderen Einschränkungen dieses Modus aktivieren zu müssen.
Gleichzeitig schaltet die globale Telekommunikationsbranche die alten Netze aktiv ab. Laut der Global mobile Suppliers Association (GSA) gab es bis Mitte 2025 bereits 278 geplante oder abgeschlossene Abschaltungen von 2G- und 3G-Netzen in 83 Ländern. Die Betreiber verlagern ihre Ressourcen auf die 4G- und 5G-Infrastruktur.
Analyse: Das veraltete System als schwächstes Glied
Das Wiederaufleben einer 2G-basierten Bedrohung in einer 5G-Welt unterstreicht eine anhaltende Herausforderung der Cybersicherheit: Altsysteme werden oft zum schwächsten Glied. Das 2G-Protokoll wurde in einer Ära entworfen, in der Anrufstabilität und nicht Datensicherheit im Vordergrund standen. Sein Mangel an robuster Verschlüsselung ist heute ein großes Sicherheitsrisiko.
Diese Übergangsphase schafft ein Einfallstor für Kriminelle. Die Angriffsausrüstung, einst Domäne von Geheimdiensten, ist heute leichter verfügbar und kann sogar selbst gebaut werden. Die Fähigkeit, Tausende von Geräten in einem bestimmten geografischen Gebiet wie einem Einkaufszentrum zu targetieren, macht dies zu einer hochskalierbaren und effektiven Betrugsform. Es handelt sich um eine Bedrohung auf Geräteebene, die nicht allein von den Netzbetreibern gelöst werden kann.
So können sich Nutzer schützen
Die langfristige Lösung für 2G-Hijacking ist die vollständige Stilllegung dieser Altnetze. Da 2025 ein Rekordjahr für geplante Abschaltungen war, wird die Angriffsfläche für SMS-Blaster schrumpfen. Einige Regierungen haben jedoch fernere Fristen gesetzt – wie das UK mit seinem Abschaltziel für 2033 –, was bedeutet, dass die Schwachstelle noch Jahre bestehen bleibt.
Bis dahin müssen Einzelpersonen proaktiv handeln:
* Android-Nutzer sollten in den Netzwerkeinstellungen die Option „2G zulassen“ deaktivieren. Dies ist die wirksamste Einzelmaßnahme.
* iPhone-Nutzer, die gezielte Angriffe befürchten, sollten in risikoreichen Umgebungen den Lockdown-Modus in Betracht ziehen.
* Grundlegende Cybersicherheits-Hygiene ist entscheidend: Behandeln Sie unerwartete SMS mit Skepsis, besonders wenn sie Dringlichkeit suggerieren oder persönliche Daten anfordern. Klicken Sie nie auf Links in solchen Nachrichten. Im Zweifelsfall kontaktieren Sie die angebliche Organisation über offizielle, verifizierte Kanäle.
PS: Wenn Sie Ihr Smartphone sofort schützen möchten, bietet der praktische Cyber-Report konkrete Checklisten – etwa zum Deaktivieren von 2G, zur sicheren Einrichtung von Messaging-Alternativen und zur Erkennung verdächtiger SMS. Das kostenlose Material richtet sich an Privatnutzer und kleine Firmen, die schnell wirksame Schritte umsetzen wollen, um das Risiko zu minimieren. Gratis Cyber-Security-Report anfordern


