«Σοκ για τους αστυνομικούς: Η υπάλληλος αποκαλύπτει την απάτη των high tech Κινέζων»

«Έπαθαν σοκ οι αστυνομικοί»: Τι λέει η υπάλληλος που ανακάλυψε την απάτη των high tech Κινέζων

Σύλληψη δύο Κινέζων για ψηφιακή απάτη μέσω κινητών τηλεφώνων

Δύο υπήκοοι από την Κίνα συνελήφθησαν από τις Αρχές, καθώς κατάφεραν να αποκτούν πρόσβαση σε τραπεζικά δεδομένα πολιτών με έναν εξαιρετικά εξελιγμένο και τεχνολογικά προηγμένο τρόπο. Οι κατηγορούμενοι είχαν μετατρέψει το αυτοκίνητό τους σε ένα «εργαλείο» ψηφιακής απάτης, εγκαθιστώντας ειδικό ηλεκτρονικό εξοπλισμό που τους επέτρεπε να παραπλανούν ανυποψίαστους χρήστες κινητής τηλεφωνίας.

Η μέθοδος που χρησιμοποιούσαν ονομάζεται «SMS blaster Attack» και βασίζεται στη δημιουργία μιας ψεύτικης κεραίας κινητής τηλεφωνίας, στην οποία συνδέονται τα τηλέφωνα των θυμάτων χωρίς να το καταλάβουν.

Η παρατηρητικότητα ενός υπαλλήλου καταστήματος στο κέντρο της Αθήνας ήταν καθοριστική για την αποκάλυψη της υπόθεσης.Η υπάλληλος παρατήρησε ύποπτες και επαναλαμβανόμενες ενέργειες από τους δύο άνδρες και ενημέρωσε την ΕΛΑΣ. Όπως δήλωσε στον ΣΚΑΪ: «Αυτό είχε ξεκινήσει από ένα κατάστημά μας που ήταν στο κέντρο της Αθήνας. Και πήγαιναν αυτοί και έκοβαν μεγάλα ποσά. Και έκαναν συναλλαγές με κάρτα.» Η τελευταία τους προσπάθεια αποδείχθηκε κρίσιμη, καθώς η υπάλληλος προσποιούμενη ότι αντιμετώπιζε τεχνικό πρόβλημα κέρδισε χρόνο μέχρι να ειδοποιήσει τις Αρχές.

«Τους είπαμε πως έχει χαλάσει το μηχάνημα. Και ήρθαν και κάνανε κανονικά τη συναλλαγή», περιέγραψε η ίδια, προσθέτοντας ότι οι αστυνομικοί σοκαρίστηκαν όταν ενημερώθηκαν για τον τρόπο δράσης των δραστών.

Ο τρόπος δράσης των δραστών

Οι δύο κατηγορούμενοι είχαν εγκαταστήσει στο όχημά τους έναν πλήρη τεχνολογικό εξοπλισμό που περιλάμβανε υπολογιστή, ρούτερ και κεραία-πομπό στην οροφή του αυτοκινήτου τους. Χρησιμοποιώντας ειδικό λογισμικό, μπορούσαν να «μπερδεύουν» τα κινητά τηλέφωνα κοντινών χρηστών αναγκάζοντάς τα να συνδεθούν στην ψεύτικη κεραία αντί στο κανονικό δίκτυο του παρόχου υπηρεσιών.

Mε αυτή τη σύνδεση αποκτούσαν τη δυνατότητα αποστολής παραπλανητικών SMS στις συσκευές των θυμάτων χωρίς αυτά τα μηνύματα να φαίνονται ύποπτα ή φιλτραρισμένα. Όταν κάποιος περνούσε κοντά από το αυτοκίνητο των δραστών, το κινητό του συνδεόταν αυτόματα στη «μαϊμού» κεραία πιστεύοντας ότι πρόκειται για νόμιμο σταθμό βάσης.

Aπό εκείνη τη στιγμή οι δράστες μπορούσαν να στείλουν SMS που φαίνονταν αυθεντικά με σκοπό την πρόκληση πανικού στους χρήστες: «Ο λογαριασμός σας στην τράπεζα έχει κλειδώσει! Πατήστε εδώ για ξεκλείδωμα!» ή «Έχετε ένα εκκρεμές δέμα! Πληρώστε 2 ευρώ για μεταφορικά». Αν ο χρήστης ακολουθούσε τον σύνδεσμο αυτόν μεταφερόταν σε μια ιστοσελίδα μιμούμενη πλήρως τις τραπεζικές πλατφόρμες με στόχο την υποκλοπή προσωπικών στοιχείων όπως κωδικούς πρόσβασης ή στοιχεία καρτών.

Aυτή η επίθεση εκμεταλλευόταν αδυναμίες του παλαιού πρωτοκόλλου 2G που εξακολουθεί να υποστηρίζεται από πολλές συσκευές λόγω συμβατότητας. Μέσω της ψεύτικης κεραίας 2G οι δράστες απέκτησαν πρόσβαση σε μοναδικά αναγνωριστικά συσκευής όπως IMSI και IMEI χωρίς διαδικασία αυθεντικοποίησης.
Στην συνέχεια έστειλαν SMS με πλαστογραφημένη ταυτότητα αποστολέα εμφανιζόμενοι ως τράπεζες ή επίσημοι φορείς.
Μετά την ολοκλήρωση της αποστολής το κινητό επανασυνδέονταν στο κανονικό δίκτυο χωρίς ο χρήστης ποτέ να αντιληφθεί ότι είχε υπάρξει επίθεση ή ίχνη παραβίασης.

Scroll to Top