«Έλεγα από μέσα μου “πόσοι Κινέζοι μπορούν να κυκλοφορούν και να κόβουν αυτές τις δωροεπιταγές;”» – Η τελευταία συναλλαγή των δύο Κινέζων ήταν… μοιραία
Έναν ευφάνταστο τρόπο με τον οποίο κατάφερναν να εισβάλουν ψηφιακά στα τραπεζικά δεδομένα πολιτών μέσω των κινητών τους είχαν σκαρφιστεί δύο Κινέζοι που συνελήφθησαν. Οι κατηγορούμενοι είχαν εγκαταστήσει ειδικό ηλεκτρονικό εξοπλισμό σε ένα αυτοκίνητο μέσω του οποίου «παραπλανούσαν» τα κινητά των θυμάτων. Η μέθοδος που χρησιμοποιούσαν φέρει το όνομα «SMS Blaster Attack» και ουσιαστικά είναι ένας τρόπος επίθεσης όπου οι δράστες προσποιούνται ότι είναι κεραία κινητής τηλεφωνίας.
Καθοριστική στην αποκάλυψη της απάτης ήταν η οξυδέρκεια μιας υπαλλήλου που αντιλήφθηκε την περίεργη συμπεριφορά των δύο Κινέζων και ειδοποίησε την ΕΛΑΣ. «Αυτό είχε ξεκινήσει από ένα κατάστημά μας που ήταν στο κέντρο της Αθήνας. Και πήγαιναν αυτοί και έκοβαν μεγάλα ποσά. Και έκαναν συναλλαγές με κάρτα. Δεν τους ήξερα. Έλεγα από μέσα μου “πόσοι Κινέζοι μπορούν να κυκλοφορούν και να κόβουν αυτές τις δωροεπιταγές;”», είπε η υπάλληλος στον ΣΚΑΙ.
Η τελευταία συναλλαγή των δύο Κινέζων ήταν… μοιραία, με την υπάλληλο να επικοινωνεί με τις Αρχές: «τους είπαμε πως έχει χαλάσει το μηχάνημα. Και ήρθαν και κάνανε κανονικά τη συναλλαγή. Ωστόσο εγώ είχα ειδοποιήσει την αστυνομία και ήρθαν άμεσα εκεί».
«Είχα πάθει σοκ, είχαν πάθει σοκ και οι αστυνομικοί. Δηλαδή δεν το πίστευαν ούτε πως εγώ σκέφτηκα να τους πάρω τηλέφωνο. Δεν περιμέναμε τέτοιο πράγμα», συμπλήρωσε.
Πώς δρούσαν
Μέσω εξοπλισμού που είχαν στο αυτοκίνητο (υπολογιστικό σύστημα με ρούτερ και κεραία – πομπό στον «ουρανό») και με χρήση συγκεκριμένου λογισμικού, «μπέρδευαν» τα κινητά των χρηστών και τα έκαναν να συνδέονται σε αυτή την «ψεύτικη κεραία» αντί για την κανονική του παρόχου.
Έτσι κατάφερναν να αποκτούν πρόσβαση και να στέλνουν παραπλανητικά SMS στα κινητά των θυμάτων, χωρίς να φαίνεται ότι έρχονται από κάποιον ύποπτο αριθμό. Με απλά λόγια, όταν οι χρήστες περπατούσαν ή οδηγούσαν κοντά στο αυτοκίνητο-κεραία των δραστών, το κινητό τους μπερδευόταν και συνδεόταν πάνω της, νομίζοντας ότι είναι η κανονική εταιρεία.
Μόλις το κινητό «πιαστεί» σε αυτή την ψεύτικη κεραία, ο απατεώνας μπορεί να στείλει ένα μήνυμα (SMS) απευθείας στη συσκευή το οποίο δεν «πιάνεται» από τα φίλτρα και φαίνεται πέρα για πέρα αληθινό.
Συνήθως τα μηνύματα αυτά σκοπό έχουν να πανικοβάλλουν τον χρήστη με φράσεις όπως: «Ο λογαριασμός σας στην τράπεζα κλειδώθηκε, πατήστε εδώ για να τον ξεκλειδώσετε» ή «Έχετε ένα δέμα που εκκρεμεί, πληρώστε 2 ευρώ για τα μεταφορικά».
Αν ο χρήστης πατήσει τον σύνδεσμο (link) που έχει το μήνυμα, μεταφέρεται σε μια σελίδα που μοιάζει με αυτές των τραπεζών, αλλά είναι ψεύτικη, με σκοπό την υποκλοπή των κωδικών ή των στοιχείων της κάρτας.
Η λειτουργία της επίθεσης βασίζεται στην εκμετάλλευση αδυναμιών του πρωτοκόλλου 2G, το οποίο, παρότι απαρχαιωμένο, εξακολουθεί να υποστηρίζεται από μεγάλο αριθμό συσκευών για λόγους συμβατότητας.
Μόλις το κινητό στόχος συνδεόταν στην «ψεύτικη κεραία» 2G των δραστών, αυτοί αποκτούσαν πρόσβαση σε αναγνωριστικά της συσκευής (IMSI και IMEI), χωρίς να απαιτείται η διαδικασία αυθεντικοποίησης.
Μετά την αποστολή του μηνύματος, η συσκευή επανασυνδεόταν στο δίκτυο, χωρίς εμφανή ίχνη της επίθεσης.
Ακολουθήστε το HappenedNow.gr στο Google News και μάθετε πρώτοι όλες τις ειδήσεις
Διαβάστε ολες τις ειδήσεις μας στο Facebook Group και μάθετε πρώτοι όλες τις ειδήσεις






















































