Παρασκευή, 16 Ιανουαρίου 2026

Πώς λειτουργούσε η hi tech απάτη των Κινέζων που έπιασαν στα Σπάτα με ειδικό εξοπλισμό στο πορτ μπαγκάζ αυτοκινήτου

Έναν ευφάνταστο τρόπο με τον οποίο κατάφερναν να εισβάλουν ψηφιακά στα τραπεζικά δεδομένα πολιτών μέσω των κινητών τους είχαν σκαρφιστεί δύο Κινέζοι που μπλέχτηκαν στα δίχτυα της ΕΛ.ΑΣ.

Όπως προέκυψε από την έρευνα, οι κατηγορούμενοι είχαν εγκαταστήσει ειδικό ηλεκτρονικό εξοπλισμό σε ένα αυτοκίνητο μέσω του οποίου «παραπλανούσαν» τα κινητά των θυμάτων.

Η μέθοδος που χρησιμοποιούσαν φέρει το όνομα «SMS Blaster Attack» και ουσιαστικά είναι ένας τρόπος επίθεσης όπου οι δράστες προσποιούνται ότι είναι κεραία κινητής τηλεφωνίας.

Μέσω του εξοπλισμού που είχαν στο αυτοκίνητο (υπολογιστικό σύστημα με ρούτερ και κεραία – πομπό στον «ουρανό») και, με χρήση συγκεκριμένου λογισμικού, «μπέρδευαν» τα κινητά των χρηστών και τα έκαναν να συνδέονται σε αυτή την «ψεύτικη κεραία» αντί για την κανονική του παρόχου (Cosmote, Vodafone, Nova).

Έτσι κατάφερναν να αποκτούν πρόσβαση και να στέλνουν παραπλανητικά SMS στα κινητά των θυμάτων, χωρίς να φαίνεται ότι έρχονται από κάποιον ύποπτο αριθμό.

Με απλά λόγια όταν οι χρήστες περπατούσαν ή οδηγούσαν κοντά στο αυτοκίνητο-κεραία των δραστών, το κινητό τους μπερδευόταν και συνδεόταν πάνω της, νομίζοντας ότι είναι η κανονική εταιρεία.

Μόλις το κινητό «πιαστεί» σε αυτή την ψεύτικη κεραία, ο απατεώνας μπορεί να στείλει ένα μήνυμα (SMS) απευθείας στη συσκευή το οποίο δεν «πιάνεται» από τα φίλτρα και φαίνεται πέρα για πέρα αληθινό.

Συνήθως τα μηνύματα αυτά σκοπό έχουν να πανικοβάλλουν τον χρήστη με φράσεις όπως: «Ο λογαριασμός σας στην τράπεζα κλειδώθηκε, πατήστε εδώ για να τον ξεκλειδώσετε» ή «Έχετε ένα δέμα που εκκρεμεί, πληρώστε 2 ευρώ για τα μεταφορικά».

Αν ο χρήστης πατήσει τον σύνδεσμο (link) που έχει το μήνυμα, μεταφέρεται σε μια σελίδα που μοιάζει με αυτές των τραπεζών, αλλά είναι ψεύτικη, με σκοπό την υποκλοπή των κωδικών ή των στοιχείων της κάρτας.

Η λειτουργία της επίθεσης βασίζεται στην εκμετάλλευση αδυναμιών του πρωτοκόλλου 2G, το οποίο, παρότι απαρχαιωμένο, εξακολουθεί να υποστηρίζεται από μεγάλο αριθμό συσκευών για λόγους συμβατότητας.

Μόλις το κινητό στόχος συνδεόταν στην «ψεύτικη κεραία» 2G των δραστών, αυτοί αποκτούσαν πρόσβαση σε αναγνωριστικά της συσκευής (IMSI και IMEI), χωρίς να απαιτείται η διαδικασία αυθεντικοποίησης.

Μέσω της ψευδούς βάσης, έστελναν SMS με πλαστή ταυτότητα αποστολέα, τα οποία εμφάνιζαν ψευδώς, ως αποστολέα κάποιο επίσημο φορέα ή τραπεζικό ίδρυμα με συνδέσμους phishing και αποκτούσαν πρόσβαση τραπεζικά τους δεδομένα.

Μετά την αποστολή του μηνύματος, η συσκευή επανασυνδεόταν στο δίκτυο, χωρίς εμφανή ίχνη της επίθεσης.

Οι δύο Κινέζοι συνελήφθησαν όταν ένας υπάλληλος εμπορικού κέντρου στα Σπάτα ενημέρωσε την ΕΛ.ΑΣ. ότι εν λόγω άνθρωποι είχαν πραγματοποιήσει ύποπτες συναλλαγές.

Σε βάρος τους σχηματίστηκε δικογραφία για «Απάτες και Παράνομη Πρόσβαση σε Πληροφοριακά Συστήματα κατά συναυτουργία και κατ’ εξακολούθηση, οι οποίες τελέστηκαν από δύο ή περισσότερους που είχαν οργανωθεί με σκοπό να διαπράττουν απάτες κατ’ επάγγελμα» και για εγκληματική οργάνωση.

Πώς μπορεί κάποιος να προστατευθεί

• ⁠Μην εμπιστεύεστε το όνομα του αποστολέα: Ακόμα κι αν το μήνυμα γράφει “GOV.gr” ή το όνομα της τράπεζάς σας, μην το θεωρείτε δεδομένο.

• ⁠Ποτέ μην πατάτε συνδέσμους (links): Αν λάβετε μήνυμα για πρόβλημα σε λογαριασμό, κλείστε το μήνυμα και μπείτε μόνοι σας στην εφαρμογή της τράπεζας ή πάρτε τηλέφωνο στο επίσημο νούμερο.

• ⁠Κλείστε και ανοίξτε το κινητό: Αν υποψιαστείτε ότι κάτι δεν πάει καλά με το σήμα σας ή λάβετε περίεργα μηνύματα μαζικά, μια επανεκκίνηση ή η προσωρινή ενεργοποίηση της «Λειτουργίας Πτήσης» (Airplane Mode) βοηθά το κινητό να αποσυνδεθεί από την ψεύτικη κεραία.

Δείτε επίσης

Τελευταία Άρθρα

Τα πιο Δημοφιλή