Παρασκευή, 16 Ιανουαρίου, 2026
11.1 C
Ηρακλείου

Δες τον καιρό

«Είχαν πάθει σοκ και οι αστυνομικοί»: Η μαρτυρία της υπαλλήλου που αποκάλυψε την hi tech απάτη των Κινέζων που πιάστηκαν στα Σπάτα

Πρέπει να διαβάσετε

Έναν ευφάνταστο τρόπο με τον οποίο κατάφερναν να εισβάλουν ψηφιακά στα τραπεζικά δεδομένα πολιτών μέσω των κινητών τους είχαν σκαρφιστεί δύο Κινέζοι που συνελήφθησαν. Οι κατηγορούμενοι είχαν εγκαταστήσει ειδικό ηλεκτρονικό εξοπλισμό σε ένα αυτοκίνητο μέσω του οποίου «παραπλανούσαν» τα κινητά των θυμάτων. Η μέθοδος που χρησιμοποιούσαν φέρει το όνομα «SMS Blaster Attack» και ουσιαστικά είναι ένας τρόπος επίθεσης όπου οι δράστες προσποιούνται ότι είναι κεραία κινητής τηλεφωνίας.

Καθοριστική στην αποκάλυψη της απάτης ήταν η οξυδέρκεια μιας υπαλλήλου που αντιλήφθηκε την περίεργη συμπεριφορά των δύο Κινέζων και ειδοποίησε την ΕΛΑΣ. «Αυτό είχε ξεκινήσει από ένα κατάστημά μας που ήταν στο κέντρο της Αθήνας. Και πήγαιναν αυτοί και έκοβαν μεγάλα ποσά. Και έκαναν συναλλαγές με κάρτα. Δεν τους ήξερα. Έλεγα από μέσα μου “πόσοι Κινέζοι μπορούν να κυκλοφορούν και να κόβουν αυτές τις δωροεπιταγές;”», είπε η υπάλληλος στον ΣΚΑΙ.

Η τελευταία συναλλαγή των δύο Κινέζων ήταν… μοιραία, με την υπάλληλο να επικοινωνεί με τις Αρχές: «τους είπαμε πως έχει χαλάσει το μηχάνημα. Και ήρθαν και κάνανε κανονικά τη συναλλαγή. Ωστόσο εγώ είχα ειδοποιήσει την αστυνομία και ήρθαν άμεσα εκεί».

«Είχα πάθει σοκ, είχαν πάθει σοκ και οι αστυνομικοί. Δηλαδή δεν το πίστευαν ούτε πως εγώ σκέφτηκα να τους πάρω τηλέφωνο. Δεν περιμέναμε τέτοιο πράγμα», συμπλήρωσε.

Πώς δρούσαν

Μέσω εξοπλισμού που είχαν στο αυτοκίνητο (υπολογιστικό σύστημα με ρούτερ και κεραία – πομπό στον «ουρανό») και με χρήση συγκεκριμένου λογισμικού, «μπέρδευαν» τα κινητά των χρηστών και τα έκαναν να συνδέονται σε αυτή την «ψεύτικη κεραία» αντί για την κανονική του παρόχου.

Έτσι κατάφερναν να αποκτούν πρόσβαση και να στέλνουν παραπλανητικά SMS στα κινητά των θυμάτων, χωρίς να φαίνεται ότι έρχονται από κάποιον ύποπτο αριθμό. Με απλά λόγια, όταν οι χρήστες περπατούσαν ή οδηγούσαν κοντά στο αυτοκίνητο-κεραία των δραστών, το κινητό τους μπερδευόταν και συνδεόταν πάνω της, νομίζοντας ότι είναι η κανονική εταιρεία.

Μόλις το κινητό «πιαστεί» σε αυτή την ψεύτικη κεραία, ο απατεώνας μπορεί να στείλει ένα μήνυμα (SMS) απευθείας στη συσκευή το οποίο δεν «πιάνεται» από τα φίλτρα και φαίνεται πέρα για πέρα αληθινό.

Συνήθως τα μηνύματα αυτά σκοπό έχουν να πανικοβάλλουν τον χρήστη με φράσεις όπως: «Ο λογαριασμός σας στην τράπεζα κλειδώθηκε, πατήστε εδώ για να τον ξεκλειδώσετε» ή «Έχετε ένα δέμα που εκκρεμεί, πληρώστε 2 ευρώ για τα μεταφορικά».

Αν ο χρήστης πατήσει τον σύνδεσμο (link) που έχει το μήνυμα, μεταφέρεται σε μια σελίδα που μοιάζει με αυτές των τραπεζών, αλλά είναι ψεύτικη, με σκοπό την υποκλοπή των κωδικών ή των στοιχείων της κάρτας.

Η λειτουργία της επίθεσης βασίζεται στην εκμετάλλευση αδυναμιών του πρωτοκόλλου 2G, το οποίο, παρότι απαρχαιωμένο, εξακολουθεί να υποστηρίζεται από μεγάλο αριθμό συσκευών για λόγους συμβατότητας.

Μόλις το κινητό στόχος συνδεόταν στην «ψεύτικη κεραία» 2G των δραστών, αυτοί αποκτούσαν πρόσβαση σε αναγνωριστικά της συσκευής (IMSI και IMEI), χωρίς να απαιτείται η διαδικασία αυθεντικοποίησης.

Μέσω της ψευδούς βάσης, έστελναν SMS με πλαστή ταυτότητα αποστολέα, τα οποία εμφάνιζαν ψευδώς, ως αποστολέα κάποιο επίσημο φορέα ή τραπεζικό ίδρυμα με συνδέσμους phishing και αποκτούσαν πρόσβαση τραπεζικά τους δεδομένα.

Μετά την αποστολή του μηνύματος, η συσκευή επανασυνδεόταν στο δίκτυο, χωρίς εμφανή ίχνη της επίθεσης.

Σχετικά άρθρα

Άλλα Πρόσφατα