Cybersicherheit

SMS-Phishing: Sieben Verurteilte wegen eines High-Tech-Betrugs

Haben Sie schon einmal eine verdächtige SMS erhalten, in der Sie nach Ihren persönlichen Informationen gefragt wurden? Stellen Sie sich ein ganzes Netzwerk von Cyberkriminellen vor, die die Technologie nutzen, um diesen Betrug in großem Maßstab durchzuführen. Genau das ist auf den Straßen von Paris passiert, wo ein organisiertes Team es geschafft hat, Dutzende von Bürgern mit einem raffinierten Plan zu täuschen. Lassen Sie uns herausfinden, wie dieser Betrug orchestriert und von den Behörden gestoppt wurde.

Die 3 wichtigsten Informationen

  • Sieben Personen wurden wegen eines SMS-Betrugs verurteilt, bei dem hochentwickelte technologische Geräte verwendet wurden.
  • Das Hauptwerkzeug, ein IMSI-Catcher, imitiert eine Mobilfunkantenne, um betrügerische SMS zu senden, ohne über die Telefonanbieter zu gehen.
  • Die Untersuchung enthüllte ein gut strukturiertes Netzwerk, wobei der Lieferant der Maschinen in China ansässig war.

Das Urteil und seine Auswirkungen

Am 13. März verurteilte das Strafgericht von Paris sechs Männer und eine Frau wegen ihrer Rolle in einem ausgeklügelten High-Tech-Betrug. Unter ihnen erhielten Abdoulaye Koné und Mohamed Mhadebi Haftstrafen von fünf Jahren, während andere Mitglieder zu Strafen von sechs Monaten auf Bewährung bis zu zwei Jahren Haft verurteilt wurden.

Yin Nongzhong, der als Lieferant der für diesen Betrug verwendeten Maschinen identifiziert wurde, wurde in der Schweiz verhaftet und zu vier Jahren Haft verurteilt. Seine Rolle war entscheidend, da er die notwendigen Geräte für die Durchführung dieser Angriffe lieferte.

Die Technologie hinter dem Betrug

Das zentrale Werkzeug dieses Betrugs war der IMSI-Catcher, ein Gerät, das in Form eines tragbaren Gehäuses vorliegt. Dieses Gerät kann in einem Auto versteckt werden und imitiert eine Mobilfunkantenne. Die Telefone in seinem Wirkungsbereich verbinden sich automatisch mit diesem falschen Signal, was den Betrügern ermöglicht, betrügerische SMS direkt an die Opfer zu senden.

Wenn diese Geräte in Betrieb waren, schienen die Nachrichten von vertrauten Diensten zu stammen, was die Opfer dazu veranlasste, sensible persönliche Informationen zu teilen. Diese Methode ermöglichte es den Tätern, ohne Spuren in den Systemen der Telefonanbieter zu hinterlassen, zu operieren.

Die Verfolgung und Festnahme

Die Untersuchung begann Ende 2022, nachdem Orange Anomalien auf den Telefonen einiger seiner Abonnenten gemeldet hatte. Eine Verkehrskontrolle führte dann zur Entdeckung eines IMSI-Catchers in einem Auto, was die Ermittler dazu veranlasste, die Spur dieses organisierten Betrugs zurückzuverfolgen.

Die Strafverfolgungsbehörden mussten technische Daten mit Beobachtungen vor Ort abgleichen, um die Mitglieder des Netzwerks zu identifizieren und festzunehmen. Die Ausrüstung wechselte von Fahrzeug zu Fahrzeug, was ihre Lokalisierung erschwerte. Dennoch ermöglichte die Effizienz der Ermittlungen, den chinesischen Lieferanten der Geräte ausfindig zu machen.

Über IMSI-Catcher und Cyberangriffe

IMSI-Catcher werden von Strafverfolgungsbehörden und Nachrichtendiensten für legale Überwachungsoperationen eingesetzt. Ihre Umleitung durch Cyberkriminelle für Betrügereien zeigt jedoch die mit dieser Technologie verbundenen Risiken auf.

Ähnliche Vorfälle wurden auch anderswo gemeldet, wo Gruppen fortschrittliche Technologien nutzten, um Einzelpersonen in großem Maßstab anzugreifen. Zu den Konkurrenten im Bereich der Cyberangriffe gehören Ransomware und Phishing-Angriffe per E-Mail, die ebenfalls Schwachstellen ausnutzen, um auf sensible Informationen zuzugreifen.

You may also like

Leave a reply

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert