Στοχευμένες επιθέσεις σε κινητές τηλεφωνικές συσκευές ανυποψίαστων πολιτών στην Αττική πραγματοποιούσαν δύο αλλοδαποί κινεζικής υπηκοότητας, χρησιμοποιώντας ειδικό ηλεκτρονικό εξοπλισμό εγκατεστημένο σε όχημα, με σκοπό την υποκλοπή τραπεζικών δεδομένων και την πραγματοποίηση αγορών εκατοντάδων ευρώ.
Η υπόθεση αποκαλύφθηκε στις 9 Απριλίου 2025, όταν υπάλληλος καταστήματος γνωστής αλυσίδας καλλυντικών ενημέρωσε το Τμήμα Δίωξης και Εξιχνίασης Εγκλημάτων (Τ.Δ.Ε.Ε.) Σπάτων- Αρτέμιδας για δύο άτομα που στο παρελθόν είχαν προβεί σε ύποπτες συναλλαγές.
Αστυνομικοί μετέβησαν στο σημείο και πραγματοποίησαν έλεγχο στους υπόπτους, ηλικίας 29 και 30 ετών, οι οποίοι επέδειξαν πλαστά έγγραφα ταυτοπροσωπίας.
Το «όχημα-εργαλείο» της απάτης
Οι δύο άνδρες προσήχθησαν στο Τ.Δ.Ε.Ε., όπου διαπιστώθηκε η πλαστότητα των εγγράφων και συνελήφθησαν για απείθεια και πλαστογραφία πιστοποιητικών. Κατά τον έλεγχο του οχήματός τους, οι αστυνομικοί εντόπισαν στον χώρο αποσκευών ειδικά διαμορφωμένο ηλεκτρονικό εξοπλισμό που παρέπεμπε σε υπολογιστικό σύστημα, με κεραία-πομπό τοποθετημένη στον «ουρανό» του οχήματος και σύνδεση μέσω φορητού ρούτερ στο διαδίκτυο. Το όχημα, ο εξοπλισμός και πέντε κινητά τηλέφωνα κατασχέθηκαν.

Από την έρευνα προέκυψε ότι οι δράστες είχαν συστήσει επιχειρησιακά δομημένη ομάδα με διαρκή δράση και σκοπό τα παράνομα εισοδήματα. Χρησιμοποιούσαν τον ειδικό εξοπλισμό για να «παραπλανήσουν» κινητές τηλεφωνικές συσκευές θυμάτων και να αποκτήσουν πρόσβαση στα τραπεζικά τους δεδομένα.
Ο τρόπος δράσης τους αποδίδεται με τον τεχνικό όρο «SMS Blaster Attacks» και βασίζεται στη χρήση ψευδών σταθμών βάσης κινητής τηλεφωνίας και στην εκμετάλλευση αδυναμιών του πρωτοκόλλου 2G.
Παραπλανητικά SMS
Σύμφωνα με τα στοιχεία της προανάκρισης, μέσω των ψευδών βάσεων αποκτούσαν πρόσβαση σε αναγνωριστικά συσκευών (IMSI και IMEI) και απέστελλαν παραπλανητικά SMS με πλαστή ταυτότητα αποστολέα, δήθεν από τραπεζικά ιδρύματα ή επίσημους φορείς, τα οποία περιείχαν συνδέσμους phishing. Με τον τρόπο αυτό υπέκλεπταν κωδικούς και προέβαιναν σε αγορές προϊόντων.
Μέχρι στιγμής έχουν εξιχνιαστεί τουλάχιστον τρεις περιπτώσεις. Στις 13 Μαρτίου 2025 πραγματοποιήθηκαν αγορές προϊόντων αξίας 700 ευρώ σε κατάστημα στο Μαρούσι, ενώ στις 9 Απριλίου 2025 αγορές αξίας άνω των 850 ευρώ σε κατάστημα στα Σπάτα, με χρήση υποκλαπέντων τραπεζικών δεδομένων.
Σε βάρος των συλληφθέντων σχηματίστηκε δικογραφία για απάτες, παράνομη πρόσβαση σε πληροφοριακά συστήματα, πλαστογραφία και συμμετοχή σε εγκληματική οργάνωση. Οι Αρχές εκτιμούν ότι το πραγματικό εύρος της δράσης τους είναι μεγαλύτερο και η έρευνα συνεχίζεται για τον εντοπισμό και άλλων θυμάτων.
Τι είναι τα SMS Blaster Attacks και γιατί ανησυχούν τις Αρχές
Τα SMS Blaster Attacks αποτελούν μια σχετικά νέα αλλά ιδιαίτερα επικίνδυνη μορφή ψηφιακής επίθεσης, που μετατρέπει το κινητό τηλέφωνο σε «ανοικτή πύλη» για υποκλοπές και απάτες, χωρίς καν ο χρήστης να αντιληφθεί ότι δέχεται επίθεση.
Σε αντίθεση με τα κλασικά SMS phishing (smishing), τα SMS Blaster Attacks δεν βασίζονται στην εξαπάτηση του χρήστη μέσω συνδέσμων. Οι δράστες χρησιμοποιούν ειδικό εξοπλισμό που μιμείται κεραίες κινητής τηλεφωνίας (IMSI catchers), αναγκάζοντας τα κινητά τηλέφωνα που βρίσκονται κοντά να συνδεθούν σε αυτές. Έτσι, μπορούν να στέλνουν μαζικά κακόβουλα ή παραπλανητικά μηνύματα, αλλά και να υποκλέπτουν δεδομένα επικοινωνίας.
Η ιδιαιτερότητα αυτών των επιθέσεων είναι ότι παρακάμπτουν τις δικλίδες ασφαλείας των παρόχων κινητής τηλεφωνίας και δεν απαιτούν καμία ενέργεια από το θύμα. Σε ορισμένες περιπτώσεις, οι επιτιθέμενοι καταφέρνουν να αποκτήσουν πρόσβαση σε τραπεζικά δεδομένα, κωδικούς μιας χρήσης (OTP) ή προσωπικές πληροφορίες, ανοίγοντας τον δρόμο για οικονομική απάτη.
Τα SMS Blaster Attacks έχουν καταγραφεί σε περιορισμένο αριθμό ευρωπαϊκών χωρών, γεγονός που τα καθιστά ιδιαίτερα δύσκολα στον εντοπισμό. Οι αστυνομικές και δικαστικές Αρχές προειδοποιούν ότι πρόκειται για επιθέσεις υψηλής τεχνολογίας, οι οποίες μπορούν να πραγματοποιηθούν ακόμη και σε πολυσύχναστους αστικούς χώρους, με ανυποψίαστους πολίτες να γίνονται στόχοι μέσα σε λίγα λεπτά.
Πώς μπορούμε να προφυλαχθούμε από τα SMS Blaster Attacks
Αν και τα SMS Blaster Attacks είναι δύσκολο να εντοπιστούν από τον μέσο χρήστη, υπάρχουν συγκεκριμένα μέτρα που μπορούν να μειώσουν σημαντικά τον κίνδυνο έκθεσης σε τέτοιου τύπου ψηφιακές επιθέσεις.
1. Απενεργοποίηση παλαιών δικτύων κινητής
Η απενεργοποίηση της σύνδεσης σε δίκτυα 2G στις ρυθμίσεις του κινητού περιορίζει δραστικά την πιθανότητα σύνδεσης σε ψεύτικες κεραίες, καθώς οι περισσότερες τέτοιες επιθέσεις εκμεταλλεύονται τα παλαιότερα και λιγότερο ασφαλή πρωτόκολλα επικοινωνίας.
2. Προσοχή σε ύποπτα ή απρόσμενα μηνύματα
Ακόμη και αν ένα SMS φαίνεται να προέρχεται από τράπεζα, δημόσια υπηρεσία ή εταιρεία ταχυμεταφορών, δεν πρέπει να ακολουθούνται σύνδεσμοι ούτε να δίνονται προσωπικά στοιχεία. Οι επίσημοι οργανισμοί δεν ζητούν κωδικούς ή τραπεζικά δεδομένα μέσω SMS.
3. Τακτικές ενημερώσεις λογισμικού
Οι αναβαθμίσεις του λειτουργικού συστήματος κλείνουν γνωστά κενά ασφαλείας που μπορεί να αξιοποιηθούν σε στοχευμένες επιθέσεις. Ένα ενημερωμένο κινητό μειώνει τις πιθανότητες επιτυχούς υποκλοπής.
4. Ενεργοποίηση επιπλέον επιπέδων ασφάλειας
Η χρήση εφαρμογών αυθεντικοποίησης αντί για SMS για την επιβεβαίωση συναλλαγών, καθώς και η ενεργοποίηση ειδοποιήσεων για κάθε τραπεζική κίνηση, λειτουργούν ως σημαντικά φίλτρα προστασίας.
5. Επαγρύπνηση σε δημόσιους χώρους
Η ξαφνική απώλεια σήματος, η υποβάθμιση του δικτύου σε 2G ή η λήψη πολλών άγνωστων SMS σε σύντομο χρονικό διάστημα μπορεί να αποτελούν ενδείξεις ύποπτης δραστηριότητας. Σε τέτοιες περιπτώσεις, συνιστάται η άμεση αποσύνδεση από το δίκτυο και η ενεργοποίηση της λειτουργίας πτήσης.
Η πρόληψη παραμένει το ισχυρότερο όπλο απέναντι σε επιθέσεις υψηλής τεχνολογίας, που εξελίσσονται ταχύτερα από την ενημέρωση των πολιτών.



