Τι είναι η μέθοδος «SMS Blaster Attack» που χρησιμοποιούσαν οι Κινέζοι «ψαρεύοντας» λογαριασμούς
Την μέθοδο SMS Blaster Attack χρησιμοποίησαν οι Κινέζοι που πιάστηκαν στη «φάκα» της ΕΛΑΣ, παραπλανούσαν τα κινητά τηλέφωνα των θυμάτων τους. Η μέθοδος αυτή είναι μία μορφή κυβερνοεπίθεσης τύπου «man-in-the-middle», κατά την οποία οι δράστες δημιουργούν ψευδή κεραία κινητής τηλεφωνίας (fake base station), γνωστή και ως IMSI catcher.
Με αυτόν τον τρόπο:
- Τα κινητά τηλέφωνα των πολιτών «ξεγελιούνται» και συνδέονται στην ψεύτικη κεραία
- Οι δράστες υποβαθμίζουν τη σύνδεση από 4G σε 2G, όπου υπάρχουν σοβαρά κενά ασφαλείας
- Αποκτούν πρόσβαση σε βασικά αναγνωριστικά στοιχεία της συσκευής, όπως ο αριθμός του συνδρομητή
- Στέλνουν μαζικά παραπλανητικά SMS χωρίς τη χρήση παρόχου κινητής τηλεφωνίας
Σημειώνεται ότι οι επιθέσεις αυτού του τύπου έχουν πολλαπλασιαστεί στην Ευρώπη και κυρίως στη Βρετανία, την Ελβετία και την Ελλάδα. Παρότι δεν έχουν γίνει γνωστές πληροφορίες για τις επιθέσεις στη χώρα μας, αετονύχηδες στη Μπανγκόκ έστελναν στο παρελθόν 100.000 μηνύματα ανά ώρα.
Το ειδικά διαμορφωμένο όχημα
Σύμφωνα με την ΕΛΑΣ, οι συλληφθέντες χρησιμοποιούσαν ειδικά διαμορφωμένο όχημα, στο οποίο είχαν εγκαταστήσει:
- Κινητό υπολογιστικό σύστημα με πρόσβαση στο διαδίκτυο
- Εξειδικευμένο πομπό – κεραία, τοποθετημένο στην οροφή του αυτοκινήτου, σε σχήμα «πτερυγίου καρχαρία»
- Λογισμικό για τη δημιουργία ψευδών σταθμών βάσης κινητής τηλεφωνίας
Το όχημα λειτουργούσε ουσιαστικά ως κινητός σταθμός κυβερνοεπίθεσης, επιτρέποντας στους δράστες να στοχεύουν πολίτες σε διαφορετικές περιοχές.
Πώς εξαπατούσαν τα θύματα
Αφού αποκτούσαν πρόσβαση στα κινητά τηλέφωνα των πολιτών, οι δράστες:
- Έστελναν SMS με συνδέσμους phishing
- Εμφανίζονταν ψευδώς ως τράπεζες ή εταιρείες ταχυμεταφορών
- Καλούσαν τα θύματα να εισαγάγουν:
α) στοιχεία τραπεζικών καρτών
β) προσωπικά δεδομένα
γ) κωδικούς πρόσβασης
Στη συνέχεια, χρησιμοποιούσαν τα υποκλαπέντα στοιχεία για παράνομες αγορές προϊόντων και οικονομικές συναλλαγές.

Το παράνομο σύστημα που εντοπίστηκε σε πορτ μπαγκάζ από την ΕΛΑΣ σε αυτοκίνητο
ΕΛΑΣΠώς να προστατευτείτε από απάτες τύπου «SMS Blaster Attacks»
Οι επιθέσεις τύπου SMS Blaster είναι ιδιαίτερα επικίνδυνες, καθώς τα μηνύματα εμφανίζονται ως απολύτως «νόμιμα».
Ωστόσο, υπάρχουν βασικά μέτρα προστασίας που μπορούν να μειώσουν σημαντικά τον κίνδυνο εξαπάτησης:
1. Μην πατάτε συνδέσμους από ύποπτα SMS
Ακόμη και αν το μήνυμα φαίνεται να προέρχεται από:
- τράπεζα
- εταιρεία courier
- δημόσιο οργανισμό
- μην ανοίγετε τον σύνδεσμο, ειδικά αν σας ζητά να εισαγάγετε προσωπικά ή τραπεζικά στοιχεία.
2. Καμία τράπεζα δεν ζητά στοιχεία μέσω SMS
Οι τράπεζες δεν ζητούν ποτέ:
- αριθμούς καρτών
- PIN ή CVV
- κωδικούς e-banking
- μέσω γραπτών μηνυμάτων ή συνδέσμων.
3. Ελέγξτε το δίκτυο του κινητού σας
Αν παρατηρήσετε ξαφνικά ότι:
- το κινητό «πέφτει» από 4G/5G σε 2G
- εμφανίζεται ασυνήθιστα αδύναμο σήμα
- χωρίς προφανή λόγο, αποφύγετε τη χρήση τραπεζικών εφαρμογών εκείνη τη στιγμή.
4. Απενεργοποιήστε το δίκτυο 2G (όπου είναι δυνατόν)
Πολλά σύγχρονα smartphones επιτρέπουν:
- απενεργοποίηση σύνδεσης 2G
- επιλογή μόνο 4G/5G
- Η ρύθμιση αυτή μειώνει τον κίνδυνο υποκλοπών.
5. Ενεργοποιήστε ειδοποιήσεις τραπεζικών συναλλαγών
Οι ειδοποιήσεις (SMS ή push notifications):
σας ενημερώνουν άμεσα για ύποπτες κινήσεις
επιτρέπουν γρήγορο «μπλοκάρισμα» της κάρτας
6. Χρησιμοποιήστε ισχυρό έλεγχο ταυτότητας (2FA)
Όπου είναι διαθέσιμο:
- ενεργοποιήστε διπλό έλεγχο ταυτότητας (2FA)
- προτιμήστε εφαρμογές επιβεβαίωσης αντί για SMS
7. Ενημερώστε άμεσα την τράπεζά σας
Αν υποψιαστείτε ότι:
- πατήσατε ύποπτο σύνδεσμο
- εισαγάγατε στοιχεία σε άγνωστη σελίδα
- επικοινωνήστε άμεσα με την τράπεζά σας και ζητήστε ακύρωση κάρτας.
8. Καταγγείλετε το περιστατικό
Οι πολίτες μπορούν να απευθύνονται:
- στη Δίωξη Ηλεκτρονικού Εγκλήματος
- ή στο πλησιέστερο αστυνομικό τμήμα
Η καταγγελία βοηθά στον εντοπισμό οργανωμένων κυκλωμάτων.

Ελληνική αστυνομία
ΙΝΤΙΜΕ (φωτογραφία αρχείου)Η ανακοίνωση της ΕΛΑΣ
Από αστυνομικούς της Υποδιεύθυνσης Δίωξης και Εξιχνίασης Εγκλημάτων Βορειοανατολικής Αττικής διακριβώθηκε η δράση εγκληματικής ομάδας τα μέλη της οποίας εξαπατούσαν πολίτες μέσω αποστολής κακόβουλων – παραπλανητικών μηνυμάτων με τη μέθοδο των επιθέσεων τύπου «SMS BLASTER»
Το παράνομο σύστημα που εντοπίστηκε σε πορτ μπαγκάζ από την ΕΛΑΣ σε αυτοκίνητο
Οι δράστες αποκτούσαν πρόσβαση σε τραπεζικά δεδομένα και προχωρούσαν σε παράνομες αγορές προϊόντων
Κατασχέθηκε εξειδικευμένος ηλεκτρονικός εξοπλισμός που είχε εγκατασταθεί στον ειδικά διαμορφωμένο χώρο των αποσκευών αυτοκινήτου
Από την Υποδιεύθυνση Δίωξης και Εξιχνίασης Εγκλημάτων Βορειοανατολικής Αττικής, διακριβώθηκε η δράση εγκληματικής ομάδας τα μέλη της οποίας δραστηριοποιούνταν στη διάπραξη απατών και την παράνομη πρόσβαση σε πληροφοριακά συστήματα, με τη χρήση εξειδικευμένου ηλεκτρονικού εξοπλισμού.
Για την υπόθεση συνελήφθησαν -2- αλλοδαποί ηλικίας 29 και 31 ετών και σε βάρος τους σχηματίστηκε δικογραφία για πλαστογραφία πιστοποιητικών, απάτες και παράνομη πρόσβαση σε πληροφοριακά συστήματα κατά συναυτουργία και κατ’ εξακολούθηση, οι οποίες τελέστηκαν από δύο ή περισσότερους που είχαν οργανωθεί με σκοπό να διαπράττουν απάτες κατ’ επάγγελμα.
Ειδικότερα, μεσημβρινές ώρες της 9-4-2025 αστυνομικοί του Τμήματος Δίωξης και Εξιχνίασης Εγκλημάτων Σπάτων – Αρτέμιδος εντόπισαν τους κατηγορούμενους στην περιοχή των Σπάτων και τους κάλεσαν σε έλεγχο, στο πλαίσιο του οποίου τους επέδειξαν πλαστά δελτία ταυτοπροσωπίας, προκειμένου να δυσχεράνουν την ταυτοποίησή τους,.
Από έρευνα που πραγματοποιήθηκε στο όχημα που χρησιμοποιούσαν και πιο συγκεκριμένα στον χώρο των αποσκευών, τον οποίο είχαν διαμορφώσει κατάλληλα, εντοπίστηκε κινητό υπολογιστικό σύστημα με πρόσβαση στο διαδίκτυο συνδεδεμένο με πομπό τοποθετημένο στην οροφή, σε σχήμα πτερυγίου καρχαρία.
Το όχημα, ο ανωτέρω εξοπλισμός, καθώς και 5 κινητά τηλέφωνα που βρέθηκαν στην κατοχή των κατηγορουμένων κατασχέθηκαν, ενώ την περαιτέρω προανακριτική διερεύνηση ανέλαβε η Υποδιεύθυνση Δίωξης και Εξιχνίασης Εγκλημάτων Βορειοανατολικής Αττικής.
Από την ενδελεχή προανακριτική έρευνα προέκυψε ότι οι δράστες είχαν συστήσει εγκληματική ομάδα, με διαρκή δράση με σκοπό την τέλεση απατών και συνακόλουθα τον παράνομο πορισμό εισοδήματος.
Ο τρόπος δράσης τους
Ως προς τον τρόπο δράσης τους, οι κατηγορούμενοι χρησιμοποιώντας τον ειδικό ηλεκτρονικό εξοπλισμό που είχαν εγκαταστήσει στο προαναφερόμενο όχημα, αρχικά δημιουργούσαν κλώνο κεραίας κινητής τηλεφωνίας με ψευδείς σταθμούς βάσης κινητής τηλεφωνίας, εφαρμόζοντας τη μέθοδο «SMS BLASTER ATTACKS», μέσω της οποίας παραπλανούσαν τις συσκευές κινητών τηλεφώνων πολιτών.
Ακολούθως υποβάθμιζαν τη σύνδεση του δικτύου στις συσκευές από 4G σε 2G, εκμεταλλευόμενοι κενά ασφαλείας που παρουσιάζει το δίκτυο 2G και στη συνέχεια αποκτούσαν πρόσβαση σε αυτές και λάμβαναν γνώση αναγνωριστικών στοιχείων τους όπως ο τηλεφωνικός αριθμός του συνδρομητή.
Κατόπιν, απέστελλαν παραπλανητικά μηνύματα «SMS» που περιείχαν συνδέσμους «phishing», στα οποία εμφανίζονταν ως αποστολείς κυρίως τραπεζικά ιδρύματα ή εταιρείες ταχυμεταφορών, όπου τα θύματα καλούνταν να εισαγάγουν στοιχεία τραπεζικών καρτών και λοιπά προσωπικά δεδομένα.
Κατ’ αυτόν τον τρόπο αποκτούσαν πρόσβαση σε τραπεζικά δεδομένα των παθόντων και προχωρούσαν σε παράνομες αγορές προϊόντων.
Από τη μέχρι τώρα προανακριτική έρευνα της Υποδιεύθυνσης Δίωξης και Εξιχνίασης Εγκλημάτων Βορειοανατολικής Αττικής, έχουν εξιχνιαστεί -3- περιπτώσεις απατών σε Μαρούσι, Σπάτα και Αθήνα.
H έρευνα βρίσκεται σε πλήρη εξέλιξη προκειμένου να διακριβωθεί το πλήρες εύρος της εγκληματικής τους δραστηριότητας.
Οι κατηγορούμενοι οδηγήθηκαν στον αρμόδιο Εισαγγελέα».
ΣΧΕΤΙΚΕΣ ΕΙΔΗΣΕΙΣ
Σπάτα: Πώς οι Κινέζοι «τρύπωναν» σε κινητά - Η μέθοδος «SMS Blaster Attack» και η ψεύτικη κεραία
Η Κέιτ Μπλάνσετ επιστρέφει στο live-action «How to Train Your Dragon 2»
13:48
Θεσσαλονίκη: Βίντεο ντοκουμέντο από τη στιγμή που η 24χρονη οδηγός πέφτει πάνω σε 15 αυτοκίνητα
13:41
Ο Δημήτρης Μακαλιάς σκίζει το σενάριο και μετατρέπει το GAME TIME σε stand-up show
13:32
IHSANE: Μια παράσταση των Ballet du Grand Théâtre de Genève & Eastman στο Μέγαρο Μουσικής Αθηνών
13:26