In einem Blogbeitrag erklärt Google, dass Betrüger oder Schwindler Funkgeräte verwenden können, um ihre eigenen 4G- und 5G-Netzwerke zu erstellen. Sie können diese dann so anpassen, dass sie wie Netzwerke etablierter Anbieter aussehen.
An diesem Punkt könnten Mobiltelefone in der Nähe anfangen, sich mit diesen gefälschten Netzwerken zu verbinden, da sie möglicherweise nicht zwischen einem gefälschten und einem echten unterscheiden können. Sobald dies geschieht, zwingen Kriminelle diese Geräte, sich mit einem von ihnen erstellten 2G-Netzwerk zu verbinden.
Um sich vor diesen Angriffen auf Privatsphäre und Sicherheit zu schützen, fordert Google die Nutzer auf, das 2G-Netzwerk auf ihren Android-Geräten auszuschalten. Laut dem Unternehmen bietet Android den Nutzern seit Android 12 die Möglichkeit, das 2G-Netzwerk auszuschalten .
Leider bieten Samsungs Smartphones und Tablets keine Möglichkeit, das 2G-Netzwerk auszuschalten, obwohl Android diese Funktion bereits seit mehr als zwei Jahren anbietet. Samsungs Geräte bieten nur die Netzwerkmodi, die Sie im Screenshot unten sehen, und bei keinem davon können Sie das 2G-Netzwerk ausschalten.
Quelle und weitere Infos:
SMS Blaster ist der Begriff, den globale Netzbetreiber für FBS und Mobilfunksimulatoren verwenden, die illegal betrieben werden, um SMS-Nutzdaten zu verbreiten (zu verbreiten). Der häufigste Anwendungsfall besteht darin, diese Geräte zu nutzen, um Smishing- Nutzdaten (SMS-Phishing) in Benutzergeräte einzuschleusen. Betrüger tun dies normalerweise, indem sie mit tragbaren FBS-Geräten herumfahren, und es gibt sogar Berichte über Betrüger, die diese Geräte in ihren Rucksäcken mit sich herumtragen .
Die Methode ist unkompliziert und imitiert bekannte Techniken, um Mobilgeräte dazu zu bringen, sich mit einem von Angreifern kontrollierten 2G-Netzwerk zu verbinden. SMS Blasters entlarven ein gefälschtes LTE- oder 5G-Netzwerk, das eine einzige Funktion ausführt: die Verbindung des Benutzers auf ein veraltetes 2G-Protokoll herabzustufen. Dasselbe Gerät entlarvt auch ein gefälschtes 2G-Netzwerk, das alle Geräte dazu verleitet, sich damit zu verbinden. An diesem Punkt missbrauchen Angreifer den bekannten Mangel an gegenseitiger Authentifizierung in 2G und erzwingen unverschlüsselte Verbindungen, was eine vollständige Person-in-the-Middle-Position (PitM) ermöglicht, um SMS-Nutzdaten einzuschleusen.
Blogeintrag bei Google: