SMS ist einer der bevorzugten Angriffswege für böswillige Akteure. Im Laufe der Zeit ist das Protokoll immer sicherer geworden, obwohl Angreifer Wege finden, einige Filter zu umgehen. Daher integriert Android nativ Optionen und Tools, die Ihnen helfen, Ihr Gerät vor SMS-Betrugsversuchen zu schützen.
In einem neuen Blogbeitrag macht Google die Öffentlichkeit auf eine der heute am häufigsten vorkommenden Angriffsmethoden auf SMS aufmerksam. Außerdem werden die in Android integrierten Tools erwähnt, die den Erfolg solcher Angriffe verhindern sollen.
FBS-Angriffe zielen darauf ab, Schwachstellen im SMS-Protokoll auszunutzen
Laut dem Blogbeitrag verwenden viele SMS-Angriffe False Base Stations (FBS). Diese Geräte, auch als Cell-Site-Simulatoren oder Stingrays bekannt, simulieren ein Trägernetzwerk, mit dem Ihr Gerät eine Verbindung herzustellen versucht. Normalerweise senden diese Geräte ein 2G-Netzwerk aus, obwohl es manchmal als 5G getarnt ist. Angreifer müssen das Netzwerk Ihres Geräts auf 2G herunterstufen, um Schwachstellen im SMS-Protokoll auszunutzen, die in 4G- oder 5G-Netzwerken nicht vorhanden sind.
Wenn es dem Angreifer gelingt, Ihr Gerät in das 2G FBS-Netzwerk zu locken, wird eine Phishing-Injektion (auch als „SMS Blaster“ bekannt) gestartet. Beim Phishing werden Nachrichten mit böswilliger Absicht als von echten, vertrauenswürdigen Unternehmen stammend getarnt. Angreifer mit FBS haben die volle Kontrolle über die Nachricht und deren Anzeige, sodass sie sehr überzeugend sein können. Die betrügerischen Nachrichten enthalten häufig Links, die Sie auf Websites umleiten, die Ihre Daten stehlen oder Sie dazu bringen möchten, mit Malware beladene Apps herunterzuladen.
Diejenigen, die auf FBS-basierte Angriffe zurückgreifen, tragen diese Geräte sogar bei sich. Sie sind kompakt und werden kostenlos online verkauft. Die Verwendung von FBS-Geräten für SMS-Betrugsversuche ist viel lukrativer als der Versuch, über die Netzwerke der großen Anbieter zu phishing. Telekommunikationsunternehmen implementieren mehrere Ebenen von Anti-Phishing-Sicherheit auf Netzwerkebene. Daher erreichen die meisten bösartigen Nachrichten die Benutzer nie. Mit FBS kann der Angreifer jedoch das Netzwerk Ihres Anbieters vollständig umgehen.

Diese Android-Funktionen schützen Sie vor SMS-Betrug
Nachdem Google den Kontext der SMS-Blaster-Angriffe erläutert hatte, erwähnte es Android-Optionen, die Ihnen helfen, sich vor SMS-Betrugsversuchen zu schützen. Erstens können Benutzer ab Android 12 die 2G-Suche auf Modemebene deaktivieren. Dadurch werden Angriffsversuche über FBS völlig nutzlos, da Ihr Telefon 2G-Netzwerke ignoriert. Ursprünglich war die Option exklusiv für Pixel-Telefone, jetzt werden aber alle Androids unterstützt.
Außerdem kann das Betriebssystem ab Android 14 Null-Chiffren deaktivieren. Dies ist wichtig, da FBS-basierte Angriffe eine Null-Chiffre setzen, um eine Phishing-Injektion zu initiieren. Allein diese paar Funktionen sollten Sie ziemlich sicher halten, aber es gibt noch mehr. Android integriert auch Antispam-Schutz auf Betriebssystemebene. Wenn also das potenzielle FBS die Netzwerkschutzmaßnahmen Ihres Netzbetreibers umgeht, muss es auch die Sicherheitsebene von Android berücksichtigen.
Außerdem enthält das Betriebssystem auch das System „Verifizierte SMS“. Dieses System informiert Sie über ein blaues Häkchen, ob eine Nachricht von einem legitimen Unternehmen stammt. Dann gibt es noch das Safe Browsing-System von Android, das Sie vor potenziell gefährlichen Links warnt. Schließlich scannt Google Play Protect Ihre Apps und warnt Sie, wenn es sich um potenzielle Malware-Quellen handelt. All diese Tools helfen dabei, Ihr Android vor Betrugsversuchen per SMS zu schützen. Denken Sie jedoch daran, dass gesunder Menschenverstand eine weitere wichtige Sicherheitsebene darstellt, und die liegt auf Ihrer Seite.