Android-Nutzer müssen 2G jetzt abschalten

Sicherheitsexperten warnen vor einer neuen Welle von SMS-Phishing-Angriffen über gefälschte Funkzellen. Die wirksamste Gegenmaßnahme ist das manuelle Deaktivieren von 2G in den Android-Einstellungen.

Sicherheitsexperten warnen vor einer Welle von SMS-Angriffen über gefälschte Funkzellen. Kriminelle nutzen veraltete 2G-Netze, um Phishing-Nachrichten direkt auf Smartphones zu schleusen. Der wirksamste Schutz ist ein simpler Schalter in den Android-Einstellungen.

Während Millionen ihre Neujahrsgrüße verschicken, schlagen Cybersecurity-Experten Alarm. Eine Renaissance uralter Mobilfunktechnik bedroht moderne Android-Geräte. Sogenannte „SMS Blaster“ oder „Stingrays“ – portable, gefälschte Basisstationen – nutzen Schwachstellen im jahrzehntealten 2G-Netz (GSM). Sie umgehen so Spam-Filter und injizieren Schadlinks direkt auf Endgeräte.

In den letzten Tagen nahmen Berichte über solche mobilen Betrugsversuche in Ballungszentren zu. Angreifer kapern Smartphones in der Umgebung mit tragbaren Sendeanlagen. Die gute Nachricht: Google hat in aktuellen Android-Versionen bis hin zu Android 15 wirksame Abwehrwerkzeuge integriert. Der wichtigste Schritt bleibt aber manuell.

Anzeige

Neues Android-Handy — und unsicher, welche Einstellungen wirklich schützen? Ein leicht verständlicher, einsteigerfreundlicher Leitfaden zeigt Schritt für Schritt, wie Sie Ihr Smartphone sicher einrichten, automatische Downgrades vermeiden und sogar 2G auf Modem‑Ebene deaktivieren. Dazu gibt es ein kostenloses PDF plus einen fünfteiligen E‑Mail‑Grundkurs, der sicherheitsrelevante Einstellungen erklärt. Perfekt für alle, die sofort wirkenden Schutz möchten. Gratis Android-Einsteigerkurs & PDF jetzt herunterladen

So zwingen „SMS Blaster“ Ihr Smartphone in die Falle

Die Angriffe funktionieren über eine „Downgrade-Attacke“. Moderne Standards wie 4G und 5G authentifizieren sich gegenseitig – das Handy prüft also auch den Funkmast. Das 1991 eingeführte 2G-Netz besitzt diese Sicherheitsstufe nicht. Es verwendet oft schwache oder gar keine Verschlüsselung.

IMSI-Catcher oder „SMS Blaster“ simulieren eine legitime Basisstation mit einem extrem starken Signal. Smartphones verbinden sich automatisch mit dem stärksten verfügbaren Signal. Die Angreifer zwingen das moderne Gerät dann, auf den unsicheren 2G-Standard herunterzuschalten.

Von der Fake-Station aus können Täter SMS direkt an das Gerät senden. Diese Nachrichten umgehen die netzseitigen Spam-Filter der Mobilfunkanbieter komplett. Nutzer erhalten täuschend echte Phishing-SMS – etwa gefälschte Paketbenachrichtigungen oder Bankwarnungen.

Der „2G-Kill-Switch“: So schalten Sie die Gefahr ab

Google hat mit Android 12 eine zentrale Schutzfunktion eingeführt: Die Möglichkeit, 2G auf Modem-Ebene komplett zu deaktivieren. Ist diese Verbindung blockiert, laufen Angriffsversuche ins Leere. So geht’s auf den meisten Android-Geräten wie Google Pixel oder neueren Samsung-Modellen:

  1. Öffnen Sie die Einstellungen.
  2. Gehen Sie zu Netzwerk & Internet (bei Samsung oft „Verbindungen“).
  3. Wählen Sie SIM-Karten oder Mobile Netzwerke.
  4. Tippen Sie auf Ihre primäre SIM-Karte.
  5. Suchen Sie die Option „2G zulassen“.
  6. Deaktivieren Sie den Schalter.

Die Notruf-Funktionalität (112/911) bleibt in den meisten Regionen davon unberührt. In extrem ländlichen Gebieten mit reiner 2G-Abdeckung könnte die Erreichbarkeit theoretisch eingeschränkt sein – ein Szenario, das hierzulande aber immer seltener wird.

Android 15 erkennt Fake-Basisstationen automatisch

Neben dem manuellen Schutz hat Google die proaktive Erkennung massiv verbessert. Die neuesten Sicherheitsupdates für Android 15 beinhalten Funktionen, die ungewöhnliches Netzverhalten überwachen.

Das System erkennt nun, ob eine Verbindung unverschlüsselt ist oder eine Basisstation verdächtige Anfragen stellt – typisch für IMSI-Catcher. Registriert das Smartphone einen Angriffsversuch, kann es den Nutzer warnen oder die Verbindung blockieren.

Diese „Android Safe Browsing“-Integration für Mobilfunknetze demokratisiert eine Fähigkeit, die früher Spezialisten vorbehalten war. Seit Android 14 können IT-Administratoren die 2G-Nutzung auf Firmenhandys zentral unterbinden, um Wirtschaftsspionage vorzubeugen.

Warum existiert das unsichere 2G-Netz überhaupt noch?

Trotz der Risiken dient 2G (GSM) weiterhin als Rückgrat für bestimmte Anwendungen. Vor allem der „Machine-to-Machine“ (M2M)-Sektor und das „Internet der Dinge“ (IoT) sind darauf angewiesen.

Ältere Alarmanlagen, Stromzähler oder das automatische Notrufsystem „eCall“ in vielen PKWs nutzen oft noch GSM-Module. Ein abruptes Abschalten würde sie unbrauchbar machen. Der Druck auf die Netzbetreiber wächst dennoch.

Die Koexistenz von hochsicherem 5G und unsicherem 2G auf demselben Gerät bleibt ein Einfallstor, solange Smartphones bereitwillig auf den alten Standard zurückfallen.

Das Ende von 2G ist in Sicht

Die Tage von 2G sind gezählt. Die großen deutschen Netzbetreiber signalisierten Pläne, das GSM-Netz mittelfristig abzuschalten. Aktuelle Zeitpläne nennen oft die Jahre 2028 oder 2030.

Bis dahin wird der Parallelbetrieb weitergehen. Es gilt als wahrscheinlich, dass Google und andere Hersteller die Standardeinstellungen ändern: In künftigen Android-Versionen könnte „2G zulassen“ standardmäßig deaktiviert sein.

Bis diese Änderungen flächendeckend greifen, bleibt die manuelle Deaktivierung der wichtigste Hebel für den Einzelnen. Wer in diesen Tagen in belebten Innenstädten oder auf Silvesterpartys unterwegs ist, sollte den kleinen Schalter prüfen.

Anzeige

PS: Wenn Sie sich vor SMS‑Phishing und gefälschten Basisstationen schützen wollen, hilft praktische Anleitung mehr als technische Begriffe. Über 250.000 Leser vertrauen den Computerwissen‑Anleitungen: Dieses Gratis‑Ratgeberpaket erklärt, welche Netze sicher sind, welche Einstellungen Sie prüfen sollten und wie Sie Ihr Gerät im Alltag schützen. Schnell, verständlich und ohne Technik‑Sprech. Jetzt kostenlosen Android‑Sicherheits‑Guide anfordern