Cyberkriminelle kapern Mobilfunknetze: SMS-Blaster und SIM-Farmen auf dem Vormarsch

Kriminelle nutzen professionelle Hardware wie SMS-Blaster und SIM-Farmen für massiven Betrug. Behörden warnen vor steigenden Gefahren für Verbraucher.

Statt plumper Phishing-Mails setzen Kriminelle auf SMS-Blaster und riesige SIM-Farmen.

Die Sicherheitsbehörden schlagen Alarm. In Nordamerika und Europa häufen sich Fälle, in denen Angreifer legitime Mobilfunkmasten simulieren. Millionen betrügerischer Nachrichten landen direkt auf den Handys der Opfer – ohne Umweg über die Netzbetreiber.

Das Problem: Die Technologie gefährdet nicht nur Bankkonten, sondern auch die öffentliche Sicherheit. Denn die gefälschten Masten können Notrufe blockieren.

Anzeige

Da Kriminelle immer raffiniertere Methoden wie SMS-Blaster nutzen, um sensible Bankdaten auf Smartphones abzugreifen, wird ein aktiver Schutz für Android-Nutzer unerlässlich. Dieser kostenlose Ratgeber zeigt Ihnen in fünf einfachen Schritten, wie Sie Ihr Mobilgerät effektiv vor Hackerangriffen und Datenmissbrauch absichern. 5 sofort umsetzbare Schutzmaßnahmen entdecken

Der Fall Toronto: Gefälschte Funkmasten enttarnt

Einen spektakulären Erfolg meldet die kanadische Polizei. Im Rahmen der Operation „Project Lighthouse“ verhafteten die Behörden in Toronto drei Männer. Der Vorwurf: Betrieb eines SMS-Blasters.

Das Gerät gibt sich als echter Mobilfunkmast aus. Handys in der Umgebung buchen sich automatisch ein. Dann verschicken die Hintermänner Phishing-SMS – scheinbar von Banken oder Behörden.

Die Bilanz ist erschreckend: Rund 13 Millionen Netzwerkstörungen verursachte der Blaster. Besonders kritisch: Während der Verbindung sind die Telefone vom regulären Netz getrennt. Notrufe kommen nicht durch.

Die Beschuldigten müssen sich in 44 Anklagepunkten verantworten. Es ist der erste bekannte Fall dieser Art in Kanada.

SIM-Farmen: Industrielle Betrugs-Infrastruktur

Neben den mobilen Blastern setzen Kriminelle auf riesige SIM-Farmen. Das belarussische Netzwerk ProxySmart zeigt das Ausmaß: 87 Farmen in 17 Ländern, bestückt mit handelsüblichen Modems und unbegrenzten Datentarifen.

Die Farmen leiten Internetverkehr über reale Mobilfunkverbindungen um. Perfekt für Anzeigenbetrug, gefälschte Konten und die Umgehung von Sicherheitsmechanismen.

Die Behörden schlagen zurück. Der US Secret Service legte eine Farm mit über 300 Servern und 100.000 SIM-Karten lahm. Europol beschlagnahmte zeitgleich 1.200 SIM-Boxen und 40.000 Karten.

Doch die Nachfrage bleibt hoch. „Cybercrime as a Service“ ist ein Milliardengeschäft.

Smishing-Wellen: Zwei Millionen Nachrichten pro Tag

Das FBI warnt aktuell vor einer massiven Smishing-Welle. Kriminelle imitieren Behörden, Mautdienste oder Paketdienstleister. Über 10.000 bösartige Domains wurden registriert.

Die Skalierbarkeit ist alarmierend: Ein einzelner Täter kann bis zu zwei Millionen betrügerische Nachrichten pro Tag versenden.

Die Folgen eines Klicks hängen vom Betriebssystem ab. Bei Android kommt es zu „Silent Downloads“ – Malware installiert sich im Hintergrund. Auf iPhones setzen Angreifer auf täuschend echte Klone von Zahlungsportalen.

Die Behörden raten: Verdächtige Nachrichten an die Kurzwahl 7726 melden. Keine Links in SMS von unbekannten Absendern öffnen.

Hardware-Lücke: Qualcomm-Chips bleiben verwundbar

Doch die Angreifer nutzen nicht nur aktive Manipulation. Sie suchen auch Schwachstellen in der Hardware. Experten von Kaspersky entdeckten eine kritische Lücke in älteren Qualcomm-Chipsätzen.

Die Sicherheitslücke CVE-2026-25262 betrifft Modelle aus den Jahren 2014 bis 2019. Darunter das Samsung Galaxy S10 5G, das Google Pixel 2 sowie Geräte von LG, Xiaomi und OnePlus.

Das Problem: Der Fehler sitzt im schreibgeschützten Speicher. Ein Software-Patch ist unmöglich. Sicherheitsanalysten raten betroffenen Nutzern zu einem Hardware-Upgrade.

Auch die Software-Lieferkette bleibt ein Einfallstor. Das Open-Source-Paket „element-data“ mit einer Million Downloads pro Monat wurde kompromittiert. Angreifer stahlen Cloud-Keys, API-Tokens und SSH-Keys von Entwicklern.

Im Ökosystem OpenVSX entdeckten Forscher 73 „Sleeper“-Erweiterungen. Sie waren zunächst harmlos, lieferten später aber Malware zum Diebstahl von Krypto-Wallets aus.

Milliardenverluste: Die ökonomische Dimension

Die Professionalisierung der Betrugsmethoden zeigt sich in den Zahlen. Ein aktueller FTC-Bericht beziffert die Verluste durch Betrug in sozialen Medien auf über 2,1 Milliarden US-Dollar im Jahr 2025. Das ist ein achtfacher Anstieg.

Besonders lukrativ: Anlagebetrug mit 1,1 Milliarden US-Dollar Verlust. Facebook ist die am häufigsten genutzte Plattform für die Erstkontakte.

Doch nicht nur Privatpersonen sind betroffen. Der Sicherheitsdienstleister ADT meldete ein Datenleck mit 5,5 Millionen Kunden. Die Hackergruppe ShinyHunters veröffentlichte E-Mail-Adressen und Telefonnummern.

In Deutschland und Europa beobachteten die Behörden gezielte Phishing-Kampagnen gegen Politiker und Militärangehörige über den Messenger-Dienst Signal. Das BSI und das BfV warnen vor staatlich gesteuerten Akteuren, die gefälschte Sicherheits-Chatbots einsetzen.

KI-gesteuerte Angriffe: Der nächste Schritt

Branchenanalysten rechnen mit einer weiteren Eskalation. Ein Bericht von NSFOCUS prognostiziert für 2026 eine verstärkte Nutzung von Künstlicher Intelligenz. Ziel: Social-Engineering-Taktiken personalisieren und skalieren.

Anzeige

Angesichts der zunehmenden Gefahr durch KI-gesteuerte Manipulationen und technische Sicherheitslücken empfehlen IT-Experten dringend proaktive Schutzmaßnahmen für Android-Smartphones. Dieser kostenlose Guide hilft Ihnen, WhatsApp, PayPal und Online-Banking in wenigen Minuten wirksam gegen unbefugte Zugriffe abzusichern. Kostenlosen Sicherheits-Ratgeber hier anfordern

Besonders der Verteidigungssektor gerät ins Visier von Advanced Persistent Threats (APT). Deren Anteil an den Gesamtagriffen ist im vergangenen Jahr deutlich gestiegen.

Für Unternehmen und Verbraucher heißt das: Grundlegende Sicherheitsmechanismen reichen nicht mehr. Experten empfehlen Hardware-Sicherheitsschlüssel für die Zwei-Faktor-Authentisierung. SMS-basierte Verfahren sind durch Blaster und SIM-Farmen zu leicht kompromittierbar.

Die Überwachung der Software-Supply-Chain wird für Entwickler zur Pflicht. Und die Sensibilisierung der Nutzer bleibt eine der zentralen Herausforderungen. Denn während Hersteller mit Patches reagieren, lernen die Angreifer schneller.