Falsk mobilmast kjørte rundt i Norge: Slik lurte svindleren tusenvis til å gi fra seg bankdata
En koffertstor IMSI-fanger i baksetet av en
bil ble til 245.000 falske bank-SMS-er sendt til norske mobiler.
Morten Lyhne
Teksiden
Saken fra Oslo og Bergen høsten
2023 ble den første av sitt slag i Norge. En 25 år gammel malaysisk mann kjørte
rundt i de to byene med en falsk basestasjon i bilen, og sendte ut SMS-er som
så ut til å komme fra DNB, Bank Norwegian og DHL. Lenkene i meldingene førte
til falske innloggingssider, og 103 personer endte med å gi fra seg kort- og
bankopplysninger.
Oslo tingrett dømte mannen til
tre års fengsel 16. januar 2024. Retten beskrev forholdet som «svært samfunnsskadelig kriminalitet som rammer tilliten til banker og
digitale banktjenester».
Slik
fungerer en IMSI-fanger
En IMSI-fanger er en falsk basestasjon på
størrelse med en liten koffert, som etterligner en vanlig mobilmast. Navnet
kommer av en kode på opptil 15 sifre som identifiserer mobilabonnementet ditt i
telenettet.
Apparatet utnytter at
mobiltelefoner alltid forsøker å koble seg til det nettet som har sterkest
signal. Når en bil med en slik enhet ruller forbi, knytter mobilene i nærheten
seg automatisk til den falske masten i stedet for operatørens.
Når mobilene først hadde
knyttet seg til 4G-stasjonen i bilen, ble de tvunget videre over på en
2G-tilkobling med lavere sikkerhet, ifølge Økokrim. Derfra kunne svindleren sende SMS-er direkte
til alle telefonene i området, uten å gå via det vanlige telenettet. Mottakerne
så et avsendernavn de stolte på, men meldingen kom i realiteten fra bilen ved
siden av.
Hva
avslører en falsk bank-SMS?
Felles for de norske ofrene var
at meldingen ba dem klikke på en lenke for å bekrefte en konto, en pakke eller
en betaling. Banker og myndigheter peker på flere konkrete tegn:
- Lenken peker til en adresse
som ligner en bank, men har små avvik: ekstra bindestrek, et tilfeldig ord,
eller et annet toppdomene enn .no. - Meldingen oppfordrer til hastverk, advarer
om sperret konto, eller lover en refusjon. - Avsenderen kan se ekte ut.
Svindlere kan forfalske avsendernavn, så «DNB» eller «Posten» øverst er ingen
garanti. - Banker spør aldri om passord, BankID-koder eller fullstendige
kortnumre via SMS.
Nasjonal
sikkerhetsmyndighet oppfordrer alle til å være ekstra på vakt for SMS-er som
handler om pakker eller bankforhold, og til å unngå å klikke på lenker i
meldinger fra ukjente.
Hvis du
allerede har klikket
Har du tastet inn
kortopplysninger eller BankID-informasjon på en mistenkelig side, gjelder noen
umiddelbare grep, ifølge SpareBank 1:
1. Ring banken med en gang og
be dem sperre kort, konto og eventuelt BankID. 2. Sjekk kontoutskriften for
transaksjoner du ikke kjenner igjen, og meld fra om alt som er ukjent. 3. Bytt
passord på alle tjenester som kan være berørt, særlig e-post og nettbank. 4.
Skann telefon eller PC for skadelig programvare hvis du har lastet ned noe.
Økokrim advarte allerede
i oktober 2023 om at kortdata fra slike angrep kunne
misbrukes uker og måneder etter at opplysningene var stjålet. Bender pekte den
gangen på at potensielt flere tusen nordmenn kunne bli rammet i ettertid.
Norske myndigheter har siden
samarbeidet med Nasjonal kommunikasjonsmyndighet og Nasjonal
sikkerhetsmyndighet om å begrense rommet for slike angrep, men metoden er
fortsatt en del av verktøykassen til organiserte kriminelle nettverk.
Kommentarer
Legg inn en kommentar