PhishingCyberkriminalitätSchwachstellen

Kanada zerschlägt SMS-Blaster-Netzwerk: Erste Verhaftungen in Nordamerika

Kanada zerschlägt SMS-Blaster-Netzwerk: Erste Verhaftungen in Nordamerika
Zusammenfassung

Kanadische Behörden haben drei Männer festgenommen, die mit einem sogenannten "SMS-Blaster" ein Gerät betrieben, das sich als Mobilfunkmast ausgab, um Phishing-SMS an Nutzer in der Nähe zu versenden. Das Gerät täuschte legitime Mobilfunknetze vor und lockte Smartphones automatisch an, indem es stärkere Signale als echte Masten ausstrahlte. Nach der Verbindung konnten die Betreiber dieser rogue base stations Kurznachrichten direkt an verbundene Geräte senden, die wie Mitteilungen von Banken oder Behörden erschienen. Die Ermittlungen, die im November 2025 begannen, zeigen ein besorgniserregendes Sicherheitsrisiko: Die Geräte wurden mobil von Fahrzeugen aus betrieben und ermöglichten die Massenverteilung betrügerischer Nachrichten. Während der Operation wurden etwa 13 Millionen Fälle von Netzwerk-Manipulation registriert. Obwohl Kanada dies als Erstfall beschreibt, unterstreicht der Vorfall ein globales Bedrohungspotenzial. Für deutsche Nutzer und Unternehmen ist dies relevant, da solche SMS-Blaster auch hierzulande eingesetzt werden könnten. Die Gefahr besteht in Phishing-Angriffen, Diebstahl von Bankdaten und der Unmöglichkeit, Notrufe zu tätigen. Experten empfehlen, 2G zu deaktivieren und Links in SMS zu meiden sowie verschlüsselte Kommunikationskanäle zu nutzen.

Die kanadische Polizei in Toronto durchleuchtete unter dem Namen „Project Lighthouse” ein kriminelles Netzwerk, das modernste Täuschungstechnik gegen Millionen von Bürgern einsetzte. SMS-Blaster funktionieren nach einem einfachen, aber hocheffektiven Prinzip: Sie senden Signale, die denen echter Mobilfunktürme ähneln. Smartphones in der Reichweite verbinden sich automatisch – nicht aus böser Absicht des Nutzers, sondern weil sie stärkeren Empfang wahrnehmen. Ist die Verbindung hergestellt, können die Kriminellen SMS-Nachrichten versenden, die angeblich von Banken oder Behörden stammen.

Die versendeten Nachrichten lockten Nutzer auf gefälschte Websites, auf denen Bankdaten und Passwörter gestohlen wurden. Das Perfide: Für den Versand waren keine Telefonnummern notwendig – nur räumliche Nähe. In dicht besiedelten Gebieten wie Toronto ermöglichte dies Massenverteilungen, daher der Name „Blaster”.

Die Ermittlungen begannen im November 2025 nach Hinweisen auf verdächtige Aktivitäten in der Innenstadt. Die Behörden stellten fest, dass die Geräte mobil von Fahrzeugen aus operiert wurden und große Bevölkerungsgruppen in der Greater Toronto Area anvisiert hatten. Im März durchsuchte die Polizei Standorte in Markham und Hamilton, beschlagnahmte mehrere SMS-Blaster und andere elektronische Geräte. Zwei Verdächtige wurden verhaftet, ein dritter stellte sich am 21. April selbst.

Für deutsche Nutzer und Behörden ist dieser Fall alarmierend. Das BSI sollte prüfen, ob ähnliche Geräte auch hierzulande im Einsatz sind. Ein kritischer Aspekt ist die Notfall-Problematik: Smartphones, die mit solchen Rogue-Towers verbunden sind, können Notrufe nicht absetzen – ein Leben retten könnte davon abhängen.

Experten empfehlen mehrere Gegenmaßnahmen: 2G-Abwärtskompatibilität auf Android-Geräten deaktivieren (bei älteren Netzen), SMS grundsätzlich nicht trauen und Links in Text-Nachrichten ignorieren. Für sensitive Daten sollten nur Ende-zu-Ende-verschlüsselte Kanäle wie Signal oder Threema verwendet werden. Dies ist der erste dokumentierte Fall dieser Art in Kanada – ein warnendes Zeichen, dass solche Angriffe auch in Europa möglich sind.