Teknologi
Falsk mobilmast kjørte rundt i Norge: Slik lurte svindleren tusenvis til å gi fra seg bankdata
En koffertstor IMSI-fanger i baksetet av en bil ble til 245.000 falske bank-SMS-er sendt til norske mobiler.
Saken fra Oslo og Bergen høsten 2023 ble den første av sitt slag i Norge. En 25 år gammel malaysisk mann kjørte rundt i de to byene med en falsk basestasjon i bilen, og sendte ut SMS-er som så ut til å komme fra DNB, Bank Norwegian og DHL. Lenkene i meldingene førte til falske innloggingssider, og 103 personer endte med å gi fra seg kort- og bankopplysninger.
Oslo tingrett dømte mannen til tre års fengsel 16. januar 2024. Retten beskrev forholdet som «svært samfunnsskadelig kriminalitet som rammer tilliten til banker og digitale banktjenester».
Slik fungerer en IMSI-fanger
En IMSI-fanger er en falsk basestasjon på størrelse med en liten koffert, som etterligner en vanlig mobilmast. Navnet kommer av en kode på opptil 15 sifre som identifiserer mobilabonnementet ditt i telenettet.
Apparatet utnytter at mobiltelefoner alltid forsøker å koble seg til det nettet som har sterkest signal. Når en bil med en slik enhet ruller forbi, knytter mobilene i nærheten seg automatisk til den falske masten i stedet for operatørens.
Når mobilene først hadde knyttet seg til 4G-stasjonen i bilen, ble de tvunget videre over på en 2G-tilkobling med lavere sikkerhet, ifølge Økokrim. Derfra kunne svindleren sende SMS-er direkte til alle telefonene i området, uten å gå via det vanlige telenettet. Mottakerne så et avsendernavn de stolte på, men meldingen kom i realiteten fra bilen ved siden av.
Hva avslører en falsk bank-SMS?
Felles for de norske ofrene var at meldingen ba dem klikke på en lenke for å bekrefte en konto, en pakke eller en betaling. Banker og myndigheter peker på flere konkrete tegn:
- Lenken peker til en adresse som ligner en bank, men har små avvik: ekstra bindestrek, et tilfeldig ord, eller et annet toppdomene enn .no. - Meldingen oppfordrer til hastverk, advarer om sperret konto, eller lover en refusjon. - Avsenderen kan se ekte ut. Svindlere kan forfalske avsendernavn, så «DNB» eller «Posten» øverst er ingen garanti. - Banker spør aldri om passord, BankID-koder eller fullstendige kortnumre via SMS.
Nasjonal sikkerhetsmyndighet oppfordrer alle til å være ekstra på vakt for SMS-er som handler om pakker eller bankforhold, og til å unngå å klikke på lenker i meldinger fra ukjente.
Hvis du allerede har klikket
Har du tastet inn kortopplysninger eller BankID-informasjon på en mistenkelig side, gjelder noen umiddelbare grep, ifølge SpareBank 1:
1. Ring banken med en gang og be dem sperre kort, konto og eventuelt BankID. 2. Sjekk kontoutskriften for transaksjoner du ikke kjenner igjen, og meld fra om alt som er ukjent. 3. Bytt passord på alle tjenester som kan være berørt, særlig e-post og nettbank. 4. Skann telefon eller PC for skadelig programvare hvis du har lastet ned noe.
Økokrim advarte allerede i oktober 2023 om at kortdata fra slike angrep kunne misbrukes uker og måneder etter at opplysningene var stjålet. Bender pekte den gangen på at potensielt flere tusen nordmenn kunne bli rammet i ettertid.
Norske myndigheter har siden samarbeidet med Nasjonal kommunikasjonsmyndighet og Nasjonal sikkerhetsmyndighet om å begrense rommet for slike angrep, men metoden er fortsatt en del av verktøykassen til organiserte kriminelle nettverk.

