Das Bundesamt für Sicherheit in der Informationstechnik (BSI) verweist auf neue Betrugsmethoden bei den laufenden „Smishing“-Wellen (SMS-Phishing). Generell geht es Angreifern dabei darum, mithilfe gefälschter Kurzmitteilungen Zugangsdaten etwa zum Online-Banking und anderen Nutzerkonten zu ergattern. Seit Herbst gaukeln die Täter dabei dem BSI zufolge Nutzern immer öfter vor, eine zunächst nicht zustellbare Sprachnachricht („Voicemail“) empfangen zu haben oder dass das Smartphone bereits mit einem Schadprogramm infiziert sei. Hinter dem Link aus der Mitteilung befindet sich dann eine Anleitung zum Download der Sprachnachricht beziehungsweise eines angeblichen Sicherheitsupdates. „Erst wer diese Dateien herunterlädt, installiert die Schadsoftware der Betrüger“, warnt das BSI. „Klicken Sie nicht auf enthaltene Links“, mahnt das Amt. „Laden Sie keine Dateien aus unbekannter Quelle herunter. Löschen Sie die verdächtige SMS-Nachricht unverzüglich.“ Im Frühjahr gaben die Angreifer häufig vor, dass die Empfänger der SMS bald ein Paket erhielten oder eine Sendung zurück an den Absender gehen solle. Auch damals schlug das BSI Alarm. Damals handelte es sich den Experten zufolge um das Android-Botnetz MoqHao. Diese Methode sei in Deutschland verwendet worden, um weitere Android-Schadsoftware wie „FluBot“ und „TeaBot“ zu verbreiten. Offenbar verfängt diese Masche nach dem Ende des Corona-Lockdowns aber immer weniger. Mit der Neuausrichtung fallen laut dem BSI parallel zunehmend Smishing-Mitteilungen auf, in denen den Empfängern vorgetäuscht werde, dass ihre privaten Fotos ins Internet gewandert seien. Auch hier soll sich eine Schadsoftware auf dem Handy befinden. „Damit üben die Täter Druck aus“, moniert die Behörde. Sie versuchten die Nutzer so ebenfalls dazu zu bewegen, ein vermeintliches Sicherheitsupdate zu installieren. Auch in diesem Fall führe der Download zur Infektion des Systems. Zwar haben die deutschen Mobilfunkprovider Filtermaßnahmen ergriffen, um den Versand von „Smishing-SMS“ zu unterbinden, erläutert das BSI. Diese könnten aber keinen vollständigen Schutz bieten, da die Angreifer ständig gegensteuerten. So sei seit Kurzem zu beobachten, „dass die Nachrichten manchmal absichtliche Buchstabendreher, Schreibfehler oder zufällige Zeichenketten enthalten“, um die Spamfilter der Betreiber zu umgehen. Betroffenen, die auf einen einschlägigen Link geklickt oder sogar bereits einen Trojaner installiert haben, rät die Behörde weiterhin, das Gerät in den Flugmodus zu schalten. Danach sollten der Provider informiert und etwa das Bankkonto auf ungewöhnliche Abbuchungen überprüft werden. „Erstatten Sie Strafanzeige bei der örtlichen Polizeidienststelle“, empfiehlt das BSI ferner. „Nehmen Sie dazu Ihr Smartphone zur Beweissicherung mit.“ Im Anschluss sollte das Gerät auf die Werkeinstellungen zurückgesetzt werden. Alle gespeicherten und installierten Daten gingen dabei zwar verloren. Der Schritt sei aber nötig, „um die über die aktuellen SMS-Spam-Nachrichten verteilten Android-Schadprogramme vollständig zu entfernen“.