Le MIT a révélé un vol de données avec une fausse station de base

Organisation nationale du renseignement (MIT), à la suite d'un suivi technique – UP à Istanbul, un groupe de ressortissants étrangers utilisant une fausse station de base révélée. Il a été constaté que ces groupes envoyaient des messages aux téléphones portables des citoyens comme s'ils provenaient d'une institution publique ou d'une entreprise privée. Les demandes de paiement ont été incluses dans ces messages et les données ont été collectées sur chaque appareil. Il a été constaté qu'une langue d'entreprise était utilisée dans le contenu des messages. L'objectif était de tromper les acheteurs et d'obtenir des informations financières et d'identité.

Les suspects ont effectué des initiatives similaires en établissant de fausses stations de base à Izmir, Bursa et Yalova ainsi qu'Istanbul. Les appareils ont connecté les téléphones utilisateur à leurs réseaux. Ainsi, un message a été envoyé et le trafic de communication a pu être suivi. Dans les enquêtes, les appareils ont été déterminés à avoir une origine chinoise. Les moments connectés aux utilisateurs ont été identifiés et le flux de données a été enregistré.

Recherche, suspects utilisant des véhicules de location pour se déplacer entre les villes en continu. On a appris qu'ils ont ouvert leurs lignes GSM au nom de différentes personnes et ont essayé de cacher leur identité de cette manière. MIT, faux messages de contente après des plaintes intenses a lancé une analyse technique. Les données obtenues ont montré que les fausses stations de base sont en usage actif. Bien que les événements semblaient être indépendants les uns des autres, il a été entendu qu'il transportait une structure de réseau systématique.

Les dispositifs de chinois avec les suspects ont identifié la fraude à travers Türkiye a été capturé de suspects en rouge

Au centre de ce système technique, il y a une personne nommée «Patron». Il a été déterminé que cette personne dirigeait trois groupes différents. Chaque groupe opère dans différentes villes en utilisant les mêmes méthodes. Ces personnes ont collecté des données de communication via des appareils et les ont transférées dans des serveurs à l'étranger. Il est considéré que les données envoyées sont traitées via un système basé sur chinois.

Avec les données obtenues, des attaques d'oppression ciblées contre les citoyens ont été organisées. Certains utilisateurs ont répondu à ces messages, les informations de carte de crédit entrées dans le système ont été trouvées. Les tentatives de fraude auraient causé des pertes financières. Le MIT, qui déménage simultanément avec le service de police d'Istanbul, a attrapé les suspects dans les véhicules avec l'opération. Les appareils et les matériaux numériques ont été confisqués.

Un autre détail qui attire l'attention dans l'enquête est que les suspects sont entrés dans Türkiye en mars 2025. On a appris que ces personnes fournissaient une ligne GSM sur une personne différente peu de temps après leur arrivée. Ces lignes ont ensuite été associées à de fausses stations de base. Le système a donc été activé en quelques jours. La façon dont les appareils sont insérés dans le pays n'est pas encore claire.

Dans le cadre de l'opération à Istanbul, les ressources dans lesquelles les appareils ont été fournies ont également été étudiées. Il a été entendu que ces équipements avaient été fournis sur le lieu de travail qui vend des produits électroniques d'un chinois. Cette personne a également été détenue. Les caractéristiques techniques de l'équipement ont été envoyées pour un examen criminel. Ainsi, les principes de travail des appareils peuvent être examinés plus en détail.

Les données de participation aux douanes ont également été incluses dans l'enquête. Il est étudié comment l'équipement technique utilisé passe par les portes de la frontière. Le MIT se concentre sur la possibilité que ces appareils apportés de l'étranger aient été importés illégalement. L'enquête se poursuit de manière multi-face. Toutes les connexions sont méticuleusement examinées.

Les suspects utilisent des méthodes technologiques lors du ciblage des citoyens, mais à son tour, on voit que les unités de sécurité ont été déchiffrées en peu de temps avec le travail coordonné. En particulier, ces attaques, qui ciblent l'infrastructure GSM, créent une sensibilité à la sécurité numérique. Il est souligné que les utilisateurs de communication mobile devraient être conscients. Aucune information ne doit être partagée sans confirmer le contenu et la source de messages.

Cet incident dans le domaine de la cybersécurité a été neutralisé non seulement par un suivi technique, mais aussi par des opérations effectuées sur le terrain. MIT, travaillant en coopération avec les unités de sécurité, mettant fin aux activités des suspects. Les données numériques saisies après l'opération peuvent également révéler d'autres connexions du réseau. À la lumière de nouvelles informations, la portée de l'enquête peut s'étendre davantage.