So verhindern Sie, dass SIM-Betrüger Ihr Bankkonto entleeren

Wenn Sie noch keinen SIM-Wechselbetrug erlebt haben, können Sie sich glücklich schätzen. Es handelt sich um eine relativ neue, ausgeklügelte Form des Betrugs, die es Hackern ermöglicht, Zugang zu Bankkonten, Kreditkartennummern und anderen persönlichen Daten zu erhalten. Es ist schwer zu erkennen und noch schwieriger, den daraus resultierenden Schaden rückgängig zu machen.

Es ist ein wachsender Trend. Nach Angaben der U.S. Fair Trade Commission gab es im Januar 2013 1.038 gemeldete Vorfälle von SIM-Swap-Identitätsdiebstahl, was 3,2 Prozent der Fälle von Identitätsdiebstahl in diesem Monat entspricht. Bis Januar 2016 war diese Zahl auf 2.658 gestiegen. Darum sollte man ab und zu sim karte tauschen telekom, damit die Sicherheit wieder gegeben ist. Aber es gibt Hoffnung. Das Wissen um die Grundlagen des SIM-Kartenbetrugs kann dazu beitragen, Sie vor den häufigsten Formen zu schützen, und das Erkennen eines laufenden Angriffs kann Ihnen helfen, die schlimmsten Auswirkungen abzuwenden.

sim karte tauschen telekom

Was ist ein SIM-Wechselbetrug?

Eine Handy-SIM-Karte speichert Benutzerdaten in GSM-Telefonen (Global System for Mobile). Sie werden hauptsächlich zur Authentifizierung von Mobilfunkabonnements verwendet – ohne SIM-Karte können GSM-Telefone kein Mobilfunknetz nutzen.

SIM-Swap-Betrug ist eine Art Identitätsdiebstahl, der die größte Schwachstelle des SIM-Systems ausnutzt: Plattform Agnostizismus.

„Im Gegensatz zu mobiler Malware richten sich SIM-Betrugsangriffe in der Regel an profitable Opfer, die durch Social Engineering gezielt angesprochen werden.“

„Es ist eine Art und Weise, wie Angreifer versuchen, sich Zugang zur Mobiltelefonie ihres Ziels zu verschaffen“, sagte Andrew Blaich, Sicherheitsforscher bei Lookout, gegenüber Digital Trends. „Es gibt viele öffentliche Fälle von Angreifern, die sich durch den Vertreter eines Mobilfunkbetreibers durchschlagen, um eine SIM-Karte für ein Konto ausstellen zu lassen, das der Angreifer nicht besitzt oder zu dem er Zugang hat. Es scheint einfach zu sein, da alles, was Sie brauchen, ein williger/empfindlicher Vertreter in jedem Handyladen ist.“

Emma Mohan-Satta, Beraterin für Betrugsprävention bei Kaspersky Labs, sagte gegenüber Digital Trends, dass die wachsende Abhängigkeit von der telefonbasierten Authentifizierung den SIM-Wechsel zu einem immer lukrativeren Unternehmen gemacht hat.

„Ein hoher Anteil der Bankkunden hat inzwischen Handynummern mit ihren Konten verknüpft, und so wird dieser Angriff in einigen Regionen, in denen dieser Angriff bisher nicht so häufig war, immer häufiger“, sagte Mohan-Satta. „Im Gegensatz zu mobiler Malware richten sich SIM-Betrugsangriffe in der Regel an profitable Opfer, die durch erfolgreiches Social Engineering gezielt angesprochen werden.“

Um die Grundlagen für ein SIM-Wechselsystem zu schaffen, müssen so viele Informationen wie möglich über das Opfer gesammelt werden. Betrüger könnten Phishing-Mails versenden – Nachrichten, die sich als legitime Unternehmen wie Kreditkartenunternehmen und Krankenkassen ausgeben -, die die Opfer dazu bringen sollen, sich über ihre rechtlichen Namen, Geburtsdaten, Adressen und Telefonnummern zu wandeln. Leider können viele Menschen den Unterschied zwischen echten E-Mails und Phishing-E-Mails nicht erkennen. Alternativ können sie auch öffentliche Websites, Social Media und Datendepots von Kriminellen kratzen, die sich auf die Erfassung persönlicher Daten spezialisiert haben.

Sobald SIM-Kriminelle genügend Informationen über ein Ziel gesammelt haben, schaffen sie eine falsche Identität. Zuerst rufen sie den Mobilfunkanbieter des Opfers an und behaupten, dass seine SIM-Karte verloren gegangen oder beschädigt wurde. Dann fragen sie den Kundendienstmitarbeiter, ob er eine in seinem Besitz befindliche SIM-Karte oder Nummer aktiviert.

Die meisten Mobilfunkanbieter werden diesen Anfragen nicht nachkommen, es sei denn, die Anrufer beantworten Sicherheitsfragen, aber SIM-Betrüger werden vorbereitet, indem sie die persönlichen Daten, die sie im Internet gesammelt haben, verwenden, um die Sicherheitskontrollen des Mobilfunkanbieters zu umgehen, ohne Alarm auszulösen.