SIM-Swapping ist eine Technik, mit der Angreifer die Kontrolle über die Telefonnummer eines Opfers übernehmen. Dieser Leitfaden erläutert, wie SIM-Swapping funktioniert, welche Auswirkungen es auf die Sicherheit hat und welche Strategien zur Vorbeugung es gibt.
Erfahren Sie mehr über die Bedeutung der Sicherung persönlicher Daten und der Verwendung von Multi-Faktor-Authentifizierung. Das Verständnis von SIM-Swapping ist entscheidend für den Schutz vor Identitätsdiebstahl und Betrug.
SIM-Swapping-Angriffe stellen eine Schwachstelle in der Zwei-Faktor-Authentifizierung (MFA/2FA). Dies hat zu hochkarätigen Sicherheitsverletzungen, finanziellen Verlusten und Fällen von Identitätsdiebstahl geführt. In der aktuellen Bedrohungslandschaft ist SIM-Swapping zu einem attraktiven Werkzeug für Hacker geworden, die versuchen, sich Zugang zu Kryptowährungs-Wallets, Social-Media-Konten und Finanzinstituten zu verschaffen.
Ein kurzer Überblick und die Geschichte des SIM-Swapping
SIM-Swapping, ein Begriff, der in den letzten Jahren zunehmend an Bekanntheit gewonnen hat, ist eine ausgeklügelte und böswillige Technik, die von Cyberkriminellen eingesetzt wird, um sich unbefugten Zugriff auf die Mobiltelefonnummer eines Opfers zu verschaffen und anschließend sensible Konten und Daten zu infiltrieren. Dabei wird ein Mobilfunkanbieter dazu gebracht, die Telefonnummer des Opfers auf eine SIM-Karte unter der Kontrolle des Angreifers zu übertragen, wodurch dieser die Möglichkeit erhält, SMS-basierte Zwei-Faktor-Authentifizierungscodes abzufangen und Passwörter zurücksetzen. Diese scheinbar einfache, aber äußerst wirksame Taktik nutzt das Vertrauen aus, das Mobilfunkbetreiber seit jeher in die Anträge ihrer Kunden auf SIM-Kartenwechsel setzen, und stellt somit eine ernsthafte Schwachstelle in der Sicherheitslandschaft dar.
Die Ursprünge des SIM-Swapping lassen sich bis Mitte der 2000er Jahre zurückverfolgen, als es in erster Linie ein Werkzeug war, das von Hackern und Betrüger, um Identitätsdiebstahl und Überweisungsbetrug zu begehen. Im Laufe der Jahre hat sich diese Technik weiterentwickelt und ist immer ausgefeilter und raffinierter geworden. Heutzutage stellt sie eine weit verbreitete und schädliche Bedrohung für Privatpersonen, Unternehmen und sogar prominente Persönlichkeiten dar. Ihr Einsatzbereich hat sich von der einfachen Erlangung unbefugten Zugriffs auf E-Mail- oder Social-Media-Konten bis hin zum Eindringen in Kryptowährungs-Wallets ausgeweitet, wo Angreifer große Summen an digitaler Währung stehlen können. Darüber hinaus wird sie bei Finanzbetrug, Online-Banking und anderen böswilligen Aktivitäten eingesetzt, oft mit weitreichenden Folgen.
So funktioniert SIM-Swapping
SIM-Swapping beginnt damit, dass der Angreifer ein Ziel identifiziert. Dazu kann es gehören, das Opfer online zu recherchieren, um persönliche Informationen wie seine Handynummer, seinen Mobilfunkanbieter und sogar Antworten auf Sicherheitsfragen zu finden.
Mit diesen Informationen startet der Angreifer eine Social-Engineering-Kampagne. Er gibt sich als das Opfer aus und kontaktiert den Kundendienst des Mobilfunkanbieters des Opfers. Er kann verschiedene Taktiken anwenden, um den Anbieter davon zu überzeugen, dass er der Kontoinhaber ist und eine neue SIM-Karte benötigt. Zu den gängigen Taktiken gehört es, vorzugeben, die ursprüngliche SIM-Karte verloren zu haben, oder zu behaupten, dass eine beschädigte Karte ersetzt werden muss.
Sobald der Angreifer erfolgreich Kontakt zum Anbieter aufgenommen hat, gibt er die Daten des Opfers an, darunter die Mobiltelefonnummer und alle weiteren Details, die möglicherweise angefordert werden. Wenn der Angreifer überzeugend genug ist, stellt der Mobilfunkanbieter möglicherweise eine neue SIM-Karte aus, ohne die Identität des Anrufers ordnungsgemäß zu überprüfen.
Mit der neuen SIM-Karte in der Hand steckt der Angreifer diese in ein Gerät, das er kontrolliert. Bei diesem Gerät handelt es sich häufig um ein Ersatzhandy oder einen SIM-Kartenleser/-schreiber. Anschließend aktiviert der Angreifer die neue SIM-Karte und übernimmt damit im Wesentlichen die Telefonnummer des Opfers. Sobald die Telefonnummer des Opfers unter der Kontrolle des Angreifers steht, kann dieser SMS-Nachrichten und Telefonanrufe abfangen. Hier kann der eigentliche Schaden entstehen. Wenn das Opfer eine SMS-basierte 2FA verwendet, kann der Angreifer die an die Nummer des Opfers gesendeten Authentifizierungscodes empfangen und sich so Zugang zu den Konten des Opfers verschaffen. Der Angreifer kann die gestohlene Telefonnummer auch verwenden, um Passwörter für verschiedene Konten zurückzusetzen und so E-Mail-, Social-Media- und Finanzkonten zu übernehmen.
Mit dem Zugriff auf die Konten des Opfers kann der Angreifer eine Reihe von böswilligen Aktivitäten durchführen, vom Diebstahl sensibler Informationen und Gelder bis hin zu Identitätsdiebstahl und Betrug. Um nicht entdeckt zu werden, versuchen Angreifer möglicherweise, die SIM-Karte des Opfers zu sperren oder auf andere Weise den Zugriff des Opfers auf seine Telefonnummer zu unterbrechen. Sie können auch schnell die Optionen zur Kontowiederherstellung ändern, wodurch es für das Opfer schwieriger wird, die Kontrolle zurückzugewinnen.
Es ist wichtig zu beachten, dass SIM-Swapping für Angreifer kein garantierter Erfolg ist. Mobilfunkbetreiber führen zunehmend robustere Authentifizierungs- und Verifizierungsverfahren ein, um solche Angriffe zu verhindern. Beispielsweise können sie zusätzliche Sicherheitsfragen oder einen persönlichen Besuch in einer Filiale für den Austausch der SIM-Karte verlangen. Dennoch bleibt dies aufgrund des potenziellen Schadens, den es verursachen kann, ein bedeutendes Problem.
Tiefer gehende Bedrohungsdaten erhalten
Erfahren Sie, wie der SentinelOne-Service WatchTower zur Bedrohungssuche mehr Erkenntnisse liefert und Ihnen hilft, Angriffe abzuwehren.
Mehr erfahrenAnwendungsfälle für SIM-Swapping
Die wohl am besten dokumentierte Anwendung von SIM-Swapping ist seine Rolle beim Diebstahl von Kryptowährungen. Cyberkriminelle nehmen Personen ins Visier, von denen bekannt ist, dass sie über beträchtliche Kryptowährungsguthaben verfügen, und nutzen SIM-Swapping, um die Kontrolle über deren Handynummern zu erlangen. Sobald sie die Kontrolle haben, fangen sie Zwei-Faktor-Authentifizierungscodes ab und verschaffen sich Zugang zu Kryptowährungs-Wallets, was zu erheblichen finanziellen Verlusten führt. Die Bedeutung dieser Angriffe liegt in den erheblichen finanziellen Interessen und der relativ irreversiblen Natur von Kryptowährungstransaktionen.
SIM-Swapping wurde auch genutzt, um hochkarätige Social-Media-Konten zu kapern. Hacker verschaffen sich die Kontrolle über die Telefonnummer des Opfers, um Passwörter zurückzusetzen und so dessen Social-Media-Profile zu übernehmen. Dies kann zu Reputationsschäden, der Verbreitung von Falschinformationen und sogar zu weitreichenden gesellschaftlichen Auswirkungen führen, wenn einflussreiche Persönlichkeiten ins Visier genommen werden.
In allgemeineren Fällen wird SIM-Swapping für Identitätsdiebstahl und Finanzbetrug genutzt. Angreifer kompromittieren die Handynummern ihrer Opfer, greifen auf E-Mail-Konten zu und manipulieren Passwort-Zurücksetzungen, um sich Zugang zu Bankkonten, Kreditkarten und Online-Diensten zu verschaffen. Die Folgen reichen von finanziellen Verlusten über die Kompromittierung persönlicher Daten bis hin zu Reputationsschäden.
SIM-Swapping kann auch zum unbefugten Zugriff auf sensible Geschäftsinformationen führen. Für Personen, die in Unternehmensumgebungen arbeiten, kann die Kompromittierung ihrer Handynummer Hackern Zugriff auf Unternehmens-E-Mail-Konten und andere sensible Daten verschaffen. Dies stellt ein erhebliches Sicherheitsrisiko für Unternehmen dar, insbesondere wenn Mitarbeiter Zugriff auf geschützte oder vertrauliche Informationen haben.
Als Reaktion auf die eskalierende Bedrohung durch SIM-Swapping ergreifen Unternehmen und Einzelpersonen proaktive Maßnahmen, um sich gegen die Risiken zu schützen:
- Verbesserte Authentifizierungsmethoden – Einer der wichtigsten Schritte ist die Abkehr von der SMS-basierten Zwei-Faktor-Authentifizierung (2FA) und die Einführung sicherer Methoden, wie z. B. zeitbasierte Einmalpasswörter (TOTP), die von Authentifizierungs-Apps oder Hardware-Tokens generiert werden. Diese Methoden sind nicht auf SMS angewiesen, was es für Angreifer erheblich schwieriger macht, Authentifizierungscodes abzufangen.
- Protokolle zur Kontowiederherstellung – Privatpersonen und Unternehmen überdenken derzeit ihre Optionen zur Kontowiederherstellung. Anstatt sich bei der Kontowiederherstellung ausschließlich auf Handynummern zu verlassen, fügen sie alternative Methoden hinzu, wie z. B. Backup-E-Mail-Adressen und Sicherheitsfragen. Dies sorgt für zusätzliche Sicherheit und erschwert es Angreifern, die Kontrolle über Konten zu übernehmen.
- Sicherheitsmaßnahmen von Mobilfunkanbietern – Mobilfunkanbieter führen zunehmend strengere Identitätsprüfungsverfahren durch, bevor sie eine neue SIM-Karte ausstellen oder Telefonnummern übertragen. Außerdem arbeiten sie daran, ihre Kundensupport-Schulungen zu verbessern, um betrügerische SIM-Swap-Versuche zu erkennen und zu verhindern. Darüber hinaus bieten einige Anbieter Dienste an, mit denen Kunden PINs oder Passphrasen einrichten können, um ihre Konten vor unbefugten Änderungen zu schützen.
- Sicherheitsbewusstsein und Aufklärung – Es ist von entscheidender Bedeutung, das Bewusstsein für SIM-Swapping und dessen Risiken zu schärfen. Sowohl Unternehmen als auch Privatpersonen müssen sich selbst und ihre Mitarbeiter über die potenziellen Gefahren und deren Abwehrmaßnahmen aufklären. Regelmäßige Sicherheitsschulungen und Hinweise zu bewährten Verfahren können wesentlich dazu beitragen, das Risiko zu verringern, Opfer von SIM-Swapping-Angriffen zu werden.
Fazit
SIM-Swapping hat sich im digitalen Zeitalter zu einer ernsthaften und sich weiterentwickelnden Bedrohung entwickelt, deren Potenzial für finanzielle Verluste, Reputationsschäden und Sicherheitsrisiken durch reale Anwendungsfälle belegt ist. Die Reaktion auf diese Bedrohung umfasst die Einführung sicherer Authentifizierungsmethoden, robuster Protokolle zur Kontowiederherstellung, die Zusammenarbeit mit Mobilfunkbetreibern und kontinuierliche Maßnahmen zur Sensibilisierung für Sicherheitsfragen, die alle darauf abzielen, die mit SIM-Swapping verbundenen Risiken zu mindern.
"Häufig gestellte Fragen zum SIM-Swapping
SIM-Swapping liegt vor, wenn Angreifer Ihren Mobilfunkanbieter dazu bringen, Ihre Telefonnummer auf ihre SIM-Karte zu übertragen. Sie geben sich unter Verwendung gestohlener persönlicher Daten und Social-Engineering-Taktiken als Sie aus, um Kundendienstmitarbeiter zu überzeugen.
Ist dies erfolgreich, werden alle für Sie bestimmten Anrufe und SMS stattdessen an das Gerät des Angreifers weitergeleitet, wodurch dieser Zugriff auf Zwei-Faktor-Authentifizierungscodes erhält. Dies wird auch als SIM-Jacking, SIM-Hijacking oder Port-Out-Betrug bezeichnet.
Angreifer sammeln zunächst Ihre persönlichen Daten durch Phishing, Datenlecks oder soziale Medien. Mit diesen Daten wenden sie sich an Ihren Mobilfunkanbieter und geben vor, eine Ersatz-SIM-Karte zu benötigen, weil ihr Telefon verloren gegangen oder beschädigt worden sei.
Wenn sie über ausreichend überzeugende Informationen verfügen, überträgt der Anbieter Ihre Nummer auf ihre SIM-Karte. Ihr Telefon verliert den Empfang, während ihres alle Ihre Anrufe und Nachrichten empfängt, einschließlich Bankverifizierungscodes.
Angreifer benötigen als Grundvoraussetzung Ihren vollständigen Namen, Ihr Geburtsdatum, Ihre Adresse und Ihre Telefonnummer. Außerdem versuchen sie, Antworten auf Sicherheitsfragen, die letzten vier Ziffern Ihrer Sozialversicherungsnummer und Ihre Kontopins in Erfahrung zu bringen. Social-Media-Profile liefern wertvolle Informationen wie Namen von Haustieren, Angaben zum Heimatort und Namen von Familienmitgliedern.
Durch Datenlecks erhalten sie oft zusätzliche Details wie frühere Adressen und Kontoverläufe, die ihre Identitätsfälschung noch überzeugender machen.
SIM-Swapping umgeht die SMS-basierte Zwei-Faktor-Authentifizierung, auf die viele Dienste aus Sicherheitsgründen noch immer setzen. Sobald Angreifer Ihre Nummer kontrollieren, können sie Passwörter für E-Mail-, Bank- und Kryptowährungskonten zurücksetzen. Sie fangen die an Ihr Telefon gesendeten Bestätigungscodes ab, wodurch sie Bankkonten leerräumen und digitale Vermögenswerte stehlen können.
Der Angriff bleibt oft unbemerkt, bis erheblicher Schaden entstanden ist, und die Wiederherstellung kann äußerst schwierig sein.
Kryptowährungs-Wallets und Handelskonten sind bevorzugte Ziele, da Transaktionen nicht rückgängig gemacht werden können. Bank- und Finanzkonten, die eine SMS-Verifizierung verwenden, sind ebenfalls hochgradig gefährdet. E-Mail-Konten werden durch Passwort-Zurücksetzungen zu Einstiegspunkten für andere Dienste.
Social-Media-Konten, Cloud-Speicherdienste und alle Plattformen, die eine telefonbasierte Authentifizierung verwenden, sind anfällig. Geschäftskonten mit Administratorrechten sind einem noch größeren Risiko ausgesetzt.
Verwenden Sie nach Möglichkeit eine App-basierte Authentifizierung wie Google Authenticator anstelle von SMS. Richten Sie bei Ihrem Mobilfunkanbieter eine sichere PIN oder ein sicheres Passwort ein und aktivieren Sie den Schutz vor Kontoübernahmen. Beschränken Sie die Weitergabe persönlicher Informationen in sozialen Medien und seien Sie vorsichtig bei Phishing-Versuchen.
Erwägen Sie die Verwendung einer speziellen Telefonnummer für sensible Konten oder den Wechsel zu einem sichereren Anbieter. Überwachen Sie Ihre Konten regelmäßig und richten Sie Benachrichtigungen für verdächtige Aktivitäten ein.
Wenden Sie sich umgehend an Ihre Bank und Ihre Kreditkartenunternehmen, um Ihre Konten sperren zu lassen. Ändern Sie die Passwörter aller wichtigen Konten mit einem anderen Gerät oder einer anderen Internetverbindung. Rufen Sie Ihren Mobilfunkanbieter an, um die unbefugte Übertragung zu melden und Ihre Nummer zurückzufordern.
Erstatten Sie Anzeige bei der Polizei, da SIM-Swapping Identitätsdiebstahl und Betrug darstellt. Wenden Sie sich an Auskunfteien, um Ihre Kreditwürdigkeit sperren zu lassen und die Eröffnung neuer Konten zu verhindern.
eSIMs bieten eine höhere Sicherheit, da sie in Ihr Gerät eingebettet sind und schwieriger zu übertragen sind. Sie sind jedoch nicht vollständig immun, da Netzbetreiber weiterhin Nummern zwischen Geräten übertragen können. Der Hauptvorteil besteht darin, dass Angreifer eine eSIM nicht wie herkömmliche Karten physisch stehlen können.
Wenn Mobilfunkanbieter jedoch keine strengen Verifizierungsverfahren haben, kann es durch Social Engineering dennoch zu eSIM-Swaps kommen. Sie müssen weiterhin andere Sicherheitsmaßnahmen wie die App-basierte Authentifizierung und den Schutz des Mobilfunkkontos implementieren.

