Nachrichten
Wir sind t-online

Mehr als 150 Journalistinnen und Journalisten berichten rund um die Uhr fĂŒr Sie ĂŒber das Geschehen in Deutschland und der Welt.

HandybetrĂŒger rĂ€umen Konten leer – so können Sie sich schĂŒtzen

Thomas von Eichhorn

Aktualisiert am 28.09.2019Lesedauer: 3 Min.
Eine Nano-SIM liegt auf einem Smartphone: IdentitÀtsdiebe haben es auf die Telefonnummer ihrer Opfer abgesehen.
Eine Nano-SIM liegt auf einem Smartphone: IdentitÀtsdiebe haben es auf die Telefonnummer ihrer Opfer abgesehen. (Quelle: Thinkstock by Getty-Images-bilder)
Facebook LogoTwitter LogoPinterest LogoWhatsApp Logo
Schlagzeilen
AlleAlle anzeigen

Die Handynummer

FrĂŒher war Telefonabzocke anders: Es war die Masche von nĂ€chtlichen Quizshows von Shopping-Sendern, deren Moderatoren ununterbrochen redeten. "Jetzt" sei die Chance, unglaublich viel Geld zu gewinnen. Stattdessen verloren die Menschen vor den Bildschirmen nur viel Geld, indem sie immer wieder vergebens die teuren Hotlines anriefen.


Die besten LTE-Tarife im Vergleich

Bis es 5G-Netze und -Tarife gibt, bleibt 4G (LTE) das Maß der Dinge. Doch LTE ist nicht gleich LTE.
Je nach Anbieter und Tarif gibt es große Unterschiede bei der maximalen Downloadgeschwindigkeit. Bei der Deutschen Telekom werden bis zu 300 Megabit pro Sekunde (MBit/s) erreicht.
+5

Die Abzocker der digitalen Welt, die Hacker, reden auf niemanden ein. Sie drĂ€ngen auch niemanden, irgendetwas zu tun. Nein, sie können das Geld ihrer Opfer erbeuten, ohne einen Schritt vor die TĂŒr zu setzen. Ihr neuester Trick: Sie ĂŒbernehmen die Handynummer ihres Opfers, indem sie sich beim Provider als der eigentliche Besitzer ausgeben. Diese Art des IdentitĂ€tsklaus nennt sich SIM-Swapping.

Zuletzt war das PhÀnomen eher aus den USA bekannt. Doch nun schlÀgt es auch in Deutschland Wellen. Bei einer Razzia gegen Internetkriminelle wurde im vergangenen Sommer ein 25-JÀhriger aus der NÀhe von Essen festgenommen, der angeblich der Kopf einer SIM-Swapping-Bande war.

ANZEIGEN
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Meistgelesen
"Der Bundeskanzler will nicht, dass die Ukraine gewinnt"
Roderich Kiesewetter (CDU) bei "Anne Will": Isoliert sich Deutschland im Ukraine-Konflikt von der EU?


So funktioniert SIM-Swapping

Das Vorgehen der Cyberkriminellen: Sie ĂŒberlisten die Sicherheitsmechanismen von Mobilfunkanbietern – online oder in der Service-Hotline – und lassen die Daten der SIM-Karte ihres Opfers auf eine eigene SIM-Karte ĂŒbertragen. Dazu muss der Angreifer nur die Handynummer seines Opfers kennen und sich als der Besitzer dieser Nummer ausgeben. Erleichtert wird das durch die sogenannte eSIM-Karte, eine SIM-Karte, die direkt online freigeschaltet werden kann.

Auf ihrer eigenen SIM-Karte besitzen die TĂ€ter dann auch die Mobilnummer ihres Opfers. Und die ist fĂŒr sie Gold wert: Sie loggen sich in die Bankkonten ihrer Opfer ein – die Passwörter dafĂŒr haben sie vorher schon erbeutet – und ĂŒberweisen von dort Geld auf von ihnen gefĂŒhrte Konten. Die mobilen TANs, die sie fĂŒr die Verifizierung der Überweisungen brauchen, bekommen sie per SMS an die geklaute Nummer geschickt.

Der Betrogene merkt den Klau seiner Telefonnummer daran, dass er keine Telefonate mehr fĂŒhren und keine SMS mehr senden kann. Aber dann ist es womöglich schon zu spĂ€t: Die Piraten fĂŒllen ihre Konten oft nachts.

Was tun die Mobilfunkanbieter dagegen? Wir fragen bei der Telekom nach.

Ein Kundenkennwort erhöht die Sicherheit

Sprecher Husam Azrak versichert, dass der Schutz der Kunden vor InternetkriminalitÀt höchste PrioritÀt habe. Die Telekom setze dabei auf eine Mischung aus Sensibilisierung ihrer Kunden und eigenen Sicherheitsmechanismen. "100-prozentige Sicherheit wird man nie haben", rÀumt er ein. "Aber man kann etwas tun, um eine 95-prozentige Sicherheit zu erlangen."

Der Schutz fĂ€ngt beim Anrufen der Service-Hotline an: BetrĂŒger könnten vorgeben, ihre SIM-Karte verloren zu haben und telefonisch eine sogenannte Portierung der Telefonnummer beantragen. Dabei wird die Nummer auf einer neuen SIM-Karte aktiviert.

Um Missbrauch durch Unbefugte zu verhindern, fragen die Provider zwar Daten ab, mit denen sich der Besitzer der Telefonnummer identifizieren soll. Doch persönliche Informationen wie das Geburtsdatum, die Adresse und anderes können sich BetrĂŒger leicht im Internet beschaffen – ĂŒber die sozialen Netzwerke etwa oder von DatenhĂ€ndlern.

Bei der Telekom soll ein vorher festgelegtes Kundenkennwort fĂŒr zusĂ€tzlichen Schutz sorgen. Anrufer mĂŒssen dieses nennen, um telefonisch AuftrĂ€ge zu erteilen – eine Methode, die alle drei großen Mobilfunkanbieter nutzen. Laut Pressesprecher Azrak setzt die Telekom seit kurzem auch eine Stimmerkennung ein, um den Anrufer zu identifizieren. So wird es SIM-Swappern erschwert, sich am Telefon als eine andere Person auszugeben, um deren Telefonnummer auf ihre SIM-Karte zu ĂŒbertragen.

Was Nutzer jetzt tun sollten

Online setzt die Telekom auf die Zweifaktor-Authentifizierung: AuftrĂ€ge funktionieren nur, wenn man eine doppelte HĂŒrde ĂŒberspringt. Das können zum Beispiel ein Passwort und eine mobile TAN sein, die per SMS aufs Handy geschickt wird. Laut Azrak will die Telekom demnĂ€chst auch den Login ihres Kundenportals mit einer zweifachen Sicherheit ausstatten.

GrundsĂ€tzlich ist es zwar eine gute Idee, Online-Konten durch zusĂ€tzliche Code-Abfragen beim Login abzusichern. Doch wenn die CodeschlĂŒssel immer an eine bestimmte Telefonnummer geschickt werden, können sie von SIM-Swapping-BetrĂŒgern abgefangen werden.

Apps wie Google Authenticator oder Authy bieten eine sicherere und ebenfalls komfortable Alternative zur Zweifaktor-Authentifizierung via SMS-Code. Hier werden die Login-SchlĂŒssel nur auf dem Smartphone angezeigt.


Die Telekom appelliert zudem an ihre Kunden, mit einer Firewall, einem Anti-Viren-Programm, automatischen Sicherheits-Updates und einem Passwort-Manager fĂŒr einen Basisschutz am Heimrechner und im Browser zu sorgen. Außerdem sollte das Online-Kundenkonto ausreichend abgesichert sein, etwa durch ein starkes Passwort. Azrak: "Ein ĂŒberall gleiches Passwort ist das grĂ¶ĂŸte Einfallstor fĂŒr Hacker."

Hinweis: Das Portal t-online.de ist ein unabhÀngiges Nachrichtenportal und wird von der Ströer Digital Publishing GmbH betrieben.

Facebook LogoTwitter LogoPinterest LogoWhatsApp Logo
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...

ShoppingANZEIGEN

Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
  • Jan Moelleken
Von Jan Mölleken
Deutsche TelekomDeutschlandHackerSMSUSA

t-online - Nachrichten fĂŒr Deutschland
t-online folgen
FacebookTwitterInstagram

Das Unternehmen
Ströer Digital PublishingJobs & KarrierePresseWerbenKontaktImpressumDatenschutzhinweiseDatenschutzhinweise (PUR)Jugendschutz



Telekom
Telekom Produkte & Services
KundencenterFreemailSicherheitspaketVertragsverlÀngerung FestnetzVertragsverlÀngerung MobilfunkHilfeFrag Magenta


TelekomCo2 Neutrale Website