Blogbeitrag: Online-Sicherheit

![]()
Betrugsmaschen rund um SIM-Karten nehmen stetig zu, begünstigt durch die Verbreitung von Smartphones und SMS-basierter Authentifizierung.
Hinter diesen Betrugsformen stehen verschiedene Techniken, mit denen Kriminelle die Kontrolle über eine Telefonnummer übernehmen oder mobile Infrastrukturen im großen Stil ausnutzen. Einige Angriffe sind hochgradig technisch, andere beruhen auf psychologischer Manipulation.
Das Verständnis dieser Methoden ist entscheidend, um Risiken zu begrenzen und im Falle eines Angriffs oder einer Kompromittierung richtig zu reagieren.
SIM-Karten spielen heute eine zentrale Rolle für die digitale Sicherheit, da sie häufig als zweiter Authentifizierungsfaktor verwendet werden. Eine einfache Telefonnummer reicht aus, um Bestätigungscodes für den Zugriff auf sensible Konten zu erhalten. Diese Abhängigkeit macht sie zu einem bevorzugten Ziel für Cyberkriminelle.
Viele Banking-Plattformen, Messaging-Dienste und Online-Konten nutzen weiterhin SMS zur Identitätsprüfung. Wenn ein Betrüger die Kontrolle über eine Mobilfunknummer übernimmt, kann er diese Schutzmechanismen umgehen und auf kritische Daten zugreifen.
Diese Situation ist besonders problematisch, da sich viele Nutzer der Bedeutung ihrer SIM-Karte für die Sicherheit ihrer digitalen Konten nicht bewusst sind.
Beim SIM-Swapping wird eine Telefonnummer betrügerisch auf eine neue SIM-Karte übertragen, die von einem Angreifer kontrolliert wird. Dies kann geschehen, indem ein Mobilfunkanbieter getäuscht oder zuvor erlangte persönliche Daten genutzt werden.
Sobald die Nummer übernommen wurde, verliert das Opfer den Zugang zu seinem Mobilfunknetz. Gleichzeitig erhält der Betrüger Anrufe und SMS, einschließlich der Sicherheitscodes von Online-Diensten.
Diese Technik wird häufig eingesetzt, um Zugriff auf Bankkonten, Kryptowallets oder E-Mail-Adressen zu erlangen. Innerhalb kurzer Zeit können erhebliche finanzielle Schäden entstehen.
Smishing ist eine Form des Phishings, bei der SMS verwendet werden, um Opfer zum Klicken auf betrügerische Links zu verleiten. Die Nachrichten imitieren häufig offizielle Mitteilungen, etwa von Telekommunikationsanbietern oder Behörden.
Die Betrüger setzen auf Dringlichkeit, indem sie beispielsweise von einer gesperrten SIM-Karte oder einer notwendigen Überprüfung sprechen. Klickt der Nutzer auf den Link, wird er auf eine gefälschte Website weitergeleitet, die darauf abzielt, persönliche Daten zu sammeln.
Diese Methode ist weit verbreitet, da SMS als vertrauenswürdiger wahrgenommen werden als E-Mails. Sie ist oft der Einstiegspunkt für komplexere Angriffe.
SIM-Farms sind Installationen mit Dutzenden oder sogar Hunderten von SIM-Karten, die gleichzeitig betrieben werden. Sie ermöglichen den massenhaften Versand von Nachrichten oder das Umgehen von Erkennungssystemen der Netzbetreiber.
SIM-Boxen dienen dazu, internationale Anrufe umzuleiten, um Kosten klassischer Netzwerke zu vermeiden. Diese Geräte werden häufig bei groß angelegten Betrugsaktionen eingesetzt.
Diese Infrastrukturen spielen eine Schlüsselrolle bei der Verbreitung von Smishing-Kampagnen und anderen Betrugsformen, da sie eine große Zahl potenzieller Opfer schnell erreichen.
Dieser Betrug basiert auf der unbefugten Beschaffung eines Portierungscodes für eine Telefonnummer. Mit diesem Code kann eine Leitung zu einem anderen Anbieter übertragen werden.
Sobald der Code erlangt wurde, kann ein Betrüger die Portierung der Nummer beantragen und die Kontrolle übernehmen. Diese Methode ähnelt dem SIM-Swapping, nutzt jedoch offizielle Verfahren.
Sie ist besonders schwer zu erkennen, da sie auf legitimen administrativen Abläufen basiert, die missbraucht werden.
„SIM-Mules“ sind Personen, die angeworben werden, um Mobilfunkverträge im Namen Dritter abzuschließen. Sie handeln entweder bewusst oder werden durch gefälschte Jobangebote manipuliert.
Diese Leitungen werden anschließend für betrügerische Aktivitäten genutzt, etwa für den Versand von SMS oder die Erstellung gefälschter Konten. Sie helfen Betrügern, ihre Identität zu verschleiern und Ermittlungen zu erschweren.
Dieses Phänomen zeigt, wie wichtig der menschliche Faktor bei bestimmten SIM-basierten Betrugsformen ist.

Neben den bekannten Methoden gewinnen weitere Techniken an Bedeutung. Das Klonen von SIM-Karten ist zwar seltener geworden, bleibt aber bei älteren Systemen möglich.
Auch Betrug mit eSIM entwickelt sich weiter. Dabei kann eine Nummer ohne physische Karte übertragen werden, was Angriffe beschleunigt und schwerer erkennbar macht.
Darüber hinaus beruhen einige Betrugsformen auf internen Schwachstellen oder unzureichend gesicherten Verfahren bei Mobilfunkanbietern, etwa bei der Aktivierung neuer Leitungen.
Mehrere Maßnahmen können helfen, die Risiken im Zusammenhang mit SIM-Karten-Betrug zu reduzieren:
Im Zweifelsfall wird empfohlen, Vorfälle über offizielle Plattformen wie Safeonweb oder BSI (DE) zu melden.
SIM-Karten-Betrug entwickelt sich schnell weiter und passt sich neuen Technologien an. Die Vielfalt der Methoden erschwert die Erkennung, doch einige Konstanten bleiben bestehen, insbesondere die Ausnutzung menschlicher und technischer Schwachstellen.
Ein besseres Verständnis dieser Mechanismen hilft, die eigene Wachsamkeit zu stärken und sicherere Verhaltensweisen anzunehmen. Weitere Informationen finden Sie in unserem Leitfaden zu guten Praktiken zur Vermeidung von Online-Betrug oder in unserer Auswahl spezialisierter Ressourcen zur Erkennung digitaler Betrugsformen.