SIM-Swapping bleibt in Deutschland Randphänomen

Zahlreiche Medien warnen vor Schäden durch SIM-Swapping. Die Betrugsmasche bleibt in Deutschland jedoch selten.

In Pocket speichern vorlesen Druckansicht 94 Kommentare lesen
Sim-Karten ĂĽbereinander gestapelt

(Bild: KPad/Shutterstock.com)

Update
Lesezeit: 4 Min.
Von

Seit einigen Wochen geistert die Bedrohung durch SIM-Swapping durch die deutsche Medienlandschaft. Steckt dahinter eine reale Verschärfung der Bedrohungslage? heise online hat nachgefragt.

Alle von uns geprĂĽften aktuellen Medienberichte, die vor einer Bedrohung warnen, gehen auf eine Mitteilung der Polizei Warendorf aus Nordrhein-Westfalen zurĂĽck. Mitte Mai hat die Polizei Warendorf vor SIM-Swapping gewarnt; es seien mehrere Anzeigen dort eingegangen.

Beim SIM-Swapping übernehmen Betrüger die Mobilfunknummer von Opfern. Dazu bestellen sie etwa eine neue eSIM, die lediglich digital und nicht physisch vorliegt und innerhalb von Minuten aktivier- und nutzbar ist. Bisherige Besitzer werden von ihrer eigenen Rufnummer ausgesperrt, erläutert die Polizei Warendorf weiter. Durch diese Übernahme von Mobil- und auch Mail-Konto sind Betrügereien und Missbrauch dann Tür und Tor geöffnet. Die Täter sammeln zuvor persönliche Daten der Opfer, etwa Name und Mobilfunknummer. Das kann aus von den Opfern selbst veröffentlichten Quellen kommen oder durch Phishing abgegriffen worden sein. Aber auch im Darknet können Kriminelle derartige Daten erstehen.

Die Täter gehen dabei perfide vor. Aktuell nehmen Betrüger bevorzugt die Kundenkonten ins Visier. Ist dieses mit einem via SMS zugestellten Code geschützt, greifen sie zu einem Trick. Vor Ihrem Log-in-Versuch kündigen sie dem Opfer etwa die Zustellung eines Pakets an, dessen Lieferung das Opfer verfolgen kann, wenn es den nachfolgenden, via SMS zugestellten Code auf der verlinkten Tracking-Website eingibt. Dann versuchen sie sich anzumelden; das Opfer erhält vom Provider den Anmelde-Code, sieht aber nicht, dass der vom Mobilfunk-Provider kommt -- und gibt ihn deshalb auf der angeblichen Tracking-Webseite ein. Das Resultat: Die Betrüger können sich mit diesem Code im Kundenportal des Providers im Namen des Opfers anmelden, dort die neue eSIM einrichten und anschließend auf einem eigenen Gerät installieren. "Damit können die Betrüger über das fremde Konto verfügen und die Rufnummer des Betroffenen für weitere Taten nutzen", erörtern die Beamten.

Auf Nachfrage von heise online präzisiert eine Sprecherin der Polizei Warendorf: "Laut dem Fachkommissariat gab es in den letzten Wochen keine weiteren Fälle, die bei uns angezeigt wurden. In unserem Ereignis der Woche greifen wir immer wieder neue kriminelle Begehungsformen auf, um die Bevölkerung zu sensibilisieren". Der Information lägen nicht immer zwingend hohe Fallzahlen zugrunde.

Das deckt sich auch mit den Angaben, die die großen Mobilfunkanbieter, das BKA sowie das LKA Niedersachsen im Jahr 2022 auf unsere Anfrage gemacht haben. SIM-Swapping findet laut der Mobilfunkprovider praktisch nicht mehr statt. Das BKA bestätigte, dass "derartige Fälle [...] derzeit keine größere Relevanz" entfalteten. Das LKA Niedersachsen zählte niedrige zweistellige Fallzahlen pro Jahr.

Eine Sensibilisierung fĂĽr die Gefahr durch SIM-Swapping ist durchaus sinnvoll. Allerdings ist die Bedrohung offenbar weiterhin nahezu nicht vorhanden.

Sollte dennoch jemand Opfer dieser Masche werden, empfiehlt sich, die Tipps der Polizei Warendorf zu befolgen. Demnach sollten Opfer alle Anbieter und Dienste informieren, auf die die Betrüger zugreifen können, alle relevanten Konten überprüfen und die Zugangsdaten ändern sowie im Anschluss Strafanzeige erstatten. Etwas Schutz liefere zudem, keine persönlichen Daten wie Name und Mobilfunknummer zu veröffentlichen, Anti-Malware auf dem Smartphone einzusetzen, keine Dateien aus unsicheren Quellen herunterzuladen sowie Online-Banking-Apps nicht auf denselben Geräten einzusetzen, auf denen auch mobile TANs empfangen werden. Bei Bestätigungscodes sollten Empfänger zudem genau hinschauen, wer deren Absender ist.

Update

Die Masche verdeutlicht, mit der die BetrĂĽger an den 2FA-Code per SMS gelangen.

(dmk)