
Obwohl es SIM-Swapping-Betrug bereits seit einigen Jahren gibt, ist es schwer zu sagen, wann er zum ersten Mal aufgetreten ist. Laut ENISA berichteten britische Medien bereits im April 2016 über einen Vorfall, bei dem Bankkonten mithilfe dieser kriminellen Methode gestohlen wurden. In den USA war das erste dokumentierte Szenario von SIM-Swapping im großen Stil der Fall von Joel Ortiz im Jahr 2018. Ortiz wurde als erste Person für dieses Verbrechen verurteilt, nachdem er sich schuldig bekannt hatte, von 40 Opfern mehr als fünf Millionen US-Dollar in Kryptowährungen gestohlen zu haben.
Obwohl SIM-Swapping seit geraumer Zeit bekannt ist, bleibt die Betrugsmethode eine ständige Bedrohung in der Welt der Cybersicherheit. Trotz der bekannten Schwachstellen verwenden viele Unternehmen weiterhin SMS als Authentifizierungsmethode, da sie einfach zu implementieren ist. SMS ist eine Standardfunktion, die von praktisch allen Mobilfunkbetreibern weltweit angeboten wird. Es ist auch nicht notwendig, ein Smartphone zu besitzen, da die meisten einfachen Mobiltelefone ebenfalls SMS unterstützen.
Wie funktioniert SIM-Swapping?
SIM-Swapping ist ein Cyberangriff, der darauf abzielt, die Kontrolle über ein Mobiltelefon zu übernehmen, um Zugang zu Online-Konten zu erhalten. Im Gegensatz zu anderen Bedrohungen konzentriert sich die Attacke auf per SMS oder Telefonanruf übermittelte Verifizierungscodes, die als Authentifizierungsfaktor dienen. Und so funktioniert es:
- Cyberkriminelle gelangen zunächst in den Besitz fremder Handynummern. Dabei führen verschiedene Wege zum Ziel, z.B. Malware, Phishing oder der Datenerwerb im Dark Web.
- Bei der Kommunikation mit dem Mobilfunkanbieter geben sich die Kriminellen als Besitzer der Mobilnummer aus. Sie versuchen, den Betreiber dazu zu bringen, eine neue SIM-Karte mit der betreffenden Nummer zu aktivieren.
- Sobald die neue SIM-Karte aktiviert ist, fangen sie Bestätigungsnachrichten (OTP) und 2FA-Codes ab. Mit diesen Codes können sie auf Online-Konten zugreifen, beispielsweise auf das geschäftliche E-Mail-Postfach.
Cyberkriminelle sind durchaus einfallsreich, um an die Telefonnummern ihrer Opfer zu gelangen. Gerade in jüngster Zeit haben immer ausgefeiltere Methoden für Aufsehen gesorgt. So wurde in den Vereinigten Staaten ein Fall aufgedeckt, bei dem sich eine Person Zugang zu einer Kontaktliste von T-Mobile-Mitarbeitern verschaffte. Diesen wurden dann Bestechungsgelder für ihre Mithilfe beim SIM-Swapping angeboten. Im August letzten Jahres warnte ein Finanzdienstleister vor einem ähnlichen Angriff: Das T-Mobile-Konto eines Mitarbeiters wurde ohne Wissen des Unternehmens oder des Mitarbeiters manipuliert. Der Angreifer hatte Zugriff auf Dateien mit persönlichen Daten von BlockFi-, FTX- und Genesis-Kunden.
Obwohl nicht bestätigt werden konnte, dass bei diesem Vorfall Bestechung im Spiel war – es ist nicht ausgeschlossen, dass auch hier eine „kleine Finanzspritze“ mitgeholfen hat.
Wie können Sie die Sicherheit Ihrer Mitarbeitenden und Kunden gewährleisten?
Unabhängig davon, wie groß Ihr Unternehmen ist oder ob Sie als Managed Service Provider Ihre Kunden schützen wollen: Multifaktor-Authentifizierung (MFA) ist keine Option mehr, sondern eine Notwendigkeit. Sich ausschließlich auf herkömmliche Authentifizierungsmethoden wie Passwörter oder SMS-Codes zu verlassen, kann riskant sein, da Sie sich damit SIM-Swapping-Angriffen aussetzen.
Die Implementierung einer zuverlässigen MFA-Lösung, die eine Authentifizierung über Push-Benachrichtigungen oder QR-Codes mit einem zusätzlichen Authentifizierungsfaktor – basierend auf der DNA des mobilen Geräts – kombiniert, schafft ein wirkungsvolles Schutzschild gegenüber SIM-Swapping. Ein Angreifer hat damit im wahrsten Sinne des Wortes schlechte Karten. Sobald nicht das Gerät zum Einsatz kommt, das mit seiner konkreten DNA dafür vorgesehen ist, wird die Authentifizierung blockiert und der Zugriff auf Benutzerkonten vereitelt.
Wenn Sie mehr darüber erfahren möchten, wie Sie sich vor Identitätsmissbrauch schützen können, lesen Sie die folgenden Beiträge in unserem Blog:
Fachartikel

Windows 10: Mai-Update führt zu BitLocker-Wiederherstellungsschleife

Advanced NPM Supply-Chain Attack kombiniert Unicode-Steganografie mit Google Kalender als C2-Kanal

Was machen Hacker mit ihrem gestohlenen Geld? Die Antwort überrascht

Dateilose Attacke: PowerShell-Loader schleust Remcos RAT ein

Vorsicht, Bücherwurm! Diese iOS-App plaudert über Ihre Lesegewohnheiten
Studien

Princeton-Forscher warnen vor fatalen KI-Angriffen im Web3-Umfeld

Führungskräfte ohne KI-Wissen? Gartner-Umfrage offenbart Sorgen der CEOs

Schweigen über KI-Erfolge: Was eine neue Ivanti-Studie offenbart

IBM treibt den Einsatz generativer KI in Unternehmen mit hybrider Technologie voran

Weltweite Umfrage: Mehrheit der Technologieverantwortlichen spricht sich für Robotik im Arbeitsumfeld aus
Whitepaper

TeleTrusT legt aktualisiertes Positionspapier „Cyber-Nation“ vor

Sechs entscheidende Tipps für den erfolgreichen Einsatz von cIAM-Lösungen

Wie die Datenverwaltung Wachstum und Compliance fördert

Group-IB präsentiert die zehn gefährlichsten Cybergruppen 2025

Cyberkriminelle nehmen 2025 verstärkt das Gesundheitswesen ins Visier
Hamsterrad-Rebell

Insider – die verdrängte Gefahr

Sicherer SAP-Entwicklungsprozess: Onapsis Control schützt vor Risiken

Das CTEM-Framework navigieren: Warum klassisches Schwachstellenmanagement nicht mehr ausreicht

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen
