Behörden warnen davor, dass ein SIM-Austausch Hackern helfen könnte, persönliche Geräte und Konten zu übernehmen

Das Austauschen von SIM-Karten ist keine neue Betrugsmethode, aber es besteht eine sehr gute Chance, dass sie in Cybersicherheitsnachrichten häufig von anderen hochkarätigen Hacks und Datendiebstählen überschattet wird. Regelmäßige Benutzer sind häufig der Ansicht, dass ihre Konten und Geräte relativ sicher sind, da sie nicht so wichtig sind wie Social-Media-Stars oder Prominente aus dem Unterhaltungsgeschäft. Das könnte jedoch nicht weiter von der Wahrheit entfernt sein. Vielleicht haben Sie in Ihren Entwürfen keine verkehrsstoppenden Akte gespeichert, aber das bedeutet nicht, dass Sie auch kein Opfer eines SIM-Wechsels werden können.

Wie funktioniert der SIM-Austausch?

Woran denken Sie, wenn Sie den Begriff „SIM-Tausch“ hören? Sie stellen sich wahrscheinlich vor, jemand würde Ihre SIM-Karte stehlen. Oder vielleicht macht es Ihnen Angst, die SIM-Karte zu wechseln, wenn Sie im Urlaub im Ausland sind. Könnte eine Prepaid-SIM-Karte die Quelle allen Übels sein?

Wenn das Ihr Hauptanliegen ist, können Sie erleichtert aufatmen. So funktioniert SIM-Tausch nicht. Die Wahrheit ist, dass die Gauner, die diesen Betrug anwenden, nicht einmal in die Nähe Ihres Telefons gelangen müssen. Der SIM-Austausch ist eigentlich eine Kontenübernahme und nutzt eine Schwachstelle bei der Zwei-Faktor-Authentifizierung aus. In der Tat wurden die Multi-Faktor-Authentifizierung und die Zwei-Faktor-Authentifizierung zunehmend als fortschreitender Schritt in Richtung höherer Sicherheitsstandards gefördert, aber selbst diese Authentifizierungssysteme weisen Schwachstellen auf , die ausgenutzt werden können.

Es ist unnötig zu erwähnen, dass dieser Betrug in mehreren Schritten ausgeführt werden muss und dass eine Telefonnummer auf eine andere SIM-Karte portiert werden kann. Tatsächlich ist das Portieren von Telefonnummern auf neue SIM-Karten unerlässlich, wenn Sie Ihr Telefon verloren haben, aber weiterhin Ihre alte Nummer verwenden möchten. Wenn Sie den Dienstanbieter auffordern, Ihre Nummer auf eine andere SIM-Karte zu übertragen, müssen Sie Ihre Identität überprüfen.

Hier kommen die Betrüger ins Spiel. Wenn sie einen SIM-Tausch-Betrug starten, verfügen sie bereits über genügend persönliche Daten, um den Diensteanbieter von Ihnen zu überzeugen. Woher bekommen sie diese persönlichen Informationen? Die Wahrheit ist, dass es viele Möglichkeiten gibt, persönliche Daten zu stehlen. Sie könnten es durch Phishing-E-Mails bekommen, Sie dazu verleiten, Ihre persönlichen Informationen über Social Engineering preiszugeben, oder diese Informationen einfach von Hackern kaufen, die Ihren Online-Fußabdruck bereits gestohlen haben.

Mit all diesen Informationen können Betrüger Ihre Telefonnummer auf ihre SIM-Karte portieren und so den SIM-Austauschvorgang abschließen. In diesem Fall werden Sie erfolgreich vom Mobilfunknetz getrennt und können alle Ihre Textnachrichten und Telefonanrufe übernehmen. Wenn Sie Einmalpasswörter für die Zwei-Faktor-Authentifizierung verwenden, können die Betrüger all diese Passwörter auf ihr Telefon übertragen und auf Ihre Bank- und Social-Media-Konten zugreifen.

SIM-Tausch ist weitaus häufiger als die meisten Benutzer erkennen. Diese Methode wird für hochkarätige Instagram-Übernahmen , Kryptowährungsdiebstahl und andere kriminelle Operationen verwendet, die Tausende von Dollar von exponierten Bankkonten stehlen. Und manchmal reicht es möglicherweise nicht aus, zu wissen, wie das Austauschen von SIM-Karten funktioniert, um dies zu vermeiden. Sicherheitsexperten sagen, wenn der Hacker entschlossen und kompetent ist, gibt es möglicherweise nicht viel, was man tun kann, um den Betrug zu verhindern.

Mögliche Sicherheitsmaßnahmen

Dennoch gibt es immer bestimmte Schritte, die Sie unternehmen können, um das Leben von Hackern zu erschweren. Einige davon scheinen wirklich einfach zu sein, aber die Wahrheit ist, dass Benutzer häufig die grundlegendsten Aspekte der Cybersicherheit vergessen.

Erstens sollten Sie keine sensiblen persönlichen Informationen in sozialen Medien teilen. Sie würden wahrscheinlich nie daran denken, Ihr Passfoto in der Öffentlichkeit zu teilen. Warum sollten Sie also jemals Ihr Geburtsdatum teilen? Zweitens müssen Sie vermeiden, mit Phishing-E-Mails und Textnachrichten zu interagieren. Wenn Sie in einer E-Mail oder Nachricht aufgefordert werden, Ihr Kennwort zu bestätigen oder Ihre Kontoinformationen zu aktualisieren, sollten Sie überprüfen, ob die Benachrichtigung echt ist. Wenn Sie kein Zurücksetzen des Passworts angefordert haben, ist die Nachricht, die Sie erhalten haben, eindeutig gefälscht.

Die Verwendung eines Passwort-Managers kann auch die allgemeine Cybersicherheit verbessern. Sie müssten nicht selbst an Passwörter denken, und es würde Sie definitiv davon abhalten, Passwörter für verschiedene Konten zu recyceln. Wenn Sie noch nie zuvor versucht haben, einen Passwort-Manager zu verwenden, können Sie sich einen Eindruck davon verschaffen , indem Sie rechts auf die Schaltfläche KOSTENLOSE 30-Tage-Testversion klicken.

Außerdem können Sie Ihrem Mobilkonto je nach Mobilfunkanbieter eine PIN oder einen Passcode hinzufügen. Große Dienstleister in den USA bieten eine solche Option an. Jeder Dienst verfügt über verschiedene Methoden, die zum Schutz Ihres Kontos angewendet werden können. Sicherheitsexperten weisen darauf hin, dass diese zusätzliche Sicherheitsstufe möglicherweise nicht ausreicht, um Sie vor Insider-Bedrohungen zu schützen. Es handelt sich jedoch um einen weiteren Teil des Puzzles, den Hacker benötigen, um auf Ihr Konto zuzugreifen. Daher ist es eine gute Idee, die Verwendung in Betracht zu ziehen.

Während der SIM-Austausch die Zwei-Faktor-Authentifizierung nutzt, die auf Textnachrichten beruht, gibt es auch andere Möglichkeiten, die Zwei-Faktor-Authentifizierung zu verwenden. Beispielsweise könnten Sie stattdessen eine Authentifizierungs-App verwenden. Es gibt mehrere zuverlässige Apps, die diese zusätzliche Barriere für die Sicherheit Ihres Kontos darstellen können. Es gibt sogar physische Authentifizierungsmethoden, bei denen Sie bei jeder Anmeldung bei Ihrem Konto einen USB-Stick als Authentifizierungstoken verwenden können. Andererseits ist fraglich, ob Benutzer Tools und Anwendungen von Drittanbietern bereitwillig verwenden würden. Ganz zu schweigen davon, dass möglicherweise nicht alle Dienste solche Sicherheitsmaßnahmen unterstützen.

Diese eine zusätzliche Meile

Die Verwendung des gleichen Benutzernamens und der gleichen Telefonnummer in verschiedenen Konten ist zwar praktisch, aber nicht unbedingt sicher. Daher empfehlen Sicherheitsexperten, für die vertraulicheren Konten eine andere Telefonnummer zu verwenden. Wenn Sie diese Nummer geheim halten und nicht weitergeben, können Sie den Betrug durch SIM-Tausch leichter vermeiden.

Auch dies lohnt sich möglicherweise nicht für die meisten Benutzer, die sich mehr auf einfachen Zugriff und Effizienz konzentrieren. Daher müssen wir nur vorsichtig und wachsam bleiben. Der Rest liegt bei App-Entwicklern und Service-Providern, die nach einer universellen, scam-sicheren Authentifizierungsmethode suchen.

February 5, 2020
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.