Was wäre, wenn ich Ihnen sagen würde, dass jemand Ihr Telefon stehlen könnte, selbst wenn Sie es noch in der Hand halten?
Aber was ist SIM-Tausch? In diesem Beitrag erfahren Sie, was es ist, wie es funktioniert und wie Sie einen SIM-Austausch verhindern können.
Der beste Weg, um zu verstehen, was eine SIM-Karte tut, besteht darin, sie als Erlaubnisschein zu betrachten.
Eine SIM-Karte ist ein elektronischer Chip in Penny-Größe, der Ihrem Telefon die Erlaubnis gibt, Anrufe und Textnachrichten von Ihrem Anbieter zu empfangen und zu tätigen. Das „SIM“ in SIM-Karte steht für Subscriber Identity Module.
Ohne SIM-Karte können Sie mit Ihrem Telefon weiterhin über WLAN auf das Internet zugreifen, Fotos aufnehmen, die meisten Ihrer Apps verwenden usw. Sie können jedoch keine Anrufe tätigen oder Textnachrichten senden.
Ja, der SIM-Tausch selbst ist nicht illegal.
Beim SIM-Tausch überträgt Ihr Telefonanbieter Ihre alte Nummer auf ein neues Telefon. Wenn Sie jemals ein neues Telefon gekauft und Ihre alte Nummer behalten haben, haben Sie einen SIM-Tausch durchgeführt, ohne es zu wissen.
Es ist wichtig, den Prozess zum legitimen Austausch einer SIM-Karte zu kennen, da der Betrüger denselben Prozess verwenden wird. Normalerweise geht es so:
Ein SIM-Tausch
Der Betrüger erfindet normalerweise einen Grund dafür, warum er keinen Zugriff auf „sein“ Telefon (also Ihr Telefon) hat, indem er beispielsweise lügt und behauptet, es verloren zu haben.
Sobald sie die SIM-Informationen ausgetauscht haben, können Sie keine Anrufe oder Textnachrichten mehr tätigen, aber was noch wichtiger ist: Sie erhalten Zugriff auf Ihre E-Mails, Bankkonten und Krypto-Wallets, indem sie die Zwei-Faktor-Authentifizierung überwinden.
Ungefähr 80 % der versuchten SIM-Tauschversuche werden laut Princeton University erfolgreich durchgeführt.
Dieser Betrug kann kompliziert oder einfach sein, je nachdem, wie geschickt oder wie viel Glück der Betrüger hat.
Um Zugriff auf Ihre SIM-Informationen zu erhalten, muss der Betrüger zunächst an dem Mitarbeiter im Geschäft oder am Telefon vorbeikommen. Um an dem Arbeiter vorbeizukommen, weiß der Betrüger, dass er Ihre persönlichen Daten benötigt. Sie können diese Informationen auf viele verschiedene Arten erhalten:
A
Beispielsweise kann eine Phishing-E-Mail als E-Mail Ihres Mobilfunkanbieters getarnt sein, in der Sie darüber informiert werden, dass Sie auf einen Link klicken müssen, um Ihr Konto aktiv zu halten.
Wenn Sie auf diesen Link klicken, werden Sie auf eine gefälschte Seite weitergeleitet, auf der Sie Ihr Geburtsdatum, Ihre Sozialversicherungsnummer, Passwörter usw. eingeben. Oder wenn Sie auf diesen Link klicken, wird Ihr Computer mit Malware gefüllt, die Ihre Tastatureingaben aufzeichnen kann. Perfekt, um Ihre Passwörter oder Antworten auf Sicherheitsfragen herauszufinden.
Wie viele Informationen haben Sie auf Ihren Social-Media-Konten?
Wenn eine der Sicherheitsfragen, die der Betrüger beispielsweise benötigt, beispielsweise lautet: „Wie hieß Ihre High School“, ist die Antwort möglicherweise nur eine kurze Facebook-Suche entfernt.
Das wurde geschätzt
Darüber hinaus kostet es einen Betrüger nur zwischen 500 und 1.000 US-Dollar, alles zu kaufen, was er für einen SIM-Tausch benötigt.
Haben Sie einen ehemaligen Lebensgefährten, der Sie hassen könnte? Ein Kollege, der Sie ständig beäugt? Oder vielleicht ein Familienmitglied, dem Sie vertrauen konnten?
Wenn Sie jemanden in Ihrem Leben haben, der mit Ihnen ein Hühnchen zu rupfen hat, könnte er den SIM-Tausch als eine Möglichkeit sehen, sich zu rächen. Vor allem jetzt, wo diese Technik immer häufiger eingesetzt wird.
Sobald der Betrüger über alle benötigten persönlichen Daten verfügt, kann er seinen bösen Zauber nun auf einen ahnungslosen Dienstleister anwenden.
Der Betrüger kann einfach in einen beliebigen Mobilfunkladen gehen und den Mitarbeiter bitten, „seine alte Nummer“ auf das Telefon zu übertragen, das er in der Hand hält. Dies kann auch telefonisch erfolgen.
Was aber, wenn dem Betrüger einige Informationen zu Sicherheitsfragen fehlen?
Das ist das Böse an dieser Operation.
Nehmen wir an, der Betrüger beantwortet die ersten paar Sicherheitsfragen richtig, gerät aber bei der Frage „Wie hieß der beste Freund Ihrer Kindheit?“ ins Straucheln.
Solange der Betrüger über einige der richtigen Informationen verfügt, besteht eine gute Chance, dass der Mitarbeiter den Rest der erforderlichen Fragen überspringt. Dienstleister werden oft aufgefordert, alles zu tun, um den Kunden zufrieden zu stellen. Oder es ist ein Niedriglohnarbeiter, der einfach nach Hause will.
Und wenn der Mitarbeiter den Betrüger bestreitet, ist das keine große Sache. Sie gehen einfach zum nächsten Mobilfunkgeschäft und versuchen es noch einmal.
Hier ist der wirklich beängstigende Teil. Es gibt VIELE Insider-Jobs, wenn es um den SIM-Tausch geht.
Anstatt einen Mobilfunkanbieter anzurufen oder in ein Geschäft zu gehen, kann ein Betrüger im Dark Web Ihre SIM-Informationen von einer Person kaufen, die direkt für das Unternehmen arbeitet. Diese Leute werden Insider genannt, auch bekannt als „Inny“, und sie sind bereit, gegen Bezahlung einen schnellen SIM-Tausch durchzuführen.
Dies ist bei weitem der heimtückischste Teil dieses Betrugs.
Das Schlimmste daran ist, dass Sie kaum etwas tun können, um sich vor einem bösartigen Austausch Ihrer SIM-Karte zu schützen.
Bei der 2-Faktor-Authentifizierung müssen Benutzer zwei Arten von Anmeldeinformationen angeben, um sich bei einem Konto anzumelden.
Diese Sicherheitsmaßnahme wurde entwickelt, um den Schutz vor Personen zu erhöhen, die versuchen, Ihre Daten zu stehlen. Ironischerweise richten Betrüger beim SIM-Tausch den größten Schaden an.
Sobald der SIM-Tausch abgeschlossen ist, kann der Betrüger beispielsweise bei Ihrer Bank ein neues Passwort anfordern. Die Bank sendet einen Einmalpasscode (OTP) zu.
Anstatt dass der Passcode an Ihr Telefon gesendet wird, erhält ihn der Betrüger.
Von dort aus kann der Betrüger nun den Passcode ändern und Sie so von Ihrem eigenen Konto ausschließen. Sie können dann so viel Geld von Ihrem Konto abheben, wie Ihre Bank zulässt.
Bis Sie herausgefunden haben, was passiert ist, ist es zu spät.
Vielen Opfern wird erst bewusst, dass sie von einem SIM-Swapping-Angriff betroffen sind, nachdem ihr Bankkonto geleert wurde.
Eines der wichtigsten Anzeichen dafür, dass Ihre SIM-Karte ausgetauscht wurde, ist das Erscheinen der gefürchteten „Kein Service“-Meldung. Wenn die Nachricht nur für kurze Zeit anhält, liegt möglicherweise ein kleines Problem mit dem Unternehmen vor oder Sie befinden sich in einer schwierigen Lage. Wenn die Nachricht jedoch stundenlang anhält, ist es möglich, dass Sie keinen Zugriff mehr auf Ihre Nummer haben.
Ohne Service können Sie niemandem eine SMS schreiben oder ihn anrufen. Wenn Sie jedoch mit WLAN verbunden sind, versuchen Sie, auf Ihr Bankkonto oder ein anderes wichtiges Konto zuzugreifen. Wenn Ihr Passwort für Ihr Konto nicht funktioniert, besteht eine große Wahrscheinlichkeit, dass Ihre SIM-Karte ausgetauscht wurde.
Kontaktieren Sie umgehend Ihre Bank und alle anderen wichtigen Konten. Überprüfen Sie außerdem, ob es sich um nicht autorisierte Käufe handelt.
Besuchen
Die meisten SIM-Swapping-Angriffe können verhindert werden, indem Sie bei Ihren Online-Aktivitäten äußerst vorsichtig sind.
Achten Sie auf Phishing-E-Mails. Klicken Sie nur auf Links von Personen, denen Sie vertrauen. Und selbst dann gilt: Seien Sie besonders vorsichtig. Beachten Sie, dass Ihre Bank oder ein anderer Dienstleister nicht in einer E-Mail nach vertraulichen Informationen fragen darf.
Versuchen Sie, Ihre Telefonnummer so oft wie möglich oder gar nicht online weiterzugeben.
Sehen Sie sich das mobile Warnsystem Ihrer Bank an. Es ist möglich, dass Ihre Bank Sie benachrichtigen kann, wenn auf Ihrem Konto seltsame Aktivitäten stattfinden.
Wählen Sie bei der Auswahl der Sicherheitsfragen die schwierigsten aus, die Sie finden können. Stellen Sie sicher, dass Ihre Antworten niemals mit einem Social-Media-Beitrag oder einer Online-Aktivität verknüpft werden können.
Verwenden Sie eine E-Mail-Adresse für Ihr Online-Banking-Konto und eine andere E-Mail-Adresse für alles, was Sie sonst noch online tun.
Sobald Sie wieder die Kontrolle über Ihre Telefonnummer haben, ändern Sie alle Ihre Passcodes.
Anstatt alle Ihre Passwörter auf Ihrem Telefon zu speichern, verwenden Sie eine Authentifizierungs-App wie Google Authenticator. Diese App verfügt über eine 2-Faktor-Authentifizierung, funktioniert jedoch nur auf Ihrem physischen Telefon und nicht nur auf der Telefonnummer. Auf diese Weise benötigt der Betrüger Ihr tatsächliches Gerät, um den SIM-Tausch durchzuführen.
Sie wissen jetzt, wie Sie SIM-Swapping-Angriffe auf Ihrer Seite verhindern können, aber wie sieht es mit Insider-Jobs aus? Leider liegen Inside-Jobs außerhalb Ihrer Kontrolle. Aber es gibt gute Nachrichten. 
Das FBI ist in letzter Zeit hart gegen „Innies“ vorgegangen und hat eine ganze Menge von ihnen gefasst.
Hoffentlich finden die Mobilfunkunternehmen eine Möglichkeit, diesen wachsenden Betrug so schnell wie möglich zu stoppen.