Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

SIM-Swapping – So knacken Hacker den zweiten Faktor!

M.Sc. Jan Hörnemann

Beim SIM-Swapping handelt es sich um eine Betrugsmasche, die schwerwiegende Folgen haben kann. Hierbei erlangen die Angreifer Zugriff auf die SIM-Karte des Opfers und können dementsprechend Telefonieren oder SMS erhalten. Durch diese Möglichkeiten kann unter anderem der zweite Faktor ausgehebelt werden.

So funktioniert das SIM-Swapping

Um den Zugriff auf Ihre SIM-Karte zu bekommen, muss der Angreifer keinen physikalischen Kontakt zu der Karte haben. Er versucht durch Social Engineering die Mitarbeiter Ihres Handyanbieters zu hacken. Der erste Schritt des SIM-Swapping ist wie bei nahezu jedem Cyber-Angriff die Informationsrecherche. Gute Quellen sind hierbei vor allem die privaten Social Media Accounts. Auf diesen Accounts veröffentlichen viele Menschen detaillierte Einblicke in ihr Privatleben.

Durch diese Einblicke kann der Angreifer Informationen sammeln, die ihm helfen könnten Ihre Identität gegenüber des Handyanbieters einzunehmen. Beliebte Authentifizierungsmethoden sind nach wie vor Sicherheitsfragen („Wie hieß Ihr erstes Haustier?“, „Wie hieß Ihre Grundschule?“ …), durch eine gründliche Recherche kann der Angreifer viele dieser Sicherheitsfragen von seinem Opfer beantworten.

Wurden erst einmal genug Informationen gesammelt, schreitet der Angreifer zum zweiten Punkt des SIM-Swapping vor. Hierbei ruft er die Kundenhotline Ihres Handyanbieters an und benutzt hierbei Ihre Identität. Eine gute Authentifizierung ist am Telefon nur sehr schwer möglich, daher reicht es leider häufig aus, die bereits oben beschriebenen Sicherheitsfragen beantworten zu können oder eine vergleichbare Authentifizierungsmethode austricksen zu können.

Nachdem der Mitarbeiter sich von der angeblichen Identität des Angreifers in Kenntnis gesetzt hat, beschreibt dieser sein Anliegen und zwar das sein Handy geklaut wurde und er eine neue SIM-Karte benötigt. Diese SIM-Karte wird an die Anschrift des Opfers geschickt und muss nun von dem Angreifer im dritten Schritt des SIM-Swapping abgefangen werden. Sind diese drei Schritte erfolgreich, aus Angreifer-Sicht absolviert, besitzt dieser nun eine SIM-Karte die Ihre Telefonnummer besitzt. Ein weiterer Nachteil für das Opfer ist, dass die SIM-Karte, die das Opfer besitzt, gesperrt wurde, dementsprechend erhält der Angreifer nun alle Anrufe und Nachrichten.

Wenn Sie keine SMS oder Anrufe bekommen, technisch jedoch alles in Ordnung ist, sollten Sie schnell handeln!

Erkennen Sie zuverlässig Phishing E-Mails?

Jetzt das AWARE7 Phishing Quiz absolvieren
und das eigene Wissen überprüfen!


Schnelles Handeln ist wichtig!

Haben Sie das Gefühl, dass Sie Opfer eines SIM-Swapping Angriffs geworden sind, sollten Sie möglichst schnell handeln. Anzeichen dafür, dass Sie tatsächlich Opfer geworden sind, ist das Fehlen von eingehenden Nachrichten oder Anrufen. Sollten Sie bemerken, dass obwohl technisch alles in Ordnung ist, Sie keine geplanten Anrufe oder Nachrichten bekommen, sollten Sie skeptisch werden.

Einfach zu überprüfen ist es, indem Sie einen Anruf tätigen. Wurde Ihre SIM-Karte bei einem SIM-Swapping Angriff gesperrt, merken Sie dies direkt, sobald Ihre Anrufe nicht den Gesprächsteilnehmer erreichen, sondern die Computerstimme meldet einen Fehler.

Sobald dies bei Ihnen der Fall ist, sollten Sie sich umgehend bei Ihrem Handyanbieter melden und gemeinsam mit diesem den Vorfall lösen. Besonders heikel ist das SIM-Swapping bei denen, die die SMS als zweiten Faktor aktiviert haben. Der zweite Faktor soll Online-Accounts vor Angreifern schützen, in Form eines doppelten Bodens. Doch sobald ein Angreifer das Passwort von Ihnen geknackt hat, kann er Versuchen, den zweiten Faktor per SIM-Swapping zu umgehen.

Daher empfehlen wir grundsätzlich bei allen Accounts den zweiten Faktor zu aktivieren. Es ist jedoch empfehlenswert, diesen zweiten Faktor nicht mit einer SMS oder einem Anruf zu wählen, da dieser bei der hier vorgestellten Betrugsmasche geknackt werden würde. Besser ist eine Form der Biometrie (FaceID, oder Fingerabdruck) oder ein YubiKey bzw. ein anderer Gegenstand der den zweiten Faktor ausfüllt.


Hat Ihnen der Beitrag gefallen? Gerne benachrichtigen wir Sie, wenn wir einen neuen Beitrag veröffentlicht haben. Tragen Sie jetzt Ihre E-Mail-Adresse ein. Für Sie entstehen keine Kosten.


Foto des Autors

M.Sc. Jan Hörnemann

Hallo liebe/r Leser/in, mein Name ist Jan Hörnemann. Ich bin TeleTrust Information Security Professional (T.I.S.P.) und beschäftigte mich seit 2016 nahezu tagtäglich mit Themen rund um die Informationssicherheit. Der CeHv10 war meine erste praktische Zertifizierung in dem Bereich. Durch den Abschluss Master of Science in dem Fachbereich Internet-Sicherheit habe ich viele verschiedene Aspekte kennengelernt und versuche diese sowohl in Live Hacking Shows als auch in unserem Blog zu vermitteln. Darüber hinaus bin ich als Informationssicherheitsbeauftragter tätig und vom TÜV für diese Tätigkeit qualifiziert worden (ISB nach ISO 27001)