Offensive Services

SIM-Swapping – So knacken Hacker den zweiten Faktor!

Aktualisiert am

Beim SIM-Swapping handelt es sich um eine Betrugsmasche, die schwerwiegende Folgen haben kann. Hierbei erlangen die Angreifer Zugriff auf die SIM-Karte des Opfers und können dementsprechend Telefonieren oder SMS erhalten. Durch diese Möglichkeiten kann unter anderem der zweite Faktor ausgehebelt werden.

So funktioniert das SIM-Swapping

Um den Zugriff auf Ihre SIM-Karte zu bekommen, muss der Angreifer keinen physikalischen Kontakt zu der Karte haben. Er versucht durch Social Engineering die Mitarbeiter Ihres Handyanbieters zu hacken. Der erste Schritt des SIM-Swapping ist wie bei nahezu jedem Cyber-Angriff die Informationsrecherche. Gute Quellen sind hierbei vor allem die privaten Social Media Accounts. Auf diesen Accounts veröffentlichen viele Menschen detaillierte Einblicke in ihr Privatleben.

Durch diese Einblicke kann der Angreifer Informationen sammeln, die ihm helfen könnten Ihre Identität gegenüber des Handyanbieters einzunehmen. Beliebte Authentifizierungsmethoden sind nach wie vor Sicherheitsfragen (“Wie hieß Ihr erstes Haustier?”, “Wie hieß Ihre Grundschule?” …), durch eine gründliche Recherche kann der Angreifer viele dieser Sicherheitsfragen von seinem Opfer beantworten.

Wurden erst einmal genug Informationen gesammelt, schreitet der Angreifer zum zweiten Punkt des SIM-Swapping vor. Hierbei ruft er die Kundenhotline Ihres Handyanbieters an und benutzt hierbei Ihre Identität. Eine gute Authentifizierung ist am Telefon nur sehr schwer möglich, daher reicht es leider häufig aus, die bereits oben beschriebenen Sicherheitsfragen beantworten zu können oder eine vergleichbare Authentifizierungsmethode austricksen zu können.

Nachdem der Mitarbeiter sich von der angeblichen Identität des Angreifers in Kenntnis gesetzt hat, beschreibt dieser sein Anliegen und zwar das sein Handy geklaut wurde und er eine neue SIM-Karte benötigt. Diese SIM-Karte wird an die Anschrift des Opfers geschickt und muss nun von dem Angreifer im dritten Schritt des SIM-Swapping abgefangen werden. Sind diese drei Schritte erfolgreich, aus Angreifer-Sicht absolviert, besitzt dieser nun eine SIM-Karte die Ihre Telefonnummer besitzt. Ein weiterer Nachteil für das Opfer ist, dass die SIM-Karte, die das Opfer besitzt, gesperrt wurde, dementsprechend erhält der Angreifer nun alle Anrufe und Nachrichten.

Wenn Sie keine SMS oder Anrufe bekommen, technisch jedoch alles in Ordnung ist, sollten Sie schnell handeln!

Schnelles Handeln ist wichtig!

Haben Sie das Gefühl, dass Sie Opfer eines SIM-Swapping Angriffs geworden sind, sollten Sie möglichst schnell handeln. Anzeichen dafür, dass Sie tatsächlich Opfer geworden sind, ist das Fehlen von eingehenden Nachrichten oder Anrufen. Sollten Sie bemerken, dass obwohl technisch alles in Ordnung ist, Sie keine geplanten Anrufe oder Nachrichten bekommen, sollten Sie skeptisch werden.

Einfach zu überprüfen ist es, indem Sie einen Anruf tätigen. Wurde Ihre SIM-Karte bei einem SIM-Swapping Angriff gesperrt, merken Sie dies direkt, sobald Ihre Anrufe nicht den Gesprächsteilnehmer erreichen, sondern die Computerstimme meldet einen Fehler.

Sobald dies bei Ihnen der Fall ist, sollten Sie sich umgehend bei Ihrem Handyanbieter melden und gemeinsam mit diesem den Vorfall lösen. Besonders heikel ist das SIM-Swapping bei denen, die die SMS als zweiten Faktor aktiviert haben. Der zweite Faktor soll Online-Accounts vor Angreifern schützen, in Form eines doppelten Bodens. Doch sobald ein Angreifer das Passwort von Ihnen geknackt hat, kann er Versuchen, den zweiten Faktor per SIM-Swapping zu umgehen.

Daher empfehlen wir grundsätzlich bei allen Accounts den zweiten Faktor zu aktivieren. Es ist jedoch empfehlenswert, diesen zweiten Faktor nicht mit einer SMS oder einem Anruf zu wählen, da dieser bei der hier vorgestellten Betrugsmasche geknackt werden würde. Besser ist eine Form der Biometrie (FaceID, oder Fingerabdruck) oder ein YubiKey bzw. ein anderer Gegenstand der den zweiten Faktor ausfüllt.

Foto des Autors

Vincent Reckendrees

Hallo, ich bin Vincent Reckendrees und leite das Team Offensive Services bei der AWARE7 GmbH. In meinem Bachelor und Master Studium habe ich mich auf IT-Sicherheit spezialisiert und BSI zertifizierter IS-Penetrationstester. Meine Leidenschaft gilt Reverse Engineering, Hardware- und Web-Sicherheit. Als Experte für Penetrationstests finde ich Schwachstellen in Systemen und Netzwerken und nutze sie, um realistische Cyberangriffe zu simulieren und Sicherheitsmaßnahmen zu verbessern. Durch Reverse Engineering entdecke ich Fehler und Verbesserungsmöglichkeiten in Software und Hardware. Meine Fähigkeiten in Hardware- und Web-Sicherheit ermöglichen es mir, physische Geräte und Online-Plattformen vor einer Vielzahl von Cyberbedrohungen zu schützen und ihre Integrität und Zuverlässigkeit zu gewährleisten.