2021

SIM-Swapping – So knacken Hacker den zweiten Faktor!

Veröffentlicht am

Beim SIM-Swapping handelt es sich um eine Betrugsmasche, die schwerwiegende Folgen haben kann. Hierbei erlangen die Angreifer Zugriff auf die SIM-Karte des Opfers und können dementsprechend Telefonieren oder SMS erhalten. Durch diese Möglichkeiten kann unter anderem der zweite Faktor ausgehebelt werden.

So funktioniert das SIM-Swapping

Um den Zugriff auf Ihre SIM-Karte zu bekommen, muss der Angreifer keinen physikalischen Kontakt zu der Karte haben. Er versucht durch Social Engineering die Mitarbeiter Ihres Handyanbieters zu hacken. Der erste Schritt des SIM-Swapping ist wie bei nahezu jedem Cyber-Angriff die Informationsrecherche. Gute Quellen sind hierbei vor allem die privaten Social Media Accounts. Auf diesen Accounts veröffentlichen viele Menschen detaillierte Einblicke in ihr Privatleben.

Durch diese Einblicke kann der Angreifer Informationen sammeln, die ihm helfen könnten Ihre Identität gegenüber des Handyanbieters einzunehmen. Beliebte Authentifizierungsmethoden sind nach wie vor Sicherheitsfragen (“Wie hieß Ihr erstes Haustier?”, “Wie hieß Ihre Grundschule?” …), durch eine gründliche Recherche kann der Angreifer viele dieser Sicherheitsfragen von seinem Opfer beantworten.

Wurden erst einmal genug Informationen gesammelt, schreitet der Angreifer zum zweiten Punkt des SIM-Swapping vor. Hierbei ruft er die Kundenhotline Ihres Handyanbieters an und benutzt hierbei Ihre Identität. Eine gute Authentifizierung ist am Telefon nur sehr schwer möglich, daher reicht es leider häufig aus, die bereits oben beschriebenen Sicherheitsfragen beantworten zu können oder eine vergleichbare Authentifizierungsmethode austricksen zu können.

Nachdem der Mitarbeiter sich von der angeblichen Identität des Angreifers in Kenntnis gesetzt hat, beschreibt dieser sein Anliegen und zwar das sein Handy geklaut wurde und er eine neue SIM-Karte benötigt. Diese SIM-Karte wird an die Anschrift des Opfers geschickt und muss nun von dem Angreifer im dritten Schritt des SIM-Swapping abgefangen werden. Sind diese drei Schritte erfolgreich, aus Angreifer-Sicht absolviert, besitzt dieser nun eine SIM-Karte die Ihre Telefonnummer besitzt. Ein weiterer Nachteil für das Opfer ist, dass die SIM-Karte, die das Opfer besitzt, gesperrt wurde, dementsprechend erhält der Angreifer nun alle Anrufe und Nachrichten.

Wenn Sie keine SMS oder Anrufe bekommen, technisch jedoch alles in Ordnung ist, sollten Sie schnell handeln!

Schnelles Handeln ist wichtig!

Haben Sie das Gefühl, dass Sie Opfer eines SIM-Swapping Angriffs geworden sind, sollten Sie möglichst schnell handeln. Anzeichen dafür, dass Sie tatsächlich Opfer geworden sind, ist das Fehlen von eingehenden Nachrichten oder Anrufen. Sollten Sie bemerken, dass obwohl technisch alles in Ordnung ist, Sie keine geplanten Anrufe oder Nachrichten bekommen, sollten Sie skeptisch werden.

Einfach zu überprüfen ist es, indem Sie einen Anruf tätigen. Wurde Ihre SIM-Karte bei einem SIM-Swapping Angriff gesperrt, merken Sie dies direkt, sobald Ihre Anrufe nicht den Gesprächsteilnehmer erreichen, sondern die Computerstimme meldet einen Fehler.

Sobald dies bei Ihnen der Fall ist, sollten Sie sich umgehend bei Ihrem Handyanbieter melden und gemeinsam mit diesem den Vorfall lösen. Besonders heikel ist das SIM-Swapping bei denen, die die SMS als zweiten Faktor aktiviert haben. Der zweite Faktor soll Online-Accounts vor Angreifern schützen, in Form eines doppelten Bodens. Doch sobald ein Angreifer das Passwort von Ihnen geknackt hat, kann er Versuchen, den zweiten Faktor per SIM-Swapping zu umgehen.

Daher empfehlen wir grundsätzlich bei allen Accounts den zweiten Faktor zu aktivieren. Es ist jedoch empfehlenswert, diesen zweiten Faktor nicht mit einer SMS oder einem Anruf zu wählen, da dieser bei der hier vorgestellten Betrugsmasche geknackt werden würde. Besser ist eine Form der Biometrie (FaceID, oder Fingerabdruck) oder ein YubiKey bzw. ein anderer Gegenstand der den zweiten Faktor ausfüllt.

Foto des Autors

Chris Wojzechowski

Mein Name ist Chris Wojzechowski und ich habe vor wenigen Jahren meinen Master in Internet-Sicherheit in Gelsenkirchen studiert. Ich bin geschäftsführender Gesellschafter der AWARE7 GmbH und ausgebildeter IT-Risk Manager, IT-Grundschutz Praktiker (TÜV) und besitze die Prüfverfahrenskompetenz für § 8a BSIG. Unser Brot und Buttergeschäft ist die Durchführung von Penetrationstests. Wir setzen uns darüber hinaus für ein breites Verständnis für IT-Sicherheit in Europa ein und bieten aus diesem Grund den Großteil unserer Produkte kostenfrei an.