Da praktisch jeder mittlerweile ein Handy oder Smartphone besitzt und ständig mit sich führt, werden mobile Endgeräte verstärkt zur Überprüfung der persönlichen Identität verwendet, insbesondere durch Online-Dienste. Dazu wird ein Einmal-Passcode via SMS oder Voicemail an das Handy des Nutzers durchgegeben. Dieser muss den Code dann zur Authentifizierung auf einer Website oder App eingeben, eventuell als Bestandteil einer Multi-Faktor-Authentifizierung MFA oder zur Wiederherstellung eines Accounts. Handynutzer aufgepasst: Kriminelle machen sich den Trick mit der Ersatz-SIM-Karte zunutze, um auf persönliche Dienste wie Online-Banking zuzugreifen. Dabei handelt es sich um eine benutzerfreundliche und vermeintlich sichere Methode. Doch die Tatsache, dass die meisten Nutzer ihre Mobilfunknummern mit Bank- E-Mail- und Social-Media-Konten verknüpft haben, lockt auch Angreifer auf den Plan. Verschaffen sie sich via SIM-Swapping Zugang zu einer fremden Handy-Nummer, können sie diese für eine Reihe Mir Wurde Handynummer Gegeben Online Dating Zwecke nutzen. So bekommt ein Angreifer alle SMS und Anrufe weitergeleitet oder kann selbst simsen oder — beispielsweise kostenpflichtige Dienste im Ausland — anrufen. Twitter oder Wiederherstellung des Passworts möglich ist — dazu gehören beispielsweise auch Gmail, Facebook oder Instagram. Teuer wird es, wenn das Opfer das immer noch zu häufig genutzte mTAN- oder smsTAN-Verfahren zur Freigabe von Online-Überweisungen verwendet, also die Bank die Transaktionsnummer per SMS an den Kunden schickt. Verfügt der Hacker zusätzlich über die Zugangsdaten für das Online-Banking, kann er bequem von zuhause aus das Konto seines Opfers leerräumen. Diese nahm Mitte ein Verbrecher-Trio fest, das mittels SIM-Swapping Zugriff auf mindestens 27 fremde Bankkonten erlangte und Überweisungen vornahm. Die bevorzugte Methode zum Kapern einer Mobilfunknummer ist SIM-Swapping, SIM-Swap oder SIM-Hijacking. SIM-Swapping erfolgt in der Regel über das Kundenportal oder die Kunden-Hotline des Mobilfunk-Providers. Dort gibt sich der Hacker als sein Opfer aus und beantragt eine neue SIM, beispielsweise, weil sein Handy mitsamt der SIM-Karte verlorengegangen ist oder wegen des Formats nicht mehr bei dem neuen Smartphone passt. In beiden Fällen genügt natürlich nicht nur die Angabe der Mobilfunknummer; der Hacker muss zusätzliche persönliche Informationen des Opfers bereitstellen, wie Geburtsdatum, Adresse oder Kundenkennwort — Daten, die er sich etwa in sozialen Netzwerken beschafft Social Engineeringvia Phishing-Mails erhalten oder im Darknet gekauft hat. Bei einem Anruf im Servicecenter des Mobilfunkanbieters können mit etwas Überredungsgeschick schon leichter zugängliche Daten ausreichen, damit der Mitarbeiter dem Änderungswunsch trotz mangelnder Legitimation nachzukommt. Im Anschluss muss sich der Angreifer bei herkömmlichen SIM-Karten noch die physische SIM beschaffen, etwa, indem er den Brief des Mobilfunkanbieters abfängt oder eine andere Adresse angibt. Einfacher geht dies mit einer eSIMdie etwa die vergangenen vier Smartphone-Generationen von Apple und Google unterstützen: Hier wird der eingebaute Chip auf elektronischen Weg mit dem eSIM-Profil beschrieben. Sind SMS-Versand, Handy-Telefonate und mobile Datenverbindungen auf einmal nicht mehr möglich, kann dies ein Indiz dafür sein, dass die Rufnummer möglicherweise den Besitzer wechselte. Wahrscheinlicher ist allerdings, dass man sich lediglich in einem Funkloch befindet oder einer technischen Störung des Mobilfunknetzes vorliegt. Eindeutiger ist es, wenn man plötzlich nicht mehr auf verschiedene Dienste zugreifen kann oder ungewöhnliche Vorgänge auf seinem Konto registriert. Da viele Angreifer nachtaktiv sind, merkt man die Probleme häufig erst am nächsten Morgen — dann ist es allerdings in der Regel bereits zu spät. Beim Schutz vor SIM-Swapping gelten viele Tipps, die auch bei anderen Betrugsmaschen im Internet helfen:. Nutzen Sie ein aktuelles Betriebssystem mit den neuesten Sicherheits-Updates und — wo es Sinn macht — Antivirensoftware. Verwenden Sie kein einheitliches Passwort für verschiedene Online-Dienste, sondern jeweils einen individuellen Code, der zudem ausreichend lang und komplex ist. Aktivieren Sie Zwei-Faktor-Authentifizierung als zusätzliche Komponente sicherer Passwörter. Überprüfen Sie gelegentlich, ob es ein Datenleck bei einem der von Ihnen genutzten Dienste gab und Ihre Daten in falsche Hände gerieten. Hinweise dazu liefert etwa der Identity Leak Checker vom Hasso-Plattner-Institut oder haveibeenpwned. Vorsicht vor Phishing-Mails: Seriöse Unternehmen, insbesondere Banken, fordern ihre Kunden niemals auf, persönliche Daten über eine Link in einer Mail preiszugeben. Auch die Mobilfunkbetreiber haben nach dem Aufkommen erster SIM-Swapping-Fälle in Deutschland Vorkehrungen getroffen. So bietet etwa die Telekom seit Sommer Identifikation per Stimme Sprach-ID an, bei Telekom, Vodafone und o2 ist ein spezielles Kundenkennwort bei der Kunden-Hotline verpflichtend. Nutzen Sie diese Möglichkeiten. E-Mail-Sicherheit E-Mails signieren, sensible Daten verschlüsseln, Vorsicht beim Öffnen von E-Mail-Anlagen und Links. Soziale Manipulation Bewusst mit vertraulichen Informationen umgehen, nur an berechtigte Personen weitergeben, sich nicht manipulieren oder aushorchen lassen. Vorsicht beim Surfen im Internet Nicht jeder Link führt zum gewünschten Ergebnis. Nur aktuelle Software einsetzen Eine nicht aktualisierte Software lässt mehr Sicherheitslücken offen. Verwendung eigener Software Unternehmensvorgaben beachten und niemals Software fragwürdiger Herkunft installieren. Unternehmensvorgaben Nur erlaubte Daten, Software Apps und Anwendungen einsetzen. Diebstahlschutz Mobile Geräte und Datenträger vor Verlust schützen. Gerätezugriff Keine Weitergabe von Geräten an Dritte, mobile Geräte nicht unbeaufsichtigt lassen und Arbeitsplatz-PCs beim Verlassen sperren. Sicherheitsrichtlinien Die organisatorischen Strukturen im Hintergrund bilden den erforderlichen Rahmen der IT-Sicherheit. Hier gilt es, klare Regelungen zu formulieren und einzuhalten: Definition und Kommunikation von Sicherheitsrichtlinien. Notfallplan Erstellung eines Mir Wurde Handynummer Gegeben Online Dating für die Reaktion auf Systemausfälle und Angriffe. WLAN-Nutzung Auf technischer Ebene muss ein Mindeststandard gewährleistet sein.
SIM-Swapping: So stehlen Hacker Ihre Handynummer
SIM-Swapping: So stehlen Hacker Ihre Handynummer | Computerwoche Online-Dating: Achtung Fake-Profile! Meist ist das ein Hinweis darauf, dass persönliche Daten gestohlen wurden und aktuell von den Betrügern eingesetzt werden. · Viele Online-Dating-Portale verwenden Profile, hinter denen bezahlte Mitarbeiter der Portale stecken. Identitätsdiebstahl. Betrugsmaschen bei Tinder und Co.Attraktive Profilbilder und aufregende Chats beim Online-Dating versprechen oft mehr als sie in der Realität halten können. Stand: Im Folgenden führen wir jedoch die bekanntesten Varianten auf: Militärromanze Bei dieser Art des Romantikbetrugs nutzen die Betrüger Namen und Bilder tatsächlicher Soldaten oder erstellen völlig neue, gefälschte Profile. Denken Sie immer daran, dass das Risiko nicht nur online besteht, sondern auch im wirklichen Leben. Stattdessen verloren die Menschen vor den Bildschirmen nur viel Geld, indem sie immer wieder vergebens die teuren Hotlines anriefen. Doch sollten Sie Ihre Handynummer im Internet angeben?
6 Antworten
Jeder, der sich darüber aufregt, ist. Online-Dating: Achtung Fake-Profile! Wenn Sie sich dann persönlich treffen und möchten, können Sie Ihrem Date Ihre echte Telefonnummer geben. Handynutzer aufgepasst: Kriminelle machen sich den Trick mit der Ersatz-SIM-Karte zunutze, um auf persönliche Dienste wie Online-Banking zuzugreifen. · Viele Online-Dating-Portale verwenden Profile, hinter denen bezahlte Mitarbeiter der Portale stecken. Identitätsdiebstahl. Meist ist das ein Hinweis darauf, dass persönliche Daten gestohlen wurden und aktuell von den Betrügern eingesetzt werden.Zum Beispiel:. Startseite Produkte für Privatanwender Resource Center Bedrohungen Online-Dating-Betrug und woran man ihn erkennt. Der Tinder-Schwindler ist nur eines von vielen Beispielen von Betrügern auf Dating-Portalen, die versuchen die Einsamkeit und Sehnsucht anderer Menschen ohne jede Skrupel ausnutzen. Gefälschte Dating-Seiten In leichter Abwandlung zu den sonstig üblichen betrügerischen Webseiten handelt es sich bei gefälschten Dating-Webseiten um Dating-Services, die angeblich seriöse Treffen anbieten, aber entweder kaum eingetragene Mitglieder oder in erster Linie Betrüger im Programm haben. Vidar-Stealer ist eine technische Malware, die Aber es gibt noch einfallsreichere Betrugsmaschen! Malware-Betrug Malware ist eine häufig auftretende Bedrohung im Internet, so auch auf Dating-Seiten. Entwickler Generative AI. Verlässt man jedoch die Plattform und kommuniziert auf anderem Weg, kann man eine leichte Beute für Erpresser werden. Häufig aber setzen sie sogenannte Moderatoren oder Controller ein. In Verbindung stehende Artikel. Wir beantworten die wichtigsten Fragen und informieren, was Sie tun müssen, damit Ihr Fernsehbildschirm nicht schwarz wird. Verschlüsselung Verschlüsselung zum Schutz von Dateien und Nachrichten mit sensiblen Inhalten. Wenn diese Servicemitarbeiter feststellen, dass ein Nutzer dieselbe Nachricht an mehrere Personen sendet oder sich irgendwie ungewöhnlich verhält, markieren sie ihn als verdächtig. Deshalb ist es wichtig, dass wir wissen, wie wir riskante Situationen erkennen und vermeiden können. Dazu gibt es ein paar Schritte, die leicht zu befolgen sind:. Oftmals sind Handynummer bei Eingabemasken im Internet verpflichtend. Erleichtert wird das durch die sogenannte eSIM-Karte, eine SIM-Karte, die direkt online freigeschaltet werden kann. Zum Beispiel: In den USA können Sie Online-Dating-Betrug bei der Federal Trade Commission oder dem Internet Crime Complain Center des FBI melden. In beiden Fällen genügt natürlich nicht nur die Angabe der Mobilfunknummer; der Hacker muss zusätzliche persönliche Informationen des Opfers bereitstellen, wie Geburtsdatum, Adresse oder Kundenkennwort — Daten, die er sich etwa in sozialen Netzwerken beschafft Social Engineering , via Phishing-Mails erhalten oder im Darknet gekauft hat. Beim Schutz vor SIM-Swapping gelten viele Tipps, die auch bei anderen Betrugsmaschen im Internet helfen:. Auch die Mobilfunkbetreiber haben nach dem Aufkommen erster SIM-Swapping-Fälle in Deutschland Vorkehrungen getroffen. Über t-online. Betroffene können sich jetzt für die Klage beim Bundesamt für Justiz BfJ anmelden. Als Gegenleistung für die Geheimhaltung Ihrer Nacktbilder wird dann ein Lösegeld verlangt, das Sie höchstwahrscheinlich aus Angst vor der Schande oder sogar dem möglichen Verlust Ihres Arbeitsplatzes zahlen werden. Nicht nur in den AGB oder Nutzungsbedingungen findet man Hinweise darauf, dass bezahlte Mitarbeiter eingesetzt werden. Um auf Nummer sicher zu gehen, sollten Sie auf jeden Fall eine Antiviren-Lösung wie Kaspersky Total Security installieren, die Sie vor Hackern, Viren und Malware schützt. Neben finanziellen Motiven kann es gelegentlich auch einfach darum gehen, Leid oder Schaden zuzufügen bzw. Eine Beeinflussung durch Dritte findet nicht statt. Ein versteckter Hinweis in den Allgemeinen Geschäftsbedingungen reicht allerdings nicht aus. Eventuell versuchen sie sich damit herauszureden, dass ihre Mitgliedschaft demnächst endet, sie sich hier nicht jeden Tag einloggen oder dass man auf WhatsApp leichter chatten könne. Telekom Tarife. Dies befand das Landgericht Berlin nach einer Klage des Verbraucherzentrale Bundesverbands gegen ein Dating- Portal.