Was bedeutet Simswap-Betrug? – Zentachain

Free Bitcoins: FreeBitcoin | BonusBitcoin

Coins Kaufen: Bitcoin.deAnycoinDirektCoinbaseCoinMama (mit Kreditkarte)Paxfull

Handelsplätze / Börsen: Bitcoin.de | KuCoinBinanceBitMexBitpandaeToro

Lending / Zinsen erhalten: Celsius NetworkCoinlend (Bot)

Cloud Mining: HashflareGenesis MiningIQ Mining


Simswap-Betrug ist eine neue, ausgefeilte Form des Betrugs, mit der Hacker auf Bankkonten, Kreditkartennummern und andere persönliche Daten zugreifen können. Eine Handy-SIM-Karte speichert Benutzerdaten in GSM-Telefonen (Global System for Mobile). Sie werden hauptsächlich zur Authentifizierung von Mobiltelefonabonnements ohne SIM-Karte verwendet. GSM-Telefone können kein Mobilfunknetz nutzen. Betrug beim Austausch von SIM-Karten ist eine Art Identitätsdiebstahl, der die größte Sicherheitslücke des SIM-Systems ausnutzt.

Laut der US-amerikanischen Fair-Trade-Kommission gab es im Januar 2013 1.038 gemeldete Vorfälle von SIM-Swap-Identitätsdiebstahl, was 3,2 Prozent der Fälle von Identitätsdiebstahl in diesem Monat entspricht. Bis Januar 2016 war diese Zahl auf 2.658 gestiegen.

FTC.GOV

Wie bekommen Betrüger eine SIM-Karte?

Ein Betrüger benötigt keinen physischen Zugriff auf das Telefon des Benutzers, um einen SIM-Austausch durchzuführen. Sie können dies alles aus der Ferne tun, unabhängig vom Modell des Benutzergeräts oder vom Dienstanbieter. Sie müssen über genügend Informationen verfügen, um einen Kundendienstmitarbeiter davon zu überzeugen, dass sie der Benutzer sind. Wenn SIM-Kriminelle genügend Informationen zu einem Ziel gesammelt haben, erstellen sie eine falsche Identität. Zunächst rufen sie den Mobilfunkanbieter des Opfers an und behaupten, dass seine SIM-Karte verloren gegangen oder beschädigt ist. Anschließend bitten sie den Kundendienstmitarbeiter, eine SIM-Karte oder -Nummer zu aktivieren, die sich in ihrem Besitz befindet.

Mobilfunkanbieter sollten diesen Anforderungen nur nachkommen, wenn Anrufer Sicherheitsfragen beantworten. SIM-Betrüger werden jedoch darauf vorbereitet, die von ihnen im Internet gesammelten personenbezogenen Daten zu verwenden, um die Sicherheitsüberprüfungen des Mobilfunkanbieters zu umgehen, ohne einen Alarm auszulösen. Sobald sie Zugriff auf die Telefonnummer eines Opfers haben, greifen die Kriminellen auf die Bankkonten des Benutzers zu. Viele Banken senden den Benutzercode, um sich bei einem Konto anzumelden, oder setzen das Kennwort eines Mobiltelefons per SMS zurück. Dies bedeutet, dass ein Angreifer, der einen SIM-Betrug begeht, den Code anfordern und empfangen und auf das Bankkonto des Benutzers zugreifen kann.

Wie kann ein Benutzer feststellen, dass sie / er ein Opfer ist?

Es ist schwer, Betrug auf der SIM-Karte zu erkennen, bevor er auftritt. Die meisten Opfer stellen fest, dass sie bei dem Versuch, einen Anruf oder eine SMS zu tätigen, kompromittiert wurden. Wenn die Täter eine SIM-Karte deaktivieren, können Nachrichten und Anrufe nicht gesendet oder empfangen werden. Einige Banken und Betreiber haben jedoch Schutzmaßnahmen eingeführt, um Betrug durch SIM-Tausch zu verhindern.

Ein weiteres Zeichen ist die Unfähigkeit, SMS und Anrufe zu senden oder zu empfangen, obwohl der Dienst nicht ausgeschaltet ist. Empfangen von Benachrichtigungen vom Benutzeranbieter, dass die Telefonnummer oder die SIM-Karte des Benutzers an anderer Stelle aktiviert wurde oder dass keine Anmeldung bei einem der Benutzerkonten möglich ist.

Wie können sich Benutzer vor dieser Situation schützen?

Skizzierte E-Mails mit böswilligen Links, gefälschten Anmeldebildschirmen und gefälschten Adressleisten Es gibt viele Arten von Phishing-Betrug, aber sie sind leicht zu erkennen, wenn der Benutzer weiß, worauf er achten muss. Der Benutzer sollte nicht auf Links klicken, Programme herunterladen oder sich auf Websites anmelden, die er nicht kennt. Wenn ein Angreifer durch diese Angriffe genügend Schlüsseldaten über den Benutzer erhält, verfügt er über die erforderlichen Informationen, um einen SIM-Austausch durchzuführen. Ein weiteres Problem ist Phishing oder an seiner Stelle umfasst der andere frühe Teil eines SIM-Austauschs Social Engineering. Dabei werden so viele Daten wie möglich über den Benutzer gesammelt, damit der Hacker zuverlässig über das Telefon oder eine E-Mail an den Benutzer weitergeben kann.

Um dies zu verhindern, muss der Benutzer seine Telefonnummer, sein Geburtsdatum, seine Postanschrift und alle anderen kompromittierenden Informationen so weit wie möglich von seinen Konten fernhalten und diese Informationen nicht öffentlich zugänglich machen. Einige dieser Daten sind für bestimmte Dienste erforderlich, der Benutzer benötigt jedoch keine, um sie in sozialen Medien durchsuchen zu können. Der Benutzer sollte alle Konten kündigen und löschen, die er nicht mehr als zusätzliche Vorsichtsmaßnahme verwendet.

Free Bitcoins: FreeBitcoin | BonusBitcoin

Coins Kaufen: Bitcoin.deAnycoinDirektCoinbaseCoinMama (mit Kreditkarte)Paxfull

Handelsplätze / Börsen: Bitcoin.de | KuCoinBinanceBitMexBitpandaeToro

Lending / Zinsen erhalten: Celsius NetworkCoinlend (Bot)

Cloud Mining: HashflareGenesis MiningIQ Mining

By continuing to use the site, you agree to the use of cookies. more information

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close