SIM-Swap-Betrug: Black Friday wird zum Hochrisiko-Tag
28.11.2025 - 15:49:11Mobilfunk-Mitarbeiter bei T-Mobile und AT&T halfen Kriminellen beim Konten-Raub. Während Millionen Deutsche heute nach Schnäppchen jagen, schlagen Sicherheitsexperten Alarm: Die Kombination aus Shopping-Hektik und gefälschten Paketbenachrichtigungen macht den Black Friday zum perfekten Zeitpunkt für SIM-Swap-Attacken.
Ein aktueller Fall aus New York zeigt, wie gefährlich die Betrugsmasche geworden ist. Am 20. November erhob die Staatsanwaltschaft Manhattan Anklage gegen einen Ring, der über 435.000 Dollar erbeutet haben soll – mit Hilfe bestochener Mobilfunk-Mitarbeiter.
Die Staatsanwaltschaft identifizierte Devin Lopez-Dominguez, Brian Cortorreal und Kilsis Delacruz als mutmaßliche Drahtzieher. Ihre Methode ist beunruhigend: Statt aufwändigem Social Engineering bestachen sie gezielt AT&T- und T-Mobile-Mitarbeiter.
Passend zum Thema eSIM- und SIM-Swap-Attacken: Viele Android-Nutzer unterschätzen einfache, aber wirkungsvolle Schutzmaßnahmen – oft reichen ein paar Einstellungen, um Portierungen zu blockieren und SMS-TAN-Angriffe zu verhindern. Der kostenlose Ratgeber “Die 5 wichtigsten Schutzmaßnahmen für Ihr Android-Smartphone” erklärt Schritt für Schritt, wie Sie Port-Out-Locks einrichten, SMS-2FA abschalten, Authenticator-Apps nutzen und gefälschte QR-Codes erkennen. Schützen Sie WhatsApp, Online‑Banking und Ihre Konten in wenigen Minuten. Gratis Android-Sicherheitspaket jetzt herunterladen
So läuft der Angriff ab:
* Mitarbeiter übertragen die Rufnummer auf ein Gerät der Betrüger
* SMS-basierte Zwei-Faktor-Codes landen beim Angreifer
* Bankkonten und Krypto-Wallets werden innerhalb von Minuten geleert
Diese Insider-Strategie macht selbst wachsame Nutzer schutzlos. Denn wenn der Angriff von innen kommt, nützen äußere Vorsichtsmaßnahmen wenig.
Warum heute besonders gefährlich ist
Sicherheitsexperten sprechen bereits vom “Black Fraud Day”. Die Gefahr steigt heute aus zwei Gründen dramatisch:
Phase 1 – Die Datenfalle: In den vergangenen Tagen fluteten Kriminelle Postfächer mit gefälschten Lieferbenachrichtigungen und Rabattcodes. Wer darauf hereinfiel, lieferte Name, Adresse und Geburtsdatum.
Phase 2 – Der Zugriff: Mit diesen Daten kontaktieren Betrüger heute die Mobilfunkanbieter. Sie spekulieren darauf, dass gestresste Hotline-Mitarbeiter bei Rekordanrufvolumen Sicherheitsprüfungen lockerer handhaben.
Adobe Analytics prognostiziert für die Saison Rekordausgaben von über 10 Milliarden Dollar allein in den USA. Eine gigantische Angriffsfläche für Hacker.
eSIM: Die neue Schwachstelle
Während klassische SIM-Karten noch Ziel sind, verlagert sich der Betrug 2025 zunehmend auf eSIM-Hijacking. Angreifer nutzen gestohlene Zugangsdaten, um die Portierung auf eine neue eSIM anzustoßen.
Das Perfide: Der Diebstahl läuft rein digital. Betroffene merken oft erst etwas, wenn plötzlich “Kein Netz” auf dem Display steht – genau in dem Moment, in dem die Konten geplündert werden.
Sicherheitsfirmen wie Protergo beobachten, dass Kriminelle gezielt QR-Codes für die eSIM-Aktivierung abfangen oder fälschen. Bei modernen Smartphones ohne physischen SIM-Slot ist der Schutz noch schwieriger.
Harte Strafen, aber keine Entspannung
Die Justiz reagiert 2025 härter denn je. Noah Michael Urban, Mitglied der Hackergruppe “Scattered Spider”, erhielt im August zehn Jahre Haft und muss 13 Millionen Dollar Schadenersatz zahlen.
Die US-Telekommunikationsbehörde FCC verschärfte parallel die Regeln für Mobilfunkanbieter. Diese müssen Kundenidentitäten vor Portierungen nun deutlich strenger prüfen.
Doch die Insider-Fälle bei T-Mobile und AT&T zeigen: Technische Hürden allein reichen nicht. Unternehmen müssen ihre internen Zugriffsrechte drastisch einschränken.
Das Ende der SMS-TAN rückt näher
Die aktuelle Bedrohungslage offenbart eine fundamentale Schwachstelle: Die Telefonnummer taugt nicht als sicherer Identitätsnachweis.
Banken stehen unter Druck, SMS-TANs endgültig abzuschaffen. App-basierte Freigaben oder Hardware-Keys gelten als einzige sichere Alternative.
Mobilfunkanbieter müssen ihre Zero-Trust-Architekturen ausbauen. Bestechliche Mitarbeiter dürfen keinen Zugriff mehr auf kritische Portierungsfunktionen haben.
So schützen Sie sich jetzt
Für die kommenden Wochen erwarten Experten keine Entspannung. Erbeutete Daten werden oft erst später für Angriffe genutzt.
Diese Schritte sind jetzt wichtig:
- Port-Out Lock aktivieren: Fordern Sie bei Ihrem Anbieter sofort eine Portierungssperre an
- SMS-2FA abschalten: Wechseln Sie auf Authenticator-Apps wie Google Authenticator oder auf Passkeys
- Bei “Kein Netz” sofort reagieren: Kontaktieren Sie Ihren Anbieter über WLAN oder ein anderes Telefon – ein laufender SIM-Swap läuft möglicherweise gerade
Die Handynummer ist 2025 kein sicheres Passwort mehr. Wer jetzt nicht handelt, riskiert den Totalverlust seiner digitalen Identität.
PS: Sie sind sich nicht sicher, ob Ihre Einstellungen ausreichend sind? Das kostenlose Android-Schutzpaket liefert praxisnahe Checklisten und leicht verständliche Schritt‑für‑Schritt-Anleitungen – von Port-Out-Lock über sichere 2‑FA‑Alternativen bis zum Erkennen gefälschter QR‑Codes. So verhindern Sie effektiv, dass ein eSIM‑Hijack oder gestohlene Zugangsdaten Ihre Konten leerräumen. Jetzt kostenloses Android‑Schutzpaket anfordern


