Überprüfen Sie

Verifizierung und Validierung von Kunden weltweit anhand ihrer Telefonnummer.

Geschwindigkeit

Entdecken Sie den Netzbetreiber für jede Mobilfunknummer weltweit.

Authentifizieren Sie

Schützen Sie Kunden, Konten und Transaktionen innerhalb Ihrer App.

Live

Stellen Sie fest, ob einem Teilnehmer eine Mobilfunknummer zugewiesen ist.

Ergebnis

Eine Bewertung der Glaubwürdigkeit von Telefonnummern in Echtzeit.

TeleShield

Erkennen Sie, ob eine Nummer für Betrug missbraucht werden könnte.

Banken und Finanzdienstleistungen
E-Commerce
Versicherung
Mobile Nachrichtenübermittlung
Glücksspiel & Glücksspiel
Kommunikation und Dienstleistungsanbieter
Anbieter von Identitätsnachweisen und Verifizierung
eBooks
Nachrichten
Entwickler
Viteza
FAQ
Über uns
Events
Karriere
Kontaktieren Sie uns
Articles

Warum diese Simswap-Geschichte ein Weckruf ist

Fergal Parkinson

6 min read
Artikelwarnung zu Sim-Swap-Betrug mit einer SIM-Karte.

Heutzutage gibt es viele Geschichten über verschiedene Finanzbetrügereien – Sie können so gut wie jeden Tag eine neue finden. Aber einige stechen heraus und erlangen eine größere Aufmerksamkeit, so dass sie schließlich von Millionen von Menschen wahrgenommen werden.

Eine davon war die jüngste Geschichte von Charlotte Morgan, einer jungen Londonerin, die Ende August wie so oft in ihr örtliches Fitnessstudio in Chiswick, West London, ging, um dort zu trainieren.

Als sie ankam, war sie in Feierlaune, denn sie hatte gerade einen neuen Job bekommen. Doch die Freude schlug bald in Verzweiflung um, als sie ihre Trainingseinheit beendete und gehen wollte: Ihre Spindtür war angelehnt und ihr Rucksack war weg.

Sie fand bald heraus, dass dies auch anderen Benutzern des Fitnessstudios passiert war: Es war ein organisierter Diebstahl.

Neben anderen Besitztümern hatte Charlotte auch ihr Telefon, ihre Bankkarte und ihre Haustürschlüssel verloren. Aber dass sie sich aus ihrer Wohnung ausgesperrt hatte und ihr Fahrrad nicht loslassen konnte, weil es draußen an ein Geländer gekettet war, war, wie sich bald herausstellte, noch die geringste ihrer Sorgen.

Innerhalb weniger Stunden waren die Diebe in London auf Einkaufstour und gaben allein in einem Apple Store 3.000 Pfund aus, Tausende weitere in anderen Geschäften.

Als ihr klar wurde, dass sie auf diese Weise ins Visier genommen worden war – nicht einfach, wenn man plötzlich kein Telefon mehr hat, mit dem man kommunizieren kann, keine Karte, mit der man Reisen oder Waren bezahlen kann, und nicht mehr in die eigene Wohnung kommt, um auf andere Computergeräte zuzugreifen -, war Charlotte zunächst halbwegs beruhigt, dass die Diebe nur das Guthaben auf ihrem Girokonto mitnehmen konnten.

Aber die Realität sollte sich als weitaus schlimmer erweisen. Es stellte sich bald heraus, dass die Diebe es irgendwie geschafft hatten, alle Sicherheitseinstellungen ihres Telefons zu umgehen – und nicht nur ihr Girokonto, sondern auch ihre Ersparnisse geplündert hatten. Und innerhalb von nur wenigen Stunden hatten sie alles mitgenommen. Tausende von Pfund, die sie über Jahre hinweg hart erarbeitet hatte, waren gestohlen worden. .

Sie war verständlicherweise schockiert und am Boden zerstört – aber auch verwirrt.

Denn es war ihr nie in den Sinn gekommen, dass Diebe allein durch den Diebstahl ihres Handys in der Lage sein könnten, sie so schwer anzugreifen, weil sie glaubte, sie sei durch PIN-Nummern zur Aktivierung der Apps auf ihrem Telefon zusätzlich geschützt.

Erst später fand sie heraus, wie sie es gemacht hatten.

Charlotte erklärte: “Ein Sicherheitsexperte der Bank hat mir erklärt, wie der Betrug wahrscheinlich abgelaufen ist. Sobald der Dieb meine Debitkarte hatte, brauchte er mein Smartphone nicht mehr – nur die Sim-Karte, die an der Seite herausgezogen und in ein anderes Telefon eingesetzt werden kann.

“Dies umgeht die Daumenabdruck-Sicherheit und die Gesichtserkennung. Es ist das digitale Äquivalent eines offenen Fensters in einem Haus.

“Sobald er in mein Konto eingedrungen ist, könnte der Dieb die PIN online zurücksetzen und dann alle meine Sicherheitspasswörter ändern. Es ist schockierend einfach. Ich glaube, der Dieb konnte das im Taxi vom Fitnessstudio zum ersten Apple Store machen.”

Das ist mit ziemlicher Sicherheit geschehen, und wenn ich gefragt worden wäre, hätte ich die gleiche Erklärung gegeben.

Es ist sehr, sehr einfach, Sims zwischen Mobiltelefonen auszutauschen – mit verheerenden Folgen.

Wie können sich Unternehmen vor Sim-Swap-Angriffen schützen?

Sim-Swap-Angriffe stellen eine erhebliche Bedrohung für Unternehmen dar, da sie zu einem unbefugten Zugriff auf sensible Informationen und Konten führen können. Um sich vor Sim-Swap-Angriffen zu schützen, können Unternehmen die folgenden Maßnahmen ergreifen:

  1. Aufklärung der Mitarbeiter: Die Aufklärung der Mitarbeiter über die Risiken und Warnzeichen von Sim-Swap-Angriffen kann helfen, erfolgreiche Angriffe zu verhindern. Wenn Sie Ihre Mitarbeiter über bewährte Praktiken der Cybersicherheit und die Bedeutung des Schutzes persönlicher Daten aufklären, verringert sich die Wahrscheinlichkeit, dass sie Opfer von Social-Engineering-Methoden werden.
  2. Multi-Faktor-Authentifizierung (MFA): Die Implementierung von starken Multi-Faktor-Authentifizierungsmechanismen kann eine zusätzliche Sicherheitsebene schaffen. Die Verwendung von MFA-Methoden, die sich nicht nur auf SMS-basierte Verifizierungscodes verlassen, kann dazu beitragen, die mit Sim-Swap-Angriffen verbundenen Risiken zu mindern.
  3. Regelmäßige Sicherheitsprüfungen: Die Durchführung regelmäßiger Sicherheitsaudits und -bewertungen kann dazu beitragen, Schwachstellen zu identifizieren, die bei Sim-Swap-Angriffen ausgenutzt werden könnten. Indem Unternehmen ihre Netzwerke proaktiv überwachen und sichern, können sie potenzielle Sicherheitsverletzungen verhindern.
  4. SIM-Karten-Sperre: Wenn Sie Ihre Mitarbeiter ermutigen, sich an ihren Mobilfunkanbieter zu wenden und eine SIM-Kartensperre zu beantragen, können Sie verhindern, dass Unbefugte die SIM-Karte austauschen. Diese zusätzliche Sicherheitsmaßnahme verlangt von den Mitarbeitern die Eingabe einer eindeutigen PIN, bevor ein Wechsel der SIM-Karte vorgenommen werden kann.
  5. Überwachung der Kontoaktivität: Die Überwachung der Kontoaktivität auf ungewöhnliche oder nicht autorisierte Änderungen kann dazu beitragen, potenzielle Sim-Swap-Angriffe frühzeitig zu erkennen. Eine sofortige Reaktion auf verdächtige Aktivitäten kann die Auswirkungen solcher Angriffe begrenzen.

Wie mobile Daten vor Sim-Swap-Angriffen schützen können

Wir von TMT können einen Sim Swap – wie dieser Betrug genannt wird – an den ungewöhnlichen Transaktionsmustern erkennen, die unweigerlich darauf folgen. Wenn jemand wie Frau Morgan über einen langen Zeitraum hinweg ein umsichtiger Sparer war, können wir diese Vorgeschichte erkennen – wir erwarten nicht, dass sie nachts ihr Sparkonto mit Tausenden von Pfund in wiederkehrenden Beträgen plündert – und so wird dies zu einer sofortigen roten Flagge.

Natürlich kann und wird Sim Swap aus legitimen Gründen ständig stattfinden. Erst letzte Woche habe ich selbst ein neues iPhone bekommen. Ich habe eine Sicherungskopie gemacht, meine Sim-Karte auf das neue Gerät umgestellt und sofort meine alte Homepage und Kontakte übernommen. Die Leichtigkeit, mit der dies geschieht, ist einer der Hauptgründe dafür, dass die Leute von einem Vertrag zum nächsten bei der gleichen Telefonmarke bleiben, egal ob Apple oder ein Android-Rivale.

Unsere Sicherheitsprotokolle wären in der Lage gewesen, den Unterschied zwischen dem, was Charlotte passiert ist, und meinem unschuldigen Sim-Switch zu erkennen, da sich die beiden unterschiedlich verhalten haben, der eine unschuldig, der andere ruchlos.

Allerdings können wir Geräte nur dann auf diese Weise überwachen, wenn wir von einem autorisierenden Kundenunternehmen darum gebeten werden, das seinerseits die Zustimmung der Benutzer hat. In diesem Fall scheint Charlottes Bank keine derartige Sicherung durch ein unabhängiges Unternehmen wie uns verwendet zu haben. Und das ist nicht ungewöhnlich, da dies meist nur dann geschieht, wenn sich ein Kunde für einen neuen Dienst anmeldet – der Zeitpunkt des Onboarding, wie wir es nennen.

Ich frage mich langsam, ob es nicht an der Zeit wäre, dass Unternehmen wie Charlottes Bank solche Dienste viel häufiger anbieten. Schließlich kostet jede Überprüfung nur ein paar Cent und allein mit dem Betrag, den sie ihr am Ende erstatten mussten, hätten sie Hunderttausende solcher Präventivmaßnahmen bezahlen können.

Aber es sind nicht nur die Kosten, die einen breiteren Einsatz dieser Überprüfungen verhindern, sondern auch die Frage des Datenschutzes. Während die Kunden daran gewöhnt sind, dass sie bei der Anmeldung um die Erlaubnis gebeten werden, ihre Kreditwürdigkeit zu überprüfen usw., sind sie verständlicherweise viel zögerlicher, wenn es darum geht, ihre Daten routinemäßig und kontinuierlich überprüfen zu lassen.

Es könnte also noch einige Zeit dauern, bis es Systeme gibt, die verhindern, dass Diebe die nächste Charlotte Morgan auf die gleiche Weise angreifen.

In der Zwischenzeit ist es vielleicht das Beste, sich zu schützen. Sie können dies tun, indem Sie eine neue PIN-Nummer auf Ihrer SIM-Karte selbst festlegen. Dies würde verhindern, dass Diebe einen “Sim-Swap” durchführen können, ohne diese PIN zu kennen.

Auf einem iPhone gehen Sie einfach in die Einstellungen und tippen auf “Telefon”. Tippen Sie dann auf “SIM PIN”, um diese Funktion aufzurufen. Tippen Sie auf “SIM PIN”, um sie zu aktivieren. Ihre SIM-Karte wird mit einer Standard-PIN geliefert, die von Ihrem Mobilfunkanbieter festgelegt wurde und die Sie ersetzen können.

Ich hoffe, dass dies kurzfristig hilft. Längerfristig wäre es schön zu glauben, dass die Geschäftswelt mehr tun könnte.

Wenn Sie mehr über die von TMT ID angebotenen Dienstleistungen zum Schutz vor Betrug erfahren möchten, schreiben Sie uns an info@tmtid.com

Last updated on November 1, 2022

Contents

Related Articles

Geschäftsfrau denkt über einen Anruf mit dem Artikel „Warum Sie innehalten sollten, wenn Sie von Fergal Parkinson gebeten werden, mich zurückzurufen“ nach.

Warum Sie eine Denkpause einlegen sollten, wenn Sie gebeten werden, “mich zurückzurufen”.

Ankündigung der Unternehmensübernahme mit einem Handschlag zwischen Fachleuten, der die Übernahme von Phronesis Technologies Ltd. durch TMT Analysis darstellt.

TMT Analysis erwirbt Phronesis Technologies Ltd.

APP-Betrug: Was ist das, wie funktioniert er – und wie können wir uns davor schützen?


Was unsere Kunden sagen

"Phone number verification plays a critical role in helping to detect and prevent online fraud. TMT ID’s TeleShield product provides easy access to global mobile data, enabling us to enhance the actionable results of our MaxMind minFraud® services."

MaxMind

"BTS (Business Telecommunications Services) is successfully using TMT’s Velocity and Live services to check the status of mobile numbers. This way we make sure we optimize the performance of the service offered to our customers and ensure the quality of terminating traffic to all countries.”

Business Telecommunications Services

"Working with TMT’s TeleShield service has expanded our ability to detect fraud and minimise the risk to our business. TeleShield brings peace of mind and the opportunity to stop fraud before it affects our customers’ bottom line or the service."

Six Degrees Labs

"LATRO relies on TMT’s TeleShield to provide the most up to date and reliable numbering qualification information within our fraud reporting tools, enabling us to protect our customer’s revenues and empowering them to defend themselves against fraudulent numbers."

LATRO

"TMT is a valued partner that enables us to manage our routing costs effectively. They proactively and continuously expand their operator and country coverage while delivering exceptional customer service. We can always count on them to achieve high-quality results and look forward to our continued collaboration."

Global Message Service

"TMT provides us with the most comprehensive numbering intelligence data through their fast and reliable Velocity and Live services. TMT is a trusted partner for us, their products ensure that we continue to optimise the best performance and service to our customers."

Global Voice

"TeleShield from TMT gives 42com the power to detect and target telephony fraud scams internationally, thereby protecting our company from the financial and customer experience impacts of telecommunications fraud."

Alberto Grunstein - CEO

"It has been a pleasure to work with the team at TMT. They have become an essential provider of accurate numbering data information and Number Portability services globally."

Luisa Sanchez - VP of SMS and Messaging Solutions, Identidad Technologies

"Deutsche Telekom Global Carrier uses TMT ID as one of their key suppliers for Mobile Number Portability Data services. Deutsche Telekom Global Carrier uses TMT ID’s Velocity MNP solution. This is an ultra-fast query service that optimises the routing of international voice calls and A2P messaging."

Deutsche Telekom Global Carrier

Sind Sie bereit anzufangen?

Wir bieten die umfassendsten Daten zu Geräten, Netzen und Mobilfunknummern

Kontaktieren Sie uns > Chatten Sie mit einem Experten >