Suche

Telefonterror mit gefälschten Nummern: Was hinter Spoofing steckt

Eine chaotische Collage, die Telefonklingeln, kaputte Telefone und verzerrte Nummern darstellt, um die störende und verwirrende Natur von Spoofing und unerwünschten Anrufen zu symbolisieren. Die Komposition nutzt fragmentierte, lebendige Papierstücke, um ein Gefühl von Unordnung und Manipulation zu erzeugen, das die beunruhigende Erfahrung von Telefonbetrug und Telefonterror hervorhebt.

In letzter Zeit häufen sich wieder unaufgeforderte Telefonanrufe, bei denen es zunächst so scheint, als würden sie tatsächlich von seriösen Personen oder Unternehmen stammen. Eine schnelle Recherche der angezeigten Nummer ergibt oft, dass diese wirklich existieren – nur hatte man mit den vermeintlichen Anrufern bisher keinerlei Kontakt.

 

Durchschnittliche Lesezeit ca. 5 Minuten

 

Doch es kann auch umgekehrt passieren: Man wird von Personen kontaktiert, die sich über unerwünschte Anrufe beschweren, die angeblich von der eigenen Telefonnummer ausgingen – ohne, dass man selbst jemals jemanden angerufen hat. Dahinter stecken sogenannte Spoofing-Techniken: Callcenter oder Kriminelle manipulieren ihre Telefonnummern, ersetzen sie durch bereits existierende und nutzen diese für ihre Zwecke. Die Folge: Telefonterror für alle Beteiligten.

 

Vom Missverständnis zum Telefonterror

Für Betroffene beginnt es oft harmlos: Plötzlich ruft jemand an und fragt, warum man ihn kontaktiert habe – obwohl man selbst gar keinen Anruf getätigt hat. Anfangs wird das Ereignis vielleicht als Versehen abgetan. Doch die Anrufe häufen sich. In einigen Fällen kann es sogar zu mehreren hundert Anrufen pro Tag kommen. Der Grund: Die eigene Telefonnummer wurde ohne Einwilligung von Kriminellen für Werbe- oder Phishing-Anrufe missbraucht. Der ständige Telefonterror kann Betroffene an den Rand der Verzweiflung treiben.

 

Was steckt hinter Spoofing?

Collage eines düsteren Callcenters mit kriminellen Gestalten, die an Telefonen sitzen und gefälschte Nummern für betrügerische Zwecke verwenden. Die chaotische Anordnung aus bunten Pappstückchen verdeutlicht die Verwirrung und Täuschung hinter Spoofing-Angriffen.“ Das sollte perfekt zu deiner Illustration passen! Wenn du noch etwas brauchst, lass es mich wissen.
Abbildung 1 Ein düsteres Callcenter, in dem kriminelle Figuren an ihren Telefonen arbeiten, um mit gefälschten Nummern und manipulierter Identität ihre Opfer zu täuschen. Die bunte Collage aus Pappstückchen symbolisiert das Chaos und die Unordnung der betrügerischen Machenschaften. Quelle: OpenAI

Spoofing ist ein Phänomen, das mit der Internet-Telefonie (VoIP – wir erinnern uns?) aufkam. Dabei wird ein Computer als Server zwischengeschaltet, der es ermöglicht, beliebige Telefonnummern zu fälschen und bei den Angerufenen als Anruferkennung anzuzeigen. So kann beispielsweise die Telefonnummer von Polizeiämtern oder anderen vertrauenswürdigen Stellen in einem Betrugsversuch, wie etwa dem Enkeltrick, genutzt werden, um das Opfer zu täuschen. Ein Beispiel: Du bekommst einen Anruf von einer Nummer, die dir bekannt vorkommt – etwa der eines Freundes oder deiner Bank. Doch es stellt sich heraus, dass der Anruf von einem Betrüger kam, der nur vorgab, ein vertrauenswürdiger Ansprechpartner zu sein. In solchen Fällen erscheint der Anruf auf dem Display des Empfängers oder der Empfängerin als legitim, obwohl er in Wirklichkeit von Betrügern kommt. Das führt dazu, dass Rückrufe bei unschuldigen Personen landen, die nie einen Anruf getätigt haben.

[Weiterlesen: Könnte dich dieser KI-Betrugsanruf hereinlegen? So erkennst du ihn.]

[Weiterlesen: Serie Bedrohungen im Internet, Teil 6: Betrügerische Supportanrufe]

 

Spoofing über verschiedene Kanäle – mehr als nur Telefonanrufe

Spoofing ist nicht auf Telefonanrufe beschränkt, sondern betrifft zunehmend auch andere Kommunikationskanäle wie SMS und Messaging-Apps. Cyberkriminelle verwenden geschickt gefälschte Absendernummern, um Nutzer zu täuschen, beispielsweise durch Phishing-SMS, die scheinbar von vertrauenswürdigen Diensten wie WhatsApp stammen. Diese Nachrichten erscheinen unter den echten Mitteilungen des Dienstes, was ihre Glaubwürdigkeit erhöht. Betroffene, die den Anweisungen solcher Nachrichten folgen, riskieren, ihre Accounts unwissentlich an Cyberkriminelle zu übergeben. Über Social Engineering werden Opfer dazu gebracht, sensible Daten einzugeben oder Funktionen wie «Verknüpfte Geräte» zu manipulieren, wodurch Angreifende dauerhaft Zugriff erhalten können. Dieser Trend zeigt, wie wichtig es ist, bei allen Kommunikationsformen wachsam zu sein und niemals unüberlegt auf Nachrichten zu reagieren.

[Weiterlesen: Serie Bedrohungen im Internet, Teil 1: Social Engineering]

[Weiterlesen: Serie Bedrohungen im Internet, Teil 4: Betrügerische Messenger-Nachrichten]

[Weiterlesen: Phishing verstehen – wie du Betrügereien erkennst und vermeidest]

 

Die Herausforderung für Telekommunikationsanbieter

Telekommunikationsanbieter kennen das Problem, stehen aber oft machtlos da. Spoofing dient entweder Marketingzwecken oder Betrugsabsichten. Die Drahtzieher sitzen meist in ausländischen Callcentern, und die verschleierten Verbindungen machen es schwierig, die Spur der Anrufe nachzuverfolgen. Zwar setzen Anbieter wie Swisscom, Sunrise und andere Callfilter ein, die täglich Tausende unerwünschte Anrufe blockieren, doch diese Filter helfen bei Spoofing kaum. Da echte Nummern verwendet werden, wirken die Anrufe unverdächtig, was die Erkennung erschwert.

 

Gesetzliche Massnahmen und ihre Grenzen

Mit einer Gesetzesrevision, die Anfang 2021 in der Schweiz in Kraft trat, wurden rechtliche Grundlagen geschaffen, um gegen unzulässige Werbeanrufe vorzugehen. Doch Spoofing bleibt ein hartnäckiges Problem. Die Täter und Täterinnen passen ihre Methoden kontinuierlich an und entwickeln neue Tricks, um die Schutzmechanismen zu umgehen. Dies führt zu einem immerwährenden Wettlauf zwischen den Anbietern von Sicherheitslösungen und den Kriminellen, die unermüdlich nach neuen Wegen suchen, um ihre Opfer zu täuschen.

 

Wie Betroffene Schutz finden können

In den meisten Fällen endet der Spuk, wenn die missbräuchliche Nutzung der eigenen Telefonnummer aufhört, nach kurzer Zeit. Für Betroffene bedeutet dies zumindest eine Rückkehr zur Normalität. Dennoch bleibt Spoofing eine anhaltende Belastung, da sich die Täter ständig neue Methoden ausdenken. Auch wenn die eigene Telefonnummer nicht mehr für unlautere Zwecke verwendet wird, bedeutet das nicht, dass die Anrufe aufhören. Es gibt immer noch die andere Seite der Medaille: Man wird weiterhin von Werbeanrufen und Betrugsversuchen kontaktiert, bei denen die Täter bewusst die Telefonnummern von anderen missbrauchen, um Vertrauen zu erwecken oder den Eindruck vorzutäuschen, es handele sich um einen offiziellen Anruf. Daher bleibt der Druck der unaufgeforderten Kontaktaufnahme auch dann bestehen, wenn die direkte Missbrauchsnutzung der eigenen Nummer gestoppt wurde.

 

Was kannst du weiter tun?

Die Cybercrimepolice empfiehlt drei Schritte, mit denen du dich gegen Spoofing zur Wehr setzen kannst, wenn deine Nummer missbraucht wird:

  1. Wende dich an deinen Telefonanbieter. Sollte das Problem nach ein paar Tagen weiterhin bestehen, fordere einen kostenlosen Rufnummernwechsel.

 

  1. Bitte deinen Anbieter um eine detaillierte Anrufliste, auf der du die belästigenden Anrufe kennzeichnen kannst.

 

  1. Erstatte Anzeige bei deiner lokalen Polizeistation wegen des Missbrauchs einer Fernmeldeanlage und einer möglichen Verletzung des Bundesgesetzes über den unlauteren Wettbewerb (UWG). Das könnte helfen, den Verantwortlichen hinter den betrügerischen Callcentern zu finden.

Ähnliche Beiträge

Tod im digitalen Zeitalter: Was passiert mit unseren Daten?

Im digitalen Zeitalter hinterlassen wir nicht nur materielle Spuren, sondern auch eine Vielzahl an digitalen Daten, die unser Erbe prägen. Neben Social-Media-Profilen, E-Mails und Abonnements...

Warum Microsoft 365 besser ist als die Standardversion

Microsoft setzt mit seinem Microsoft-365-Modell auf ein monatliches Abo. Nun gehörst du vielleicht nicht zu denjenigen, die das bevorzugen. Sei beruhigt, es gibt noch immer...

So importierst du Daten aus E-Mails in Excel mit Power Automate

Daten aus E-Mails in Outlook haben wir bereits erfolgreich in Excel importiert (Wie Sie E-Mails von Outlook in Excel importieren, und warum das sinnvoll sein...

Ähnliche Beiträge

Betrügerische Maschen im Netz: So gefährden sie deine Finanzen

Betrugsmaschen gibt es schon seit Jahrhunderten, aber die moderne Technologie hat es Betrügern ermöglicht, ihre Methoden weiter zu verfeinern. Vom klassischen Scheckbetrug bis hin zu...

Digitales Erbe: Was bleibt von uns im Netz?

Wir hinterlassen täglich digitale Spuren – in E-Mails, Social-Media-Konten und Cloud-Speichern. Doch was passiert mit diesen Daten, wenn wir nicht mehr sind? Wer hat Zugriff?...
TEAM GREENITS - Dominik Neuffer

Dominik Neufer
Leitung Kommunikation

Du hast Fragen oder Anregungen?

Ich stehe jeden ersten Freitag im Monat für unsere Blogsprechstunde telefonisch unter +41 31 529 10 19 zur Verfügung. Gerne kannst du mir auch eine E-Mail an blog@greenits.ch schreiben.

Ich freue mich auf einen regen Austausch und interessante Gespräche.

Werbehinweis (Link mit Sternchen*)

Achtung: Affiliate-Link. Wenn du das verlinkte Produkt kaufst, bekommen wir eine Provision. Für dich ändert sich nichts am Preis. Nur fürs Protokoll: Wir stellen hier nur Produkte vor, die sich für uns in der Praxis bewährt haben.

Newsletter abonnieren

…und einen CHF 250 Gutschein erhalten!

Erhalte regelmässige Updates zu IT-Themen, profitiere von exklusiven Rabatten, sei immer informiert über unsere neuesten Produkte und entdecke inspirierende IT-Inhalte, Tipps und Tricks. Als Dankeschön schenken wir dir einen Gutschein im Wert von CHF 250 für deine nächste Shop-Bestellung.

Jetzt anmelden und profitieren!