Was ist SIM-Klonen und warum sollten Sie sich Sorgen machen?

Bruce Li
May 21, 2025

Jemand könnte heimlich Ihre Telefonnummer verwenden.

Wir nutzen unsere Handys für alles: Bankgeschäfte, soziale Medien, Arbeit und den Kontakt zu unseren Liebsten. Unsere Telefonnummern sind oft mit unseren sensibelsten Konten verknüpft, um unsere Identität zu überprüfen. Wenn ein Betrüger die Kontrolle über Ihre Nummer durch SIM-Klonen übernimmt, könnte er auf viele Ihrer persönlichen Daten zugreifen.

In diesem Artikel erfahren Sie, wie SIM-Klonen funktioniert und was Sie tun können, um sich vor dieser wachsenden Bedrohung zu schützen.

Was ist SIM-Klonen und warum sollten Sie sich Sorgen machen?

 

Wie SIM-Klonen funktioniert

Um SIM-Klonen zu verstehen, müssen wir zunächst ein wenig über SIM-Karten selbst wissen. Eine SIM-Karte (Subscriber Identity Module) ist nicht nur ein Stück Plastik; sie ist ein Computerchip. Sie speichert wichtige Informationen, die Sie Ihrem Mobilfunknetz identifizieren.

Um eine SIM-Karte zu klonen, benötigen Betrüger zwei entscheidende Informationen: die IMSI (International Mobile Subscriber Identity) und den Ki (einen geheimen Authentifizierungsschlüssel, der auf Ihrer SIM gespeichert ist). Mit diesen können sie ein Duplikat erstellen, das das Netzwerk glauben lässt, es sei das Original.

Aber wie machen sie das eigentlich? Hier ist eine vereinfachte Schritt-für-Schritt-Anleitung, wie SIM-Klonen abläuft:

  1. SIM beschaffen: Manchmal geschieht dies, wenn Ihr Handy gestohlen wird oder jemand kurzzeitig physischen Zugriff auf Ihre SIM-Karte erhält. Anspruchsvollere Methoden beinhalten möglicherweise das Austricksen, um Details preisgeben zu lassen, oder die Ausnutzung einer Schwachstelle.

  2. Daten lesen: Sie verwenden ein spezielles SIM-Kartenlesegerät (ein kleines Gerät, das an einen Computer angeschlossen wird), um die IMSI und, wenn möglich, den Ki von Ihrer Original-SIM-Karte zu extrahieren. Ältere SIM-Karten waren anfälliger für die Extraktion ihres Ki.

  3. Auf eine leere SIM schreiben: Sobald sie die IMSI und den Ki haben, verwenden sie ein SIM-Karten-Schreibgerät, um diese Informationen auf eine leere, programmierbare SIM-Karte zu kopieren.

  4. Kontrolle erlangen: Die geklonte SIM hat nun dieselbe Identität wie Ihre Original-SIM. Der Betrüger kann diese geklonte SIM in ein anderes Handy stecken und Ihre Nummer verwenden.

Technische Illustration des SIM-Klonprozesses und der Datenextraktion

Die Technologie hinter SIM-Klonen

Das Verständnis, wie SIM-Klonen funktioniert, beginnt mit dem Wissen über die Werkzeuge und Techniken dahinter. Obwohl es wie etwas aus einem Spionagefilm klingen mag, kann es mit der richtigen Ausrüstung alarmierend einfach sein.

Die zum SIM-Klonen verwendeten Werkzeuge umfassen:

  • SIM-Kartenlesegeräte/Scanner: Geräte, die die auf einer SIM-Karte gespeicherten Daten lesen können.
  • SIM-Karten-Schreibgeräte (oder Programmierer): Geräte, die Daten auf leere SIM-Karten schreiben können.
  • Software: Spezielle Software ist erforderlich, um den Lese- und Schreibprozess zu verwalten und manchmal den Ki zu knacken oder zu entschlüsseln, falls er nicht einfach lesbar ist.
  • Leere SIM-Karten: Dies sind leere SIMs, die mit der gestohlenen Identität programmiert werden können.

Zum Beispiel, wenn Sie einen normalen Anruf tätigen. Ihr Handy sagt: “Hallo Netzwerk, ich bin [Ihre IMSI], und hier ist mein geheimes Handshake [basierend auf Ki].” Das Netzwerk sagt: “Großartig, ich kenne Sie, legen Sie los.” Mit SIM-Klonen kann das Handy des Betrügers genau dasselbe tun: “Hallo Netzwerk, ich bin [Ihre IMSI], und hier ist mein geheimes Handshake.” Wenn das Netzwerk den Unterschied nicht erkennen kann, lässt es den Betrüger sich als Sie verbinden.

Wenn sowohl Ihr Handy als auch das geklonte Handy eingeschaltet sind, kann sich nur eines aktiv im Netzwerk registrieren. Das zuletzt registrierte Gerät könnte das andere abmelden, oder Anrufe und SMS könnten unvorhersehbar an das eine oder das andere gehen.

 

Die Folgen, wenn Ihr Handy gekapert wird

Wenn Ihre SIM geklont wird, kann dies die Tür zu ernsten Sicherheitsrisiken öffnen. Sobald jemand Zugriff auf Ihre Nummer hat, kann er viel mehr tun, als nur Anrufe zu tätigen oder SMS in Ihrem Namen zu senden. So kann es Sie betreffen:

  • Zugriff auf persönliche Informationen: Betrüger können Ihre eingehenden Anrufe und Textnachrichten abfangen. Dies ist besonders gefährlich, da viele Dienste SMS für die Zwei-Faktor-Authentifizierung (2FA) verwenden. Wenn sie Ihre 2FA-Codes erhalten, können sie in Ihr E-Mail-, Social-Media- und sogar Finanzkonten einbrechen.

  • Finanzielle Verluste: Dies ist oft das Hauptziel. Betrüger können unerlaubte internationale Anrufe oder Anrufe zu Premium-Nummern tätigen und so riesige Rechnungen auf Ihrem Konto anhäufen. Sie können auf Ihre Bankkonten zugreifen, wenn sie per SMS gesendete Verifizierungscodes abfangen können, oder Ihre Identität nutzen, um Kreditkarten oder Kredite zu beantragen.

  • Identitätsdiebstahl: Mit Zugriff auf Ihre Kommunikation und potenziell Ihre Konten kann ein Betrüger genügend Informationen sammeln, um Ihre Identität zu stehlen. Sie könnten Ihren Namen und Ihre Daten verwenden, um andere Verbrechen zu begehen, während Sie sich mit den Folgen auseinandersetzen müssen.

  • Dienstunterbrechungen: Sie stellen möglicherweise plötzlich fest, dass Sie keine Anrufe tätigen, keine SMS senden oder keine Daten verwenden können. Ihr Handy verhält sich möglicherweise unregelmäßig. In einigen Fällen, wenn es dem Betrüger gelingt, den Anbieter davon zu überzeugen, dass er Sie ist, könnte er sogar versuchen, Ihre Nummer komplett zu übertragen, obwohl dies eher für SIM-Swapping typisch ist.

Person besorgt über die finanziellen und datenschutzrechtlichen Folgen des SIM-Klonens

Persönliche Erfahrung: Eine wahre Geschichte

Angela, eine Schullehrerin aus Nord-London, blickte eines Februarnachmittags auf ihr iPhone und stellte fest, dass der Bildschirm auf “Kein Dienst” feststeckte. Sie ging davon aus, dass es nur ein defekter Mast war, und setzte ihren Tag fort, ohne zu wissen, dass Betrüger O2 bereits davon überzeugt hatten, eine Ersatz-eSIM in ihrem Namen auszustellen und ihre Nummer zu kapern.

Dieser einzige Schritt ermöglichte es ihnen, jeden einmaligen SMS-Passcode abzufangen, den Barclays an ihr Handy sendete. In weniger als einer Stunde verschoben sie £2.400 von ihrem Sparkonto auf ihr Girokonto und zogen dann £3.500 auf ein externes Halifax-Konto ab, was sie sofort ins Minus stürzte. Barclays erstattete schließlich den vollen Betrag, aber die Episode ließ Angela schlaflos zurück und misstrauisch gegenüber jeder Textbenachrichtigung. Lesen Sie die ganze Geschichte in diesem Artikel.

Angelas Geschichte ist eine eindringliche Erinnerung daran, wie schnell digitales Vertrauen gebrochen werden kann. Was wie ein kleines Problem aussah – kein Signal – stellte sich als ernsthafter Fall von SIM-Betrug heraus. Es ist ein klares Zeichen dafür, dass wir alle vorsichtiger sein müssen. Einfache Schritte wie das Hinzufügen einer PIN zu Ihrem Mobilfunkkonto und die Beachtung plötzlichen Signalverlusts können helfen, dass Ihnen dasselbe nicht passiert.

 

So erkennen Sie, ob Ihre SIM geklont wurde

SIM-Klonen kann passieren, ohne dass Sie es merken – bis es zu spät ist. Deshalb ist es wichtig, die Warnzeichen frühzeitig zu erkennen. Hier sind einige Anzeichen dafür, dass Ihre SIM möglicherweise geklont wurde:

  • Plötzlicher Dienst- oder Verbindungsverlust: Wenn Ihr Handy plötzlich “Kein Dienst” oder “Nur Notrufe” anzeigt, obwohl Sie sich in einem Bereich befinden, in dem Sie normalerweise guten Empfang haben, und ein Neustart Ihres Handys nicht hilft, ist dies ein wichtiges Warnzeichen. Es könnte bedeuten, dass eine andere SIM mit Ihrer Identität nun im Netzwerk aktiv ist.

  • Unerwartete Aktivität auf Ihrem Handy: Sie sehen Anrufe oder SMS in der Anrufliste Ihres Handys, die Sie nicht getätigt oder erhalten haben. Ihre Freunde oder Familie erzählen Ihnen, dass sie seltsame Nachrichten oder Anrufe von Ihrer Nummer erhalten haben. Ihr mobiler Datenverbrauch steigt unerwartet an.

  • Benachrichtigungen über geklonte Geräte: Einige Online-Dienste senden Ihnen möglicherweise Benachrichtigungen, wenn sie feststellen, dass Ihr Konto von einem neuen oder unbekannten Gerät aus aufgerufen wird. Wenn Sie kurz nach Problemen mit Ihrem Handy eine solche Benachrichtigung erhalten, nehmen Sie diese ernst.

Profi-Tipp: Wenn Sie SIM-Klonen vermuten, versuchen Sie, Ihre eigene Nummer von einem anderen Handy aus anzurufen. Wenn es auf dem Gerät eines anderen klingelt oder Sie andere anhaltende Dienstprobleme haben, wenden Sie sich sofort an Ihren Mobilfunkanbieter. Überprüfen Sie außerdem schnell die Netzwerkeinstellungen Ihres Handys auf ungewöhnliche Konfigurationen oder ob sich das bevorzugte Netzwerk ohne Ihr Zutun geändert hat.

SIM-Hacker

Foto von Max Bender auf Unsplash

 

Was tun, wenn Sie SIM-Klonen vermuten?

Wenn Sie glauben, dass Ihre SIM geklont wurde, handeln Sie schnell:

  • Kontaktieren Sie sofort Ihren Mobilfunkanbieter: Dies ist Ihr erster und wichtigster Schritt. Erklären Sie Ihren Verdacht. Sie können ungewöhnliche Aktivitäten auf Ihrem Konto überprüfen und die kompromittierte SIM-Karte deaktivieren.

  • Sperren Sie Ihre Konten: Wenn Sie können, ändern Sie sofort die Passwörter für Ihre kritischen Konten, beginnend mit E-Mail und Bankgeschäften. Wenn Sie keinen Zugriff haben, weil der Betrüger 2FA-Codes abfängt, konzentrieren Sie sich darauf, diese Diensteanbieter direkt zu kontaktieren (z. B. die Betrugsabteilung Ihrer Bank), um unbefugten Zugriff zu melden.

  • Passwörter zurücksetzen und MFA aktivieren/stärken: Sobald Ihre SIM-Situation mit Ihrem Anbieter geklärt ist, gehen Sie alle Ihre wichtigen Online-Konten durch. Erstellen Sie starke, einzigartige Passwörter für jedes. Wenn Sie MFA nicht verwendet haben, aktivieren Sie es. Wenn Sie SMS-basierte 2FA verwendet haben, wechseln Sie, wenn möglich, zu einer Authentifizierungs-App oder einem Sicherheitsschlüssel.

  • Benachrichtigen Sie die Strafverfolgungsbehörden: Melden Sie den Vorfall der Polizei oder der zuständigen Cybercrime-Agentur. Auch wenn sie die Schuldigen nicht immer fassen können, kann eine polizeiliche Anzeige für Versicherungsansprüche oder die Klärung betrügerischer Transaktionen mit Banken hilfreich sein.

Denken Sie daran, dass die ersten 24 Stunden nach Entdeckung eines potenziellen SIM-Klonens entscheidend sind.

 

Die rechtliche Lage: Können Sie etwas gegen SIM-Klonen tun?

Das Wissen um Ihre Rechte und die Maßnahmen zur Bekämpfung von SIM-Klonen kann Ihnen mehr Vertrauen und Kontrolle geben, falls Sie jemals Opfer von Betrug werden.
Im Allgemeinen haben Finanzinstitute, wenn unbefugte Transaktionen aufgrund von SIM-Klonen auftreten, Verfahren zur Untersuchung und erstatten die Verluste oft zurück, insbesondere wenn Sie das Problem umgehend melden.

Darüber hinaus haben viele Regionen Datenschutzgesetze, die Unternehmen verpflichten, Ihre persönlichen Daten zu schützen und Ihnen bestimmte Rechte über den Umgang mit Ihren Daten einräumen.

Mobilfunkanbieter verbessern aktiv die Sicherheit, um Kunden vor SIM-Klonen zu schützen. Einige ihrer Bemühungen umfassen:

  • Verwendung sichererer SIM-Karten-Algorithmen (wie COMP128v2 und v3 sowie MILENAGE), die die Extraktion des Ki erheblich erschweren.
  • Implementierung von Systemen zur Erkennung verdächtiger Aktivitäten, z. B. wenn eine SIM plötzlich in einem anderen Land oder bei mehreren Registrierungen gleichzeitig verwendet wird.
  • Verbesserung der Authentifizierungsprozesse für Kundendienstinteraktionen (obwohl dies eher mit SIM-Swapping zusammenhängt).

Regierungen und Aufsichtsbehörden verschärfen ebenfalls die Bekämpfung von Mobilfunkbetrug. Neue Gesetze legen mehr Verantwortung auf die Anbieter, Kundenkonten zu sichern, und verhängen strengere Strafen für Betrüger. Da Cyberkriminalität jedoch oft Grenzen überschreitet, bleibt die Durchsetzung eine komplexe Herausforderung.

Um zu verdeutlichen, wie ernst diese Bedrohung geworden ist, teilt Erin West, eine Staatsanwältin aus Kalifornien, die die erste 10-jährige Haftstrafe in den USA für SIM-Swapping in einem großen Kryptobetrugsfall erwirkte, ihre Einblicke:

„SIM-Swapping ist ein schreckliches Verbrechen. Sie können schlafen gehen und ohne Handyservice aufwachen, während Hacker Sie methodisch aus jedem Konto aussperren und Ihre Krypto in Minuten abziehen. Sofern die Gelder nicht auf einer nachverfolgbaren Börse landen, sind sie weg.“

Selbst erfahrene Spezialteams können Vermögenswerte nur wiederherstellen, wenn Opfer sofort handeln, was zeigt, dass eine schnelle Reaktion weitaus effektiver ist als der Versuch, Kriminelle danach aufzuspüren.

 

Wie sich die Technologie zur Bekämpfung dieser Bedrohung entwickelt

Die gute Nachricht ist, dass sich die Technologie weiterentwickelt, um Ihre Telefonnummer sicherer zu machen. Eine vielversprechende Entwicklung ist der Aufstieg von eSIMs (eingebettete SIMs), digitalen SIMs, die direkt in Ihr Handy integriert sind. Es gibt keine physische Karte, die im herkömmlichen Sinne entfernt oder geklont werden kann.

Obwohl ein eSIM-Profil theoretisch unrechtmäßig übertragen werden könnte, wenn ein Konto kompromittiert wird, eliminiert es das Risiko des physischen SIM-Klonens, da es keine physische Karte gibt, die ein Betrüger in die Hände bekommen und in ein Kartenlesegerät stecken könnte. Dies macht eSIMs zu einer sichereren Option gegen diese spezifische Art von Angriff.

Erfahren Sie mehr über die Vorteile von eSIM hier.

eSIM-Technologie entwickelt sich zur Bekämpfung von SIM-Klonen und zur Verbesserung der mobilen Sicherheit

Darüber hinaus entwickeln Mobilfunknetze und Sicherheitsunternehmen auch fortschrittlichere Tools zur Erkennung und Abwehr von Klonversuchen. Dazu gehören:

  • Echtzeitanalyse des SIM-Kartenverhaltens, um Anomalien zu erkennen (z. B. eine SIM, die fast gleichzeitig an zwei weit entfernten Orten auftritt).
  • Stärkere Verschlüsselungs- und Authentifizierungsprotokolle für SIM-Karten und Netzkommunikation.
  • Verwendung von KI und maschinellem Lernen zur Identifizierung von Mustern, die auf Betrug hinweisen.

Letztendlich kann Technologie nur so viel leisten. Ihr Bewusstsein und vorsichtige Gewohnheiten sind Ihre erste und beste Verteidigungslinie. Es ist unerlässlich, sich über Bedrohungen wie SIM-Klonen zu informieren, Warnzeichen zu erkennen und gute digitale Hygiene zu praktizieren.

In Zukunft werden wir wahrscheinlich eine breitere Einführung von eSIMs sehen, was die Risiken des physischen SIM-Klonens reduzieren wird. Authentifizierungsmethoden werden ausgefeilter werden und vielleicht über SMS-2FA hinaus zu mehr Biometrie- und gerätebasierten Prüfungen übergehen. Allerdings werden sich auch Betrüger weiterentwickeln, was bedeutet, dass das Katz-und-Maus-Spiel weitergehen wird. Daher wird es entscheidend sein, informiert zu bleiben.

 

So bleiben Sie sicher vor SIM-Klonen

SIM-Klonen ist heute ein großes Risiko und macht Ihr Handy zu einem möglichen Einfallstor für Betrug. Zu wissen, wie es funktioniert, welchen Schaden es anrichten kann und vor allem, wie Sie sicher bleiben, ist sehr wichtig. Beachten Sie daher Folgendes:

  1. Verwenden Sie eine SIM-PIN
  2. Nutzen Sie starke MFA.
  3. Seien Sie online privat.
  4. Überwachen Sie Ihre Konten.
  5. Erkennen Sie Warnzeichen.

Die Welt des Mobilfunkbetrugs verändert sich ständig. Neue Betrügereien tauchen auf, und alte bekommen neue Wendungen. Wachsam zu bleiben, Ihre Software auf dem neuesten Stand zu halten und sich über neue Bedrohungen zu informieren, sobald sie auftreten, sind entscheidende Schritte zum Schutz Ihres digitalen Lebens. Ihre mobile Sicherheit liegt in Ihren Händen. Schützen Sie Ihre digitale Identität genauso sorgfältig wie Ihre physische.

Bereit, Ihre Sicherheit auf die nächste Stufe zu heben? Probieren Sie noch heute eine sichere eSIM mit einer kostenlosen Testversion aus und erleben Sie die Gewissheit, dass Ihre Telefonnummer vor Klonen und Betrug geschützt ist. Legen Sie jetzt los und bleiben Sie Betrügern einen Schritt voraus!

Yoho Mobile Kostenlose eSIM
Yoho eSIM QR Code
KOSTENLOSE TESTVERSION

Holen Sie sich Ihre kostenlose eSIM

Scannen Sie, um Ihre kostenlose eSIM zu erhalten und Yoho Mobile in über 70 Ländern zu nutzen.

 

 

FAQs zum SIM-Klonen

Ist SIM-Klonen dasselbe wie SIM-Swapping?

Dies ist ein häufiger Punkt der Verwirrung. Beide sind Arten von Mobilfunkbetrug, aber sie funktionieren unterschiedlich:

  • SIM-Klonen: Wie wir besprochen haben, handelt es sich hierbei um die Erstellung eines Duplikats der Identität Ihrer vorhandenen SIM-Karte (IMSI, Ki). Der Betrüger muss technisch die Daten von Ihrer Original-SIM (oder deren Parametern) auf eine neue leere SIM kopieren. Anschließend nutzt er diese geklonte SIM, um Kommunikationen abzufangen oder Dienste zu nutzen.

  • SIM-Swapping (Port-Out-Betrug): Dies beinhaltet keine technische Kopie Ihrer SIM. Stattdessen täuscht oder besticht der Betrüger den Kundendienst Ihres Mobilfunkanbieters, um Ihre Telefonnummer von Ihrer legitimen SIM-Karte auf eine neue SIM-Karte zu übertragen, die der Betrüger kontrolliert. Dies ist primär ein Social-Engineering-Angriff. Er gibt sich möglicherweise als Sie aus und behauptet, sein Handy sei verloren oder gestohlen worden, und bittet darum, die Nummer auf seine SIM zu portieren.

| Merkmal | SIM-Klonen | SIM-Swapping (Port-Out-Betrug) |
| ------------------- | Technische Duplizierung von SIM-Daten (IMSI, Ki). | Social Engineering des Anbieters zur Übertragung der Nummer. |
| Betrüger braucht | Zugriff auf die Original-SIM (kurzzeitig) oder deren Daten, SIM-Lesegerät/-Schreibgerät. | Persönliche Informationen über Sie, um sich als Sie auszugeben. |
| Ihre SIM | Funktioniert möglicherweise zeitweise noch oder hört auf zu funktionieren. | Funktioniert überhaupt nicht mehr (kein Dienst). |
| Erkennung | Dienstunterbrechungen, ungewöhnliche Aktivitäten, Anrufe/SMS erreichen Sie nicht oder wurden von Ihrer Nummer getätigt. | Plötzlicher Verlust des gesamten Dienstes, Fehlermeldung “SIM nicht bereitgestellt”. |
| Zugriff | Betrüger verwendet seine geklonte SIM für Anrufe/SMS. | Betrüger kontrolliert Ihre Nummer auf seiner SIM. |

Obwohl beide gefährlich sind, erfordert SIM-Klonen mehr technisches Geschick, während SIM-Swapping oft auf der Ausnutzung menschlicher Fehler oder schwacher Authentifizierung auf Seiten des Anbieters beruht.