Schluss mit SMS: Wie du SIM-Swapping sofort stoppst

Zusammenfassung: Ein Hacker braucht dein Telefon nicht, um deine Nummer zu stehlen. Er muss nur deinen Mobilfunkanbieter austricksen. Dieser Artikel erklärt „SIM-Swapping“ und bietet eine Schritt-für-Schritt-Anleitung, um deine Telefonnummer aus deinem Krypto-Sicherheits-Setup zu entfernen.
1. Was ist ein SIM-Swap?
Dein Handy verliert das Netz. Du denkst, es ist nur ein Fehler.
In Wirklichkeit hat ein Hacker deinen Mobilfunkanbieter (Telekom, Vodafone, O2, etc.) angerufen und sich als du ausgegeben. Er hat behauptet, sein „Handy verloren“ zu haben und verlangt, deine Nummer auf seiner SIM-Karte zu aktivieren.
Sobald er deine Nummer kontrolliert, klickt er bei deiner E-Mail und deinem Coinbase-Konto auf „Passwort vergessen“. Der 2FA-Code geht an ihn, nicht an dich.

2. Die Gefahr von SMS 2FA
Die meisten Menschen nutzen SMS für die Zwei-Faktor-Authentifizierung (2FA).
Das ist gefährlich. SMS sind nicht verschlüsselt und Support-Mitarbeiter bei Telekommunikationsunternehmen sind leicht zu täuschen (oder zu bestechen). Wenn deine Sicherheit von einer SMS abhängt, bist du verwundbar.

3. Schritt-für-Schritt Verteidigung
Schritt 1: Upgrade auf TOTP (Authenticator Apps)
Lade Google Authenticator oder Authy herunter.
- Logge dich bei Binance/Coinbase/Gmail ein.
- Gehe zu Sicherheitseinstellungen.
- Füge „Authenticator App“ hinzu.
- Wichtig: Sobald die App funktioniert, DEAKTIVIERE SMS 2FA. Wenn du SMS als „Backup“ lässt, wird der Hacker einfach diese Option wählen.
Schritt 2: Hardware Key (YubiKey)
Für maximale Sicherheit (besonders für E-Mails, die mit Krypto verknüpft sind), hol dir einen YubiKey.
Dies ist ein physischer USB-Schlüssel. Selbst wenn ein Hacker dein Passwort hat, kann er sich nicht einloggen, ohne deinen Schlüssel physisch einzustecken.
- Kaufe zwei Schlüssel (einen Hauptschlüssel, einen Backup).
- Registriere sie in deinem Google-Konto (Erweitertes Sicherheitsprogramm).
Schritt 3: PIN-Sperre für deine SIM
Rufe noch heute deinen Mobilfunkanbieter an. Bitte ihn, eine „Portierungssperre“ oder „Kundenkennwort“ für SIM-Änderungen einzurichten. Das bedeutet, dass niemand deine Nummer auf eine neue SIM übertragen kann, ohne einen speziellen PIN-Code zu nennen, den nur du kennst.
Nächster Schritt: Sobald dein Telefon sicher ist, sichere deinen Computer. Lies unseren Guide zur Geräteisolierung. Erfahre auch, wie Hacker die Sprachverifizierung im Deepfake CFO umgehen.
Fazit
Deine Telefonnummer wurde erfunden, um Oma anzurufen, nicht um deine finanzielle Zukunft zu sichern. Entferne sie noch heute aus deinem Sicherheitskreislauf.

Verwandte Artikel
Der Langzeit-Betrug (Pig Butchering): Wie sie dein Herz und deine Wallet stehlen
Es beginnt mit einer 'Falsche Nummer'-SMS. Es endet mit dem Verlust deiner Rente. Eine Anatomie des psychologischen Drehbuchs des 'Pig Butchering'-Betrugs.
Trade nicht dort, wo du spielst: Ein Plädoyer für ein dediziertes Krypto-Gerät
Dein Gaming-PC steckt voller Sicherheitslücken. Dein Handy ist voller Tracker. Warum 200 $ für ein dediziertes 'Banking-Gerät' die beste Versicherung ist, die du kaufen kannst.
Die versteckte Hintertür: Warum du Berechtigungen widerrufen musst
Du hast deine Wallet getrennt, aber der Hacker kann sie immer noch leeren. Verstehe, wie 'Unbegrenzte Genehmigungen' funktionieren und wie du deine digitale Hintertür verriegelst.
