Hacker nutzen verschiedene Techniken, um an persönliche Daten und Bankinformationen zu gelangen.
1. Identitätsdiebstahl durch Spoofing & Phishing
- Nummern-Spoofing: Hacker fälschen eine Telefonnummer, sodass sie auf deinem Handy als legitime Bank- oder Behördennummer erscheint. Das erhöht die Wahrscheinlichkeit, dass du auf ihren Betrug hereinfällst.
 - Phishing-Anrufe/SMS/Emails: Sie rufen an oder senden SMS mit gefälschten Links und behaupten, dass dringende Maßnahmen erforderlich sind (z. B. ein Bankkonto sei gesperrt).
 
2. Malware-Installation auf dem Smartphone
- Sobald du auf den Link klickst, kann eine Schadsoftware (Trojaner) installiert werden.
 - Diese Malware kann verschiedene Funktionen haben:
- Keylogger: Zeichnet Tastatureingaben auf (z. B. Login-Daten).
 - SMS-Abfangen: Liest und leitet SMS weiter, um TAN-Codes abzugreifen.
 - Bildschirmüberwachung: Manche Apps können Screenshots oder Videos vom Bildschirm machen.
 
 
3. Angriffe auf Online-Banking & Kreditkarten
- Man-in-the-Middle-Angriff: Falls die Schadsoftware bereits auf dem Handy ist, kann sie SMS-TANs direkt an die Hacker weiterleiten.
 - SIM-Swapping: Die Angreifer überzeugen den Mobilfunkanbieter, deine Nummer auf eine neue SIM-Karte zu übertragen. Dadurch erhalten sie Zugang zu allen SMS (inkl. TAN-Codes).
 
4. Social Engineering – Falsche Bankanrufe
- Hacker rufen im Namen deiner Bank an, oft mit gestohlenen Informationen, um das Opfer zu täuschen.
 - Sie fordern das Opfer auf, TAN-Codes einzugeben oder Überweisungen selbst durchzuführen.
 
5. Automatisierte Bots & Webseiten-Kopien
- Hacker erstellen täuschend echte Bank-Webseiten und leiten Opfer dorthin.
 - Sobald du dich einloggst, erfassen sie deine Zugangsdaten.
 
6. Deepfake-Stimmen für Bankbetrug
- Mit KI-generierten Stimmen imitieren sie echte Bankmitarbeiter oder sogar deine eigene Stimme, um Anrufe zu tätigen.
 
Wie kann man sich schützen?
- Keine Links aus unbekannten SMS/Emails öffnen.
 - Nummern von Banken immer selbst wählen und nicht aus der SMS/Email übernehmen.
 - Zwei-Faktor-Authentifizierung mit Hardware-Token statt SMS-TAN.
 - Kein Rooting oder Installation von Drittanbieter-Apps außerhalb des App Stores.
 - Mobilfunkanbieter-Schutz gegen SIM-Swapping aktivieren.
 
Das sind einige der gängigsten Methoden, die Hacker nutzen.
Falls du weitere Informationen über die Angriffstechniken benötigst folge bitte diesem Link https://help.sickl.at/help/de-de/5/11