Call-ID-Spoofing
Author
Maren Keller, Do, 16. Jan. 2025
in Cybersecurity

Call-ID-Spoofing

Was ist das und wie nutzen Kriminelle diese Form der Telefonabzocke?

Neues Jahr, neues Glück – das mögen sich auch Cyberkriminelle denken, die mit einer alten Masche wieder ihr Glück versuchen: dem Call-ID-Spoofing. Oder schlicht und einfach, der Telefonabzocke.

Bei uns erfahren Sie, wie diese Form des Betrugs funktioniert und wie Sie sich und Ihre sensiblen Daten schützen können.

Telefonbetrug früher und heute

Call-ID-Spoofing ist als Betrugsform alles andere als neu. Schon vor zehn Jahren gaben sich die Abzocker als Staatsdiener oder Angestellte von Behörden aus und riefen mit gefakten Telefonnummern an. Googelte das Opfer die Nummer, wurde sie nicht selten der Polizei, einer Behörde oder dem Gericht zugeordnet.

Die Anrufer verleiteten ihre Opfer schon damals zu horrenden Geldzahlungen. So kostete beispielsweise einen 85-jährigen Rentner aus Niedersachsen ein solcher Anruf satte 30.000 €. Nach wie vor stehen ältere Privatpersonen im Mittelpunkt der Abzocke. Um sie zu erreichen, stöbern sie in Telefonbüchern nach Namen, die auf die ältere Generation schließen lassen. Bei einer „Helga“, „Gertrud“ oder „Wilhelmine“ ist die Wahrscheinlichkeit eines Anrufs also deutlich höher als bei einer „Nina“ oder „Kathi“.

Mittlerweile werden aber auch Firmen und Unternehmen zunehmend Opfer von Call-ID-Spoofing, da die Angreifer immer geschickter vorgehen, bessere Technologien wie die des Deepfakings für Betrüger gut verfügbar sind und die moderne Form der Internettelefonie vielfältige Möglichkeiten bietet.

Call-ID-Spoofing | Telefonbetrug | Telefonabzocke. Bild: stock.adobe.com/Acronym

Telefonbetrug ist längst nichts neues mehr, die Methoden werden aber immer perfider. Bild: stock.adobe.com/Acronym

Call-ID-Spoofing – so funktioniert’s

Call-ID-Spoofing ist also eine Technik, bei der der Anrufer absichtlich die Telefonnummer oder die Anrufer-ID manipuliert, die beim Empfänger eines Telefonanrufs angezeigt wird. Ziel ist es, den Eindruck zu erwecken, dass der Anruf von einer anderen Quelle stammt. Das ist vor allem für Betrüger und Cyberkriminelle interessant, die ihre wahre Identität verschleiern, um Zugang zu sensiblen Daten oder geschützten Systemen zu erhalten.

Telefonnetze verwenden das Signaling System 7 (SS7) oder IP-basierte Protokolle wie SIP (Session Initiation Protocol), um Anrufe zu übermitteln. Diese Systeme ermöglichen es, die Anrufer-ID als Teil der übermittelten Metadaten festzulegen. Call-ID-Spoofing erfolgt durch Manipulation dieser Daten, sodass eine andere Telefonnummer an den Empfänger weitergeleitet wird.

Die Manipulation kann durch verschiedene Tools oder Dienste durchgeführt werden, darunter:

  1. VoIP-Dienste (Voice over IP): Einige Anbieter erlauben es, die Anrufer-ID manuell einzustellen.
  2. Spezialisierte Software: Programme, die speziell für das Spoofing entwickelt wurden.
  3. Online-Dienste: Websites oder Apps bieten Call-ID-Spoofing als Dienstleistung an.

Wichtig: Die Technik, die Call-ID zu ändern, kann durchaus auch legitime Anwendungen haben, wie Sie an den Beispielen weiter unten sehen werden.

Anwendungen von Call-ID-Spoofing

Besonders in kriminellen Kontexten werden Änderungen von Call-IDs häufig eingesetzt, um arglose Opfer zu täuschen oder zu schädigen. Wenn es sich bei der Änderung von Call-IDs um eine Betrugsform handelt, wird diese Call-ID-Spoofing genannt. Illegale Anwendungen sind unter anderem:

  1. Betrug: Kriminelle geben sich als Bank, Regierungsbehörde oder vertrauenswürdige Institution aus, um sensible Daten wie Bankkontoinformationen oder Passwörter zu stehlen.
  2. Belästigung: Spoofer können gefälschte Nummern verwenden, um anonym belästigende Anrufe zu tätigen.
  3. Phishing: Mit gefälschten Nummern, die bekannten Institutionen ähneln, wird versucht, Opfer zu täuschen und dazu zu bringen, vertrauliche Informationen preiszugeben.
  4. Technischer Support-Betrug: Betrüger geben sich als Techniker aus und täuschen den Anrufer, um Zugang zu deren Computer oder Daten zu erhalten.
  5. Identitätsdiebstahl: Durch die Verwendung gefälschter Nummern, die einer realen Person oder Institution zugeordnet sind, können Betrüger Identitäten stehlen und im Namen der Betroffenen Schaden anrichten.
  6. Wirtschaftsspionage: Gefälschte Anrufe können genutzt werden, um Mitarbeiter eines Unternehmens auszuspionieren und sensible Informationen wie Strategien oder Geschäftsdaten zu erlangen. Call-ID-Spoofing kann unter anderem beim Voice-Phishing (kurz Vishing) und der Phishing- bzw. Vishing-Sonderform des Whalings.

Obwohl die Technologie, Call-IDs zu ändern, an sich nicht illegal sein muss, überwiegen in der Realität die Risiken. Deshalb ist es wichtig, die unterschiedlichen Einsatzmöglichkeiten zu kennen, um sich effektiv vor möglichen Bedrohungen zu schützen.

Praktische Beispiele der Telefonabzocke

Um Spoofing per Call-ID besser zu verstehen und es vor allem auch erkennen zu können, zeigen wir Ihnen anhand von ganz konkreten Beispielen, welche kriminellen Beispiele es gibt:

  1. Bankbetrug: Ein Opfer erhält einen Anruf, bei dem die Nummer der Bank im Display angezeigt wird. Der Anrufer behauptet, dass das Konto kompromittiert wurde, und fordert das Opfer auf, persönliche Informationen wie PIN oder TAN preiszugeben.
  2. Behörden-Spoofing: Ein Betrüger gibt sich als Steuerbehörde aus. Die angezeigte Nummer entspricht der offiziellen Hotline, was den Eindruck erweckt, dass es sich um einen legitimen Anruf handelt. Das Opfer wird aufgefordert, „ausstehende Steuern“ zu begleichen.
  3. Gefälschte Tech-Support-Anrufe: Die Anrufer-ID zeigt den Namen eines bekannten Technologieunternehmens (z. B. Microsoft, Apple, Google oder Dell). Der Betrüger behauptet, dass auf dem Computer des Opfers ein schwerwiegender Virus entdeckt wurde, und verlangt Fernzugriff oder Zahlungen für die „Reparatur“.
  4. Schaden durch Rivalität: Eine Person ruft mit einer gefälschten Nummer bei einem Unternehmen an, um Verwirrung zu stiften oder dessen Ruf zu schädigen.
  5. Rettungsdienste: Eine gefälschte Nummer wird genutzt, um sich als Notfalldienst auszugeben, um gezielt Angst oder Panik auszulösen.

Diese Beispiele zeigen, wie vielseitig und perfide Kriminelle das Call-ID-Spoofing einsetzten, um Vertrauen zu missbrauchen und Schaden anzurichten. Ob Betrug, Rufschädigung oder Panikmache – die Folgen für die Opfer können gravierend sein. Deshalb ist es wichtig, die Gefahren zu kennen und verdächtige Anrufe stets kritisch zu hinterfragen.

Call-ID-Spoofing | Telefonbetrug | Telefonabzocke. Bild: stock.adobe.com/Joao

Möglichkeiten, einen Telefonbetrug zu begehen, gibt es viele. Beim Call-ID-Spoofing sind die Anrufe allerdings nicht unbekannt, sondern stammen von manipulierten Telefonnummern. Bild: stock.adobe.com/Joao

Legitime Änderung der Call-ID

Technologien zur Änderung der Call-ID wie Voice-over-IP-Techniken, die für Call-ID-Spoofing zweckentfremdet werden, können aber nicht nur für kriminelle Machenschaften, sondern auch für sinnvolle, legitime Zwecke genutzt werden. Zu den legitimen Anwendungen gehören:

  1. Privatsphäre: Unternehmen oder Einzelpersonen können ihre echte Nummer verbergen und stattdessen eine alternative Nummer anzeigen, z. B. eine Support-Hotline. Auch kann bei geschäftlichen Anrufen von Privatgeräten die Firmennummer angezeigt werden, statt die private.
  2. Marketing: Unternehmen nutzen Voice-over-IP-Techniken, die beim Call-ID-Spoofing zweckentfremdet werden, um lokale Nummern zu verwenden und damit die Wahrscheinlichkeit zu erhöhen, dass der Empfänger den Anruf entgegennimmt.
  3. Sicherheitsüberprüfung: Behörden oder Ermittler können Spoofing verwenden, um ihre Identität zu verschleiern.

Während es in bestimmten Kontexten durchaus gerechtfertigte Einsatzmöglichkeiten der Technologie, die Grundlage für gibt, bergen seine missbräuchlichen Anwendungen erhebliche Risiken für die Betroffenen.

Call-ID-Spoofing bei Firmen

Auch wenn die bisherigen Beispiele eher privater Natur sind, lassen sie sich auf das betriebliche Umfeld übertragen. Und die Auswirkungen können erheblich sein. Worunter Firmen durch Call-ID-Spoofing leiden, ist:

  • Image- und Vertrauensverlust: Betrüger nutzen häufig die Telefonnummern oder Namen bekannter Unternehmen, um Kunden zu täuschen und das Vertrauen in die Marke massiv  zu beeinträchtigen. Beispiel: Ein Betrüger gibt sich als Mitarbeiter eines Unternehmens aus, um sensible Daten von Kunden zu erlangen. Diese Kunden könnten das Unternehmen dafür verantwortlich machen, obwohl es nichts mit dem Betrug zu tun hat.
  • Sabotage und Rufschädigung: Böswillige Akteure können Spoofing nutzen, um gezielt das Ansehen eines Unternehmens  durch beleidigenden oder störenden Anrufe zu schädigen.  Beispiel: Eine Konkurrenzfirma nutzt Spoofing, um unter der Nummer eines Mitbewerbers unerwünschte Werbeanrufe zu tätigen, was zu Beschwerden bei Verbraucherschutzorganisationen führt.
  • Interne Sicherheitsrisiken: Spoofer können sich als Geschäftsleitung, IT-Abteilung oder andere autorisierte Stellen ausgeben, um interne Mitarbeiter zu täuschen und sensible Informationen zu erhalten Zugriff auf Unternehmenssysteme zu bekommen. Beispiel: Ein Mitarbeiter erhält einen scheinbar legitimen Anruf von der „IT-Abteilung“, die ihn bittet, Passwörter oder Zugriffsrechte zu teilen.
  • Verlust von Ressourcen: Unternehmen müssen oft erhebliche Ressourcen aufwenden, um auf die Folgen von Spoofing zu reagieren. Dazu gehört die Bearbeitung von Beschwerden, die Aufklärung über den Betrug oder auch rechtliche Schritte gegen die Täter.
  • Finanzielle Schäden: Call-ID-Spoofing kann auch direkten finanziellen Schaden verursachen. Betrüger können beispielsweise vorgeben, Rechnungen oder Zahlungen im Namen des Unternehmens einzufordern.

Firmen sind also ebenso wie Einzelpersonen potenzielle Opfer von Call-ID-Spoofing. Neben dem direkten Schaden durch Betrug oder Sabotage sind langfristige Folgen wie Vertrauens- und Imageverluste schwerwiegende Probleme. Unternehmen sollten deshalb unbedingt Maßnahmen ergreifen, um ihre Kommunikationskanäle abzusichern und ihre Mitarbeiter über die Gefahren von Call-ID-Spoofing aufzuklären. Sinnvoll sind Awareness-Schulungen.

Call-ID-Spoofing | Telefonbetrug | Telefonabzocke. Bild: Pexels/RDNE Stock project

Wenn Sie wissen, wie Sie Telefonbetrug erkennen, erleiden Sie oder Ihre Firma keinen Schaden. Bild: Pexels/RDNE Stock project

Gesetze und Schutz vor Spoofing

In vielen Ländern ist Call-ID-Spoofing illegal, wenn es für betrügerische oder schädliche Zwecke genutzt wird. In den USA gibt es beispielweise den „Truth in Caller ID Act“. Er verbietet die Verwendung von Spoofing mit betrügerischen Absichten. In der Europäischen Union kann Spoofing als Teil von Datenschutzverletzungen oder Betrug geahndet werden. Werden Sie Opfer von Spoofing, erstatten Sie unbedingt Anzeige bei der Polizei.

Damit Sie aber möglichst gar nicht erst zum Opfer werden, sollten Sie wachsam sein, um Spoofing-Attacke erkennen zu können. Folgende Tipps können wir Ihnen mit auf den Weg geben:

  • Seien Sie misstrauisch und vorsichtig, wenn Sie Anrufe von unbekannten oder ungewöhnlichen Nummern erhalten.
  • Geben Sie niemals persönliche Daten heraus, wenn Sie unsicher sind, sondern rufen Sie die Institution über ihre offizielle Nummer zurück.
  • Überweisen Sie niemals einfach so Geld, denn Sie haben dann so gut wie keine Chance, es zurück zu bekommen.
  • Nutzen Sie Apps oder Dienste, also technische Lösungen, die Anrufe analysieren und potenzielle Spoofing-Anrufe blockieren.
  • Informieren Sie sich und Ihre Mitarbeiter über die neuesten Betrugsmethoden, um besser vorbereitet zu sein.
  • Beenden Sie das Gespräch mit den Worten, es würde gerade nicht passen, Sie würden sich aber selbst telefonisch zurückmelden. Der kriminelle Anrufer wird Sie zu einer direkten Fortsetzung des Gesprächs überreden wollen oder anderenfalls auflegen.

Call-ID-Spoofing ist eine weit verbreitete Technik, die sowohl nützliche als auch schädliche Anwendungen findet. Wenn Sie Ihre Firma besser vor Call-ID-Spoofing schützen, eine neue Telefonanlage benötigen und zusätzlich Ihre IT-Sicherheit erhöhen wollen, wenden Sie sich gern an PC-SPEZIALIST in Ihrer Nähe.
_______________________________________________

Quellen: Telekom, Chip, Bundesnetzagentur, Pexels/Kampus Production (Headerbild)

Schreiben Sie einen Kommentar

Ihre E-Mail Adresse wird nicht veröffentlicht.

0 Kommentare