{"id":7672,"date":"2020-08-25T08:38:56","date_gmt":"2020-08-25T06:38:56","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=7672"},"modified":"2026-03-18T09:47:18","modified_gmt":"2026-03-18T08:47:18","slug":"smishing","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/smishing\/","title":{"rendered":"Smishing: So funktioniert Phishing per SMS"},"content":{"rendered":"<p>Das Smartphone ist zum st\u00e4ndigen Begleiter unserer modernen Gesellschaft geworden. Deshalb gilt es, sich nicht nur vor Betrug und Hacking am Rechner vorzusehen, sondern auch Mobilger\u00e4te wie das Handy einzubeziehen. So zeigt sich Smishing \u2013 das Phishing per SMS \u2013 leider als steigender Trend. Nicht nur Privatpersonen, sondern auch Unternehmen k\u00f6nnen betroffen sein: Der Mensch ist h\u00e4ufig die gr\u00f6\u00dfte Schwachstelle.<\/p>\n<p>&nbsp;<\/p>\n<h2>Smishing, das neue\u00a0SMS-Phishing<\/h2>\n<p>Smishing ist eine zusammengesetzte Wortkreation, bestehend aus SMS und Phishing. Phishen Cyberkriminelle, so versenden sie betr\u00fcgerische E-Mails und verf\u00fchren die empfangenden Opfer dazu, Links anzuklicken oder Anh\u00e4nge zu \u00f6ffnen. \u00dcber manipulierte Websites gelingt es Cyberkriminellen, beispielsweise Login-Daten oder andere Informationen zu stehlen. Beim Smishing werden anstelle von E-Mails einfach Textnachrichten verwendet. Es gibt verschiedene Methoden dieses Angriffs:<\/p>\n<h3>Smishing-Methode 1: Download sch\u00e4dlicher Software<\/h3>\n<p>Der Klassiker sowohl beim konventionellen <a href=\"https:\/\/www.psw-group.de\/blog\/betrugsmails-perfektes-phishing-und-losungen-dagegen\/\" target=\"_blank\" rel=\"noopener\">Phishing<\/a> als auch beim Smishing ist der Downloadlink zu sch\u00e4dlicher Software. In einer kurzen Textnachricht, die so verfasst wurde, als stamme sie von einem Freund, wird ein Link verpackt und der Empf\u00e4nger dazu aufgefordert, diesen Link anzuklicken. Geschieht dies, wird im Hintergrund eine Software heruntergeladen \u2013 oft unbemerkt vom Opfer des Angriffs. Der Angreifer erh\u00e4lt Zugriff aufs Smartphone und kann sich sowohl an Daten als auch an Logins, Nachrichteninhalten oder sonstigen Informationen bedienen.<\/p>\n<h3>Smishing-Methode 2: Link zu gef\u00e4lschter Website<\/h3>\n<p>Eine weitere perfide Methode, die sowohl per E-Mail-<a href=\"https:\/\/de.wikipedia.org\/wiki\/Phishing\" target=\"_blank\" rel=\"noopener\">Phishing<\/a> als auch per Smishing funktioniert, ist das Weiterleiten des Opfers auf ein Formular. Die pers\u00f6nlichen Daten, die in dieses Formular eingetragen werden, werden frei Haus an die Betr\u00fcger geliefert. Dieser Trick ist besonders beliebt, um sich Zugangsdaten f\u00fcrs Online-Banking oder sonstige Konto-\/ Kreditkarteninformationen zu eigen zu machen. Typischerweise vermelden die Cyberkriminellen Sicherheitsprobleme, die die sofortige \u00dcbermittlung der pers\u00f6nlichen Daten erforderlich machen w\u00fcrden, um alle Funktionen eines Diensts weiterhin nutzen zu k\u00f6nnen.<\/p>\n<h3>Smishing-Methode 3: Spear-Smishing<\/h3>\n<p>Sowohl beim <a href=\"https:\/\/www.psw-group.de\/blog\/spear-phishing-mit-emotet\/\">Spear-Phishing<\/a> als auch beim Spear-Smishing zielt eine Attacke auf Daten von ganz bestimmten Personen ab. Angreifer k\u00f6nnen daf\u00fcr im Voraus Internetprofile des Opfers auswerten, beispielsweise aus sozialen Netzwerken. Sie verschaffen sich ein Bild \u00fcber die Person und schneiden dann das Smishing exakt darauf zu. Das Kennen der pers\u00f6nlichen Daten erzeugt beim Opfer ein tr\u00fcgliches Gef\u00fchl von Vertrauen und Glaubw\u00fcrdigkeit, sodass Opfer ihre Daten den Cyberkriminellen leider h\u00e4ufig nur allzu bereitwillig anvertrauen.<\/p>\n<h3>Smishing-Methode 4: Vort\u00e4uschen falscher Personen<\/h3>\n<p>Ebenfalls sehr beliebt ist die Methode, bei der sich Cyberkriminelle als Mitarbeiter von Kundenbetreuungen ausgeben. Das Opfer dieser Masche erh\u00e4lt eine SMS mit der Information, dass es notwendig sei, sich \u00fcber die angegebene Nummer an den Kundensupport zu wenden. Spricht der Betr\u00fcger mit dem Opfer, so versucht er, Informationen zu entlocken. Aufgrund der Masche, sich als Supportmitarbeiter auszugeben, existiert eine erh\u00f6hte Glaubw\u00fcrdigkeit \u2013 und schon werden Details vertrauensselig ausgeplaudert.<\/p>\n<p>&nbsp;<\/p>\n<h2>Smishing-Ziele<\/h2>\n<p>Im Wesentlichen lassen sich die Motive oder Ziele der Cyberkriminellen auf drei herunterbrechen: Sie m\u00f6chten Zugangsdaten abgreifen, Malware verbreiten oder sich bereichern. Blicken wir im Detail auf diese Ziele:<\/p>\n<p>Bei der ersten Variante, beim Ziel, Zugangsdaten abzugreifen, sind Online-Banking-Zug\u00e4nge von besonderem Interesse. Paradoxerweise nutzen die Kriminellen die \u00c4ngste der Verbraucherinnen und Verbraucher vor genau solchen Maschen: Die SMS- oder Textnachrichten sehen so aus, als w\u00fcrden sie von der Bank des Opfers stammen. In der Nachricht wird dann vor umfangreichen oder ungew\u00f6hnlichen Buchungen gewarnt, es seien unbekannte Zahlungsempf\u00e4nger aufgetaucht oder \u00e4hnliches. Mit dem Klick auf den Link k\u00f6nne sich das Opfer vor Betrug sch\u00fctzen. In aller Regel f\u00fchrt dieser Link dann zu einer manipulierten bzw. gef\u00e4lschten Website, die der tats\u00e4chlichen Banking-Website t\u00e4uschend \u00e4hnlichsehen kann. Das Opfer wird dazu bewegt, die Kennung offenzulegen, anschlie\u00dfend wird das Konto gepl\u00fcndert.<\/p>\n<p>Der Versuch, Malware zu verbreiten, orientiert sich an klassischem E-Mail-Phishing, setzt jedoch auf Techniken, die auf mobile Endger\u00e4te sowie deren Nutzerinnen und Nutzer zugeschnitten sind. Opfer dieser Masche k\u00f6nnten beispielsweise dazu \u00fcberredet werden, eine App zu installieren, die angeblich von seri\u00f6ser Quelle stammt. Tats\u00e4chlich verbirgt sich dahinter ein Trojaner, der Kreditkartennummern oder sonstige Informationen abgreifen oder weitere (App-)Zugangsdaten kompromittieren kann. Unter iOS ist es schwierig, diese Masche zum Verbreiten von Malware zu nutzen: Apps zu installieren, die nicht verifiziert sind, ist unter iOS f\u00fcr normale User kaum machbar. Unter Android jedoch, wo das App Sideloading (Laden von Apps aus weiteren Quellen) m\u00f6glich ist, sollte Ihr Misstrauen wachsen, wenn Sie zum Installieren von Apps aufgefordert werden.<\/p>\n<p>Um Geldbetr\u00e4ge einzuheimsen, bedienen sich Cyberkriminelle verschiedener Methoden, mal mit technischer Versiertheit, mal eher plump agierend. So k\u00f6nnen sich Cyberkriminelle beispielsweise als fl\u00fcchtige Bekannte der Opfer ausgeben \u2013 entsprechende Namen sind \u00fcber Facebook und Co. leicht recherchiert. Dieser stellt nun einen Geldbetrag aus verschiedenen Gr\u00fcnden \u2013 Erbschaft, Gewinn, staatlicher Zuschuss o. \u00e4. \u2013 in Aussicht. Bevor es jedoch zur Auszahlung kommen kann, wird eine Geb\u00fchr erhoben \u2013 ein klassischer Betrug also.<\/p>\n<p>&nbsp;<\/p>\n<h2>Wie k\u00f6nnen Sie Smishing effizient vermeiden?<\/h2>\n<p>Sie sehen: Durch verschiedene Motivationen und Techniken gelingt es Kriminellen immer wieder, ihre Opfer auszutricksen und sich Informationen oder Geld zu erschleichen oder Malware zu verteilen. Erhalten Sie SMS- oder Textnachrichten, lassen Sie Vorsicht walten. Unsere folgenden Tipps unterst\u00fctzen Sie dabei:<\/p>\n<ul>\n<li>Erkennen: Erhalten Sie dringende Sicherheitswarnungen, Coupons, Angebote oder Deals, die sofort eingel\u00f6st geh\u00f6ren, oder anderes per SMS, k\u00f6nnen Sie dies bereits als Warnung f\u00fcr einen Angriff verstehen. Fallen Sie nicht darauf rein.<\/li>\n<li>\u00dcberpr\u00fcfen: Weder Banken noch H\u00e4ndler oder andere Stellen und Institutionen senden Ihnen Textnachrichten, um Kontoinformationen zu erfragen oder Sie zum Best\u00e4tigen per PIN aufzufordern. Erhalten Sie eine SMS angeblich von einem H\u00e4ndler oder von Ihrer Bank, hilft es, dort anzurufen, um zu \u00fcberpr\u00fcfen, ob die Nachricht wirklich von dort stammt.<\/li>\n<li>Vorsicht walten lassen: Vermeiden Sie es, auf Links oder Telefonnummern in Nachrichten zu klicken. Vermeiden Sie das ganz generell, denn wie Sie oben lesen konnten, geben sich Cyberkriminelle auch als Bekannte aus. Sind Sie unsicher, hilft dasselbe wie im vorigen Punkt: Rufen Sie den oder die Bekannte an und fragen Sie nach.<\/li>\n<li>Verd\u00e4chtiges erkennen: Pr\u00fcfen Sie auch die Nummer, von der die Textnachricht stammt. Sieht sie nicht echt aus, wie beispielsweise \u201e50110\u201c, so kann es sein, dass die Nummer auf E-Mail-zu-SMS-Services verweist. Diese werden zuweilen von Betr\u00fcgern genutzt, um ihre echten Telefonnummern zu verschleiern. Auch ist es m\u00f6glich, dass Smisher durch das sogenannte Spoofing andere Nummern vort\u00e4uschen. Neben verd\u00e4chtigen Nummern k\u00f6nnen auch Rechtschreibung und Grammatik auff\u00e4llig sein. H\u00e4ufig nutzen international agierende Kriminelle \u00dcbersetzungstools \u2013 und das merkt man den Textnachrichten an.<\/li>\n<li>Geschicktes Speichern: Weder Kreditkarten- noch Banking-Informationen haben etwas auf Ihrem Smartphone verloren. Es ist tats\u00e4chlich einfach: Sind keine Informationen vorhanden, k\u00f6nnen sie auch nicht gestohlen werden \u2013 nicht mal dann, wenn s\u00e4mtliche Daten Ihres Smartphones abgezogen werden.<\/li>\n<li>Melden: Sie haben bei der Bundesnetzagentur die M\u00f6glichkeit, den Smishing-Angriff zu melden. Es gibt verschiedene Kontaktwege, die die <a href=\"https:\/\/www.bundesnetzagentur.de\/DE\/Allgemeines\/Kontakt\/Kontakt_node.html\" target=\"_blank\" rel=\"nofollow noopener\">Bundesnetzagentur<\/a> auf ihrer Webseite vorstellt.<\/li>\n<li>Antivirus installieren: Nutzen Sie eine Antivirensoftware auch auf Ihrem Smartphone und halten Sie diese stets aktuell. Zwar gibt es keine Garantie, dass ein AV-Programm die sch\u00e4dliche Software auch erkennt. Doch mit dieser zus\u00e4tzlichen Sicherheitsstufe sinkt die Wahrscheinlichkeit von Infektionen Ihres Smartphones.<\/li>\n<\/ul>\n<p>Wie ist das bei Ihnen: Sind Sie bereits Opfer eines Smishing-Angriffs geworden? Welche Masche haben die Betr\u00fcger genutzt? Wie sind Sie damit umgegangen? \u2013 Wir freuen uns darauf, mit Ihnen ins Gespr\u00e4ch zu kommen!<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fsmishing%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fsmishing%2F&text=Smishing%3A%20So%20funktioniert%20Phishing%20per%20SMS\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fsmishing%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fsmishing%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Das Smartphone ist zum st\u00e4ndigen Begleiter unserer modernen Gesellschaft geworden. Deshalb gilt es, sich nicht nur vor Betrug und Hacking am Rechner vorzusehen, sondern auch Mobilger\u00e4te wie das Handy einzubeziehen. So zeigt sich Smishing \u2013 das Phishing per SMS \u2013 leider als steigender Trend. Nicht nur Privatpersonen, sondern auch Unternehmen k\u00f6nnen betroffen sein: Der Mensch ist h\u00e4ufig die gr\u00f6\u00dfte Schwachstelle. &nbsp; Smishing, das neue\u00a0SMS-Phishing Smishing ist eine zusammengesetzte Wortkreation, bestehend [&hellip;]<\/p>\n","protected":false},"author":64,"featured_media":8621,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[767],"tags":[768,759,977,1165],"class_list":["post-7672","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bedrohungslage","tag-malware","tag-phishing","tag-smishing","tag-sms"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7672","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=7672"}],"version-history":[{"count":9,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7672\/revisions"}],"predecessor-version":[{"id":12299,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7672\/revisions\/12299"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/8621"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=7672"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=7672"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=7672"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}