SIM-Swapper haben ihre Angriffsmethoden angepasst, um Telefonnummern ihrer Ziele durch die Übertragung auf eine neue eSIM-Karte zu stehlen. Diese digitalen SIM-Karten, die in vielen neueren Smartphone-Modellen zu finden sind, speichern die Subscriber Identity Module (SIM) Daten auf einem wiederbeschreibbaren Chip des Mobilgeräts. Die russische Cybersicherheitsfirma F.A.C.C.T. berichtet, dass seit Herbst 2023 mehr als hundert Versuche verzeichnet wurden, bei einer Finanzorganisation Zugang zu persönlichen Konten zu erlangen, indem Angreifer die eSIM-Funktionalität missbrauchen, um Telefonnummern zu kapern.

Angreifer brechen in das Mobilfunkkonto eines Benutzers ein und initiieren den Transfer der Nummer auf ein anderes Gerät. Durch die Generierung eines QR-Codes über das gekaperte Konto, der zur Aktivierung einer neuen eSIM verwendet werden kann, kapern sie effektiv die Nummer. Dies führt dazu, dass die legitime eSIM/SIM des Besitzers deaktiviert wird. Mit Zugang zur Telefonnummer des Opfers können Cyberkriminelle Codes und Zwei-Faktor-Authentifizierungen für verschiedene Dienste, einschließlich Banken und Messenger, erhalten, was ihnen ein breites Spektrum an Möglichkeiten für Betrug eröffnet.

Um sich gegen eSIM-Swapping-Angriffe zu schützen, empfehlen Forscher die Verwendung komplexer und einzigartiger Passwörter für das Konto des Mobilfunkanbieters und die Aktivierung der Zwei-Faktor-Authentifizierung, sofern verfügbar. Für wertvollere Konten, wie E-Banking und Kryptowährungswallets, sollten Nutzer den Schutz durch physische Schlüssel oder Authentifikator-Apps in Betracht ziehen.