Cyber Security NewsTechnologie

Betrüger nutzen kurzlebige VoIP-Nummern und wiederverwendete Systeme, um Reputationssperren zu umgehen

Telefonbasierte Betrugskampagnen entwickeln sich schneller, als die meisten Sicherheitsfilter mithalten können.

7. Mai 2026Tushar Subhra DuttaLive Redaktion
Scammers Use Short-Lived VoIP Numbers and Reuse Windows to Defeat Reputation-Based Blocking

Kurzfassung

Warum das wichtig ist

Cyber Security NewsTechnologie
  • Telefonbasierte Betrugskampagnen entwickeln sich schneller, als die meisten Sicherheitsfilter mithalten können.
  • Angreifer setzen zunehmend auf über das Internet Protokoll (VoIP) generierte Nummern, die sich vor der Erkennung durch Sicherheitsysteme bereits auflösen lassen, wodurch Nutzer exponiert bleiben und Verteidiger in Panik geraten.
  • Diese Betrugsaktionen erreichen die Opfer per E-Mail, wobei Angreifer Telefonnummern direkt in den Nachrichtentext, Betreffzeilen und Dateianhänge einbetten.

Das Ziel ist einfach: Der Empfänger soll eine betrügerische Nummer anrufen und sensible persönliche oder finanzielle Daten herausgeben. Durch die Aufrechterhaltung eines Live-Gesprächs können Betrüger ihre Opfer deutlich effektiver manipulieren als allein durch einen Link oder einen Anhang.

Forscher, dass dieser Wandel hin zu telefonorientierten Angriffslieferungen, bekannt als telephone-oriented attack delivery (TOAD), zu einer der führenden Taktiken moderner E-Mail-Bedrohungen geworden ist. Ihre Analyse, die sich auf einen Untersuchungszeitraum März 2025 bezieht, ergab, dass die größten Betrugskampagnen alle auf VoIP-Infrastruktur zurückgreifen, um mit minimalem Aufwand im großen Maßstab zu operieren.

Wie Betrüger das System mit VoIP-Nummern ausnutzen Was VoIP für Betrüger so attraktiv macht, ist die einfache Möglichkeit, Nummern in großen Mengen zu beschaffen und zu entsorgen. Durch API-gesteuerte Bereitstellungsdienste, die nur, können Bedrohungsakteure Hunderte, sie kurzzeitig nutzen und bevor Reputationssysteme reagieren, wieder aufgeben.

Die durchschnittliche Lebensdauer einer Telefonnummern während

Die durchschnittliche Lebensdauer einer Telefonnummern während der Studie betrug etwa. Aufbau einer beispielhaften VoIP-Telefonnummer (Quelle: Cisco Talos) Die Auswirkungen gehen weit über einzelne Nutzer hinaus.

Organisierte Betrugskontaktzentren führen Kampagnen durch, bei denen sie sich als große Marken wie PayPal, Geek Squad, McAfee und Norton LifeLock ausgeben, während sie die Opfer gleichzeitig auf dieselbe zentrale betrügerische Operation leiten. Diese Infrastruktur wurde gezielt so aufgebaut, dass sie einer Rückverfolgung widersteht und sich nahtlos in legitime Telekommunikationsnetze weltweit einfügt.

Scammers Use Short-Lived VoIP Numbers and Reuse Windows to Defeat Reputation-Based Blocking
Scammers Use Short-Lived VoIP Numbers and Reuse Windows to Defeat Reputation-Based Blocking

Betrüger wählen Telefonnummern nicht willkürlich aus. Stattdessen erwerben sie gezielt große, aufeinanderfolgende Nummernblöcke, häufig durch den Kauf (DID)-Blöcken bei Anbietern. Sobald eine Nummer als verdächtig markiert wird, wechseln sie einfach zum nächsten Nummern im Block – eine Taktik, die als sequenzielle Nummerngruppierung bekannt ist und den Betrieb ohne Unterbrechung aufrechterhält.

Cisco Talos stellte fest, dass sechs

Cisco Talos stellte fest, dass sechs der zehn größten während des Untersuchungszeitraums erfassten Kampagnen ausschließlich auf VoIP-Infrastruktur zurückgriffen. Sinch wurde als am häufigsten missbrauchter CPaaS-Anbieter identifiziert; CPaaS steht für Communications-Platform-as-a-Service und bezeichnet Unternehmen, die programmierbare APIs für Sprachkommunikation und Messaging anbieten.

Diese Plattformen sind für Automatisierung und hohe Anrufvolumina konzipiert, was sie zu attraktiven und weit verbreitet genutzten Werkzeugen für groß angelegte Betrugsoperationen macht. Auch die Wiederverwendungs muster sind ebenso durchdacht. 1.962 eindeutigen Telefonnummern, die analysiert wurden, wurden 68 über mehrere aufeinanderfolgende Tage hinweg wiederverwendet.

Betrüger wenden häufig eine Kühlphase an, bei der eine Nummer für mehrere Tage pausiert wird, bevor sie in einer neuen Kampagne erneut eingesetzt wird. Dieser Zeitplan ist darauf ausgelegt, die Aktualisierungszyklen überdauern, die mehrere Tage benötigen, um neue Erkenntnisse zu verteilen.

Wiederverwendung von Ködern, um unter dem

Wiederverwendung von Ködern, um unter dem Radar zu bleiben Eine der aussagekräftigsten Taktiken, die Cisco Talos dokumentiert hat, ist die Wiederverwendung derselben Telefonnummer in völlig unzusammenhängenden Ködern. Eine einzelne Nummer kann innerhalb eines kurzen Zeitraums in E-Mails auftauchen, die sich als Bestellbestätigung, ein Abo-Verlängerung oder eine Finanzwarnung ausgeben.

Betrüger nutzen kurzlebige VoIP-Nummern und wiederverwendete Systeme, um Reputationssperren zu umgehen
Betrüger nutzen kurzlebige VoIP-Nummern und wiederverwendete Systeme, um Reputationssperren zu umgehen

Diese absichtliche Variation der Köderart hilft Angreifern dabei, Muster zu vermeiden, die erkannt würden. Zwei Betrugsmails mit unterschiedlichen Dateianhangstypen, die dieselbe Telefonnummer enthalten und dieselbe Marke impersonieren (Quelle: Cisco Talos).

In einer Kampagne wurde dieselbe Nummer sowohl in HEIC- als auch in PDF-Anhängen eingebettet, was zeigt, wie Angreifer darauf verzichten, sich auf eine einzelne Liefermethode zu verlassen. HEIC-Dateien, die üblicherweise mit iPhone-Fotos assoziiert werden, wurden genutzt, um herkömmliche Dateityp-Erkennungen zu umgehen, während gleichzeitig eine hohe Bildqualität erhalten blieb.

Talos bestätigte das Auftreten Vielfalt

Talos bestätigte das Auftreten Vielfalt an Anhangtypen und unterstreicht damit, wie anpassungsfähig sich diese Bedrohungsakteure entwickelt haben. Sicherheits- und Telekommunikationsteams werden aufgefordert, über die reine Filterung des Absenders hinauszuwachsen, da diese Methode zunehmend an Wirksamkeit verliert, wenn Absender sich schnell durch wegwerfbare Domains rotieren.

Talos empfiehlt, Telefonnummern als primäre Indikatoren für Kompromittierungen zu behandeln und Clustering-Techniken anzuwenden, um scheinbar unzusammenhängende Kampagnen zu verknüpfen, die dieselbe Telefoninfrastruktur.

Die Echtzeit-Überwachung des Rufs über Kommunikationskanäle hinweg und die aktive Zusammenarbeit zwischen Telekommunikationsanbietern gehören zu den wirksamsten Maßnahmen, um diese organisierten Betrugnetzwerke zu stoppen. Sie uns auf

Quellenprofil

Quelle und redaktionelle Angaben

Quelle
Cyber Security News
Originaltitel
Scammers Use Short-Lived VoIP Numbers and Reuse Windows to Defeat Reputation-Based Blocking
Canonical
https://cybersecuritynews.com/scammers-use-short-lived-voip-numbers-and-reuse-windows/
Quell-URL
https://cybersecuritynews.com/scammers-use-short-lived-voip-numbers-and-reuse-windows/

Aehnliche Inhalte

Verwandte Themen und interne Verlinkung

Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.

Claude-Agenten lernen im Schlaf: Anthropic startet neue 'Dream'-Funktion
Im FokusTechnologie

Claude-Agenten lernen im Schlaf: Anthropic startet neue 'Dream'-Funktion

Anthropic hat eine neue Funktion für Claude-Agenten eingeführt, die es diesen ermöglicht, in Leerlaufphasen vergangene Sitzungen zu analysieren und zu lernen. Diese "Dream"-Funktion soll die Produktivität steigern, stößt aber auf Kritik wegen der Vermenschlichung der KI.

07.05.2026

Live Redaktion