Darum gehts
- Das Protokoll eines Betrugsversuchs.
- Vishing-Angriffe: 182 Fälle im Dezember 2025 gemeldet, Tendenz steigend
- Experten raten: Sofort auflegen, keine sensiblen Daten telefonisch preisgeben
Mittwoch, 8.33 Uhr. Das Handy klingelt, auf dem Display steht eine Zürcher Vorwahl. Die Stimme am anderen Ende erklärt, er sei von der «Sicherheitsabteilung der UBS» und stellt eine Frage, die den Puls beschleunigt: «Haben Sie heute Morgen 742 Franken überwiesen?»
Ich stutze. Ich bin Kunde der Bank. Aber ich habe doch gar nichts überwiesen? Der Mann will angeblich mein Geld retten, doch in Wahrheit will er mich bestehlen. Er spricht Deutsch mit Akzent, wirkt aber routiniert. Sein Pech: Ich glaube ihm nicht. Als ich an ihm zweifle, beharrt er: «Doch, doch.» Also drehe ich den Spiess um. Ich fordere von ihm mein Geburtsdatum. Da verheddert er sich. Er stammelt etwas von Datenschutz, nennt im gleichen Atemzug allerdings meine private E-Mail-Adresse. Ich lege auf.
Fiese Masche trifft Tausende!
Ein Einzelfall ist das nicht. Die Masche nennt sich Vishing und sie trifft Tausende. Das Kofferwort setzt sich zusammen aus «Voice» und «Phishing». Die Betrüger angeln nicht per E-Mail nach Daten, sie greifen zum Hörer. Ihr Werkzeug ist die Stimme, ihre Waffe der Stress. Sie bauen Druck auf, täuschen Notfälle vor und geben sich dabei als Autorität aus. Als Polizisten, Behörden, Software-Support oder eben als Bank. Das Ziel ist immer gleich: Sie wollen Passwörter, Sicherheitscodes oder den Zugriff auf den Computer. Wer zuhört, tappt schnell in die Falle.
Wie oft dies passiert, zeigen die Zahlen des Bundesamts für Cybersicherheit (Bacs). Die Kurve zeigt nach oben. Seit Oktober steigen die Meldungen an, im Dezember wurden 182 Fälle gemeldet. Doch warum der Wechsel vom Mail zum Telefon? «Massen-Mails und SMS funktionieren nicht mehr so gut», erklärt Bacs-Sprecherin Fiona Bielmann. Am Telefon sind die Täter flexibler. «Sie können auf Zweifel der Opfer reagieren», sagt Bielmann. Im Gespräch bauen sie so gezielt Vertrauen auf, wickeln ihr Opfer ein und manipulieren es. Das macht die Attacke so gefährlich.
Betroffen? So sollst du handeln
Was aber ist zu tun? Die Experten des Bundes raten zur Radikalität: «Brechen Sie solche Telefonanrufe sofort ab», rät der Bund. Sobald ein Anrufer Druck macht oder sensible Daten verlangt, das Gespräch beenden ohne falsche Höflichkeit. Wer unsicher ist, ruft bei der offiziellen Nummer der Bank an, nutzt allerdings niemals die Rückruffunktion. Ich habe aus Neugierde versucht, den Betrüger zurückzurufen. Doch die Nummer war ungültig. Das ist kein Fehler, sonder Absicht und heisst Spoofing. Kriminelle manipulieren die Technik so, dass sie eine Schweizer Vorwahl anzeigt. In Wahrheit sitzen die Täter oft in Callcentern im Ausland. Wer zurückruft, landet im Nichts oder bei einer unbeteiligten Person, deren Nummer genutzt wurde. Der Anrufer bleibt so ein Phantom.
Doch an einem Punkt verraten sich alle Täter. Denn keine Bank und kein Polizist fragt am Telefon nach PIN, Passwörtern oder fordert zu der Installation von Software auf. Wer das tut, ist ein Krimineller. Wer darauf hereinfällt, muss schnell handeln: Zugänge sperren, Passwörter ändern und Anzeige bei der Polizei erstatten.
Das sagt die UBS zum Fall
Und was sagt die Bank dazu? Für die UBS ist mein Fall Routine. Solche Anrufe seien eine der häufigsten Betrugsmethoden. Das Problem treffe alle Institute, nicht nur die Grossbank. Die UBS beteiligt sich an Kampagnen und warnt auf verschiedenen Kanälen vor den Tricks der Anrufer.
So werden die Daten zur Ware
Bleibt die Frage: Woher hatte dieser Betrüger meinen Namen, die Mail und die Telefonnummer? Die Antwort: aus einem Datenleck. Vermutlich bei einer Airline, einer Fitness-App oder einem sozialen Netzwerk. «Sobald die Datensätze durch ein Leck an die Öffentlichkeit gelangen, werden sie zur Ware», erklärt Bacs-Sprecherin Bielmann. Kriminelle sammeln die Infos, verknüpfen und bereinigen sie. Meine Mailadresse taucht in 20 Lecks auf. Das zeigt ein Blick in die Datenbank «Have I Been Pwned» des IT-Sicherheitsexperten Troy Hunt. Der Dienst gleicht Adressen mit Informationen ab, die im Darknet kursieren. Betrüger kaufen diese Listen für Rappen und telefonieren sie ab. Dass der Anrufer mein Geburtsdatum nicht kannte, beweist nur eines: In diesem Datensatz fehlte die Spalte. Immerhin.