Gefälschte Anrufer-IDs: Wie Telefonbetrüger mit manipulierten Nummern Millionen erbeuten

Ein Blick aufs Smartphone, eine bekannte Vorwahl, vielleicht sogar die Nummer der eigenen Bankfiliale. Für viele Menschen wirkt ein solcher Anruf zunächst vertrauenswürdig. Genau diese intuitive Reaktion nutzen professionelle Betrugsnetzwerke gezielt aus. Mit relativ einfacher Technik manipulieren sie die angezeigte Telefonnummer eines Anrufs und geben sich als seriöse Institution aus.

Diese Methode, in der Fachwelt Caller-ID-Spoofing genannt, gehört heute zu den wirkungsvollsten Werkzeugen moderner Telefonbetrugsmaschen. Kriminelle können damit nahezu jede beliebige Nummer anzeigen lassen – vom lokalen Polizeipräsidium bis zum Kundendienst eines bekannten Unternehmens. Für die angerufene Person sieht der Anruf vollkommen legitim aus, obwohl er tatsächlich aus einem völlig anderen Netz stammt.

Die US-Verbraucherschutzbehörde beschreibt in ihrer Übersicht zu aktuellen Telefonbetrugsformen eindrücklich, wie häufig diese Methode inzwischen eingesetzt wird und welche Schäden daraus entstehen.

Warum gefälschte Telefonnummern überhaupt möglich sind

Der Erfolg dieser Betrugsmasche hat einen strukturellen Hintergrund. Das globale Telefonnetz entstand zu einer Zeit, in der Fragen der digitalen Identität kaum eine Rolle spielten.

Die Systeme zur Signalisierung von Telefonverbindungen wurden in einer Phase entwickelt, in der Telekommunikationsnetze weitgehend geschlossene Infrastrukturen waren. Entsprechend wenig Bedeutung erhielt die Verifizierung der übermittelten Telefonnummer.

Heute sieht die Situation völlig anders aus. Internetbasierte Telefonie ermöglicht es, Anrufe über Softwareplattformen oder cloudbasierte Dienste zu starten. Dabei lässt sich die Absendernummer technisch vergleichsweise einfach manipulieren.

Die amerikanische Telekommunikationsaufsicht erläutert in ihrer Analyse zum Thema Spoofing, dass viele VoIP-Systeme es erlauben, eine frei gewählte Nummer als Absender zu setzen. Dadurch entsteht beim Empfänger der Eindruck, der Anruf komme von einer vertrauenswürdigen Quelle.

Für Kriminelle entsteht daraus ein idealer Angriffsvektor: Sie können aus dem Ausland operieren und gleichzeitig eine lokale Telefonnummer anzeigen lassen.

Die technische Ebene hinter gefälschten Telefonnummern

Viele Diskussionen über Telefonbetrug konzentrieren sich auf die kriminelle Masche selbst. Doch die eigentliche Grundlage liegt tiefer – in der Architektur moderner VoIP-Telefonie. Anders als im klassischen leitungsvermittelten Telefonnetz wird die Rufnummer eines Anrufers heute nicht automatisch aus der physischen Leitung abgeleitet. In IP-basierten Netzen wird sie als Information innerhalb der SIP-Signalisierung übertragen.

Das Session Initiation Protocol (SIP) steuert den Aufbau und die Verwaltung von Telefonverbindungen über das Internet. Dabei transportieren sogenannte Header-Felder verschiedene Identitätsinformationen des Anrufers. Besonders relevant sind zwei Felder: der From-Header und die P-Asserted-Identity (PAI). Beide können eine Rufnummer enthalten – erfüllen jedoch unterschiedliche Funktionen.

Die P-Asserted-Identity: Die tatsächliche Netzidentität

Die P-Asserted-Identity ist im SIP-Kontext die vom Netz bestätigte Identität eines Anschlusses. Sie wird in der Regel vom Provider gesetzt oder zumindest validiert, nachdem sich eine Telefonanlage oder ein SIP-Endgerät authentifiziert hat.

Diese Information dient innerhalb des Provider-Netzes als Grundlage für Routing, Abrechnung und interne Sicherheitsmechanismen. Entsprechend wird die P-Asserted-Identity bei einem Anruf immer mitgesendet und bleibt unverändert, selbst wenn andere Identitätsfelder modifiziert werden.

Die technische Spezifikation dieses Mechanismus ist in der Erweiterung RFC 3325 des SIP-Protokolls beschrieben: https://datatracker.ietf.org/doc/html/rfc3325

Für Provider und Netzbetreiber ist die PAI daher die maßgebliche Referenz, wenn es um die tatsächliche Herkunft eines Anrufs geht.

Der From-Header: Die präsentierte Rufnummer

Neben dieser technischen Netzidentität enthält jede SIP-Nachricht auch einen From-Header. Dieses Feld beschreibt die Identität des Anrufers aus Sicht der SIP-Sitzung und wird in vielen Implementierungen als anzeigbare Rufnummerinterpretiert.

Genau hier kommt die Funktion CLIP No Screening ins Spiel. Sie erlaubt es bestimmten Telefonanlagen oder VoIP-Systemen, den From-Header selbst zu setzen oder zu überschreiben. Der Provider überprüft diese Änderung nicht aktiv und leitet die übermittelte Nummer unverändert an das Zielnetz weiter.

Wichtig ist dabei die Unterscheidung:
Während der From-Header manipuliert werden kann, bleibt die P-Asserted-Identity unverändert bestehen und enthält weiterhin die tatsächliche Anschlussidentität.

Warum diese Trennung im Alltag sinnvoll ist

Diese Architektur entstand nicht aus Nachlässigkeit, sondern aus praktischen Anforderungen moderner Telefonie. Besonders bei Rufumleitungen und Weiterleitungen spielt sie eine wichtige Rolle.

Ein typisches Szenario: Ein Kunde ruft die zentrale Nummer eines Unternehmens an. Die Telefonanlage leitet den Anruf anschließend automatisch auf das Mobiltelefon eines Mitarbeiters weiter.

Ohne besondere Signalisierung würde beim Mitarbeiter lediglich die Nummer der Unternehmenszentrale erscheinen. Der ursprüngliche Anrufer wäre nicht mehr erkennbar.

Um dieses Problem zu lösen, setzt die Anlage beim Aufbau der weitergeleiteten Verbindung die Nummer des ursprünglichen Anrufers im From-Header ein. So sieht der Mitarbeiter sofort, wer tatsächlich angerufen hat, während die technische Identität der Anlage weiterhin in der P-Asserted-Identity vorhanden bleibt.

Formal signalisiert die Anlage damit eine Nummer, die nicht ihr selbst gehört. In der Praxis gilt diese Nutzung jedoch seit Jahrzehnten als akzeptierter Standard, weil sie die korrekte Anzeige des ursprünglichen Anrufers ermöglicht.

Wie unterschiedliche Geräte die Rufnummer interpretieren

Welche Nummer letztlich auf dem Display erscheint, hängt stark von der jeweiligen Hardware oder Software des angerufenen Systems ab.

Viele einfache Festnetztelefone und Mobilgeräte orientieren sich ausschließlich am From-Header. Wird dieser manipuliert, erscheint beim Angerufenen entsprechend eine falsche Absendernummer.

Andere Systeme analysieren mehrere Identitätsfelder gleichzeitig. Einige Router und Telefonanlagen erkennen beispielsweise, wenn sich die Nummer im From-Header von der P-Asserted-Identity unterscheidet. In solchen Fällen wird der Anruf entsprechend gekennzeichnet.

Ein verbreitetes Beispiel liefert die FRITZ!Box: Sie zeigt solche Anrufe in der Anrufliste oft in der Form „0123456789 (Anschluss: 0987654321)“.

Die erste Nummer stammt aus dem From-Header, während die zweite Nummer die tatsächliche Anschlussidentität aus der P-Asserted-Identity darstellt.

In seltenen Konfigurationen wiederum wird ausschließlich die PAI als Anrufernummer verwendet.

Warum Caller-ID-Spoofing technisch möglich bleibt

Gerade diese Flexibilität erklärt, warum Caller-ID-Spoofing technisch so schwer vollständig zu verhindern ist. Die eigentliche Netzidentität eines Anschlusses bleibt zwar in der P-Asserted-Identity erhalten, doch viele Endgeräte orientieren sich weiterhin am From-Header für die Anzeige der Rufnummer.

CLIP No Screening erlaubt es Telefonanlagen, genau diesen Header gezielt zu verändern. Ursprünglich entstand diese Funktion, um komplexe Kommunikationsszenarien wie Rufumleitungen oder Callcenter-Strukturen zu ermöglichen. Dieselbe technische Freiheit kann jedoch auch genutzt werden, um bewusst eine falsche Identität vorzutäuschen.

Damit zeigt sich ein grundlegendes Spannungsfeld moderner Telekommunikation: Die Architektur der Protokolle muss flexibel genug bleiben, um reale Kommunikationsanforderungen abzubilden – gleichzeitig eröffnet genau diese Flexibilität auch Spielräume für Missbrauch.

Wenn Technik auf Psychologie trifft

Die manipulierte Telefonnummer ist jedoch nur ein Teil der Strategie. Entscheidend für den Erfolg solcher Angriffe ist die psychologische Komponente. Betrüger kombinieren technische Täuschung gezielt mit Social-Engineering-Methoden.

Dabei nutzen sie typische menschliche Reaktionsmuster aus. Autorität spielt eine wichtige Rolle. Wer glaubt, mit einer Bank oder einer Polizeidienststelle zu sprechen, reagiert meist kooperativer als bei einem unbekannten Anrufer.

Auch Zeitdruck gehört zu den häufig eingesetzten Manipulationstechniken. Opfer sollen schnell handeln, bevor sie Gelegenheit haben, den Anruf kritisch zu hinterfragen.

Ein klassisches Szenario beginnt mit der angeblichen Warnung vor verdächtigen Kontobewegungen. Der vermeintliche Bankmitarbeiter erklärt, man müsse eine Transaktion sofort stoppen. Dafür sei allerdings eine TAN-Bestätigung erforderlich. In Wirklichkeit autorisieren die Opfer damit selbst eine Überweisung auf ein Betrugskonto.

Die deutsche Bundesnetzagentur dokumentiert regelmäßig solche Fälle und erklärt, wie manipulierte Rufnummern für Betrugsversuche eingesetzt werden:
https://www.bundesnetzagentur.de/DE/Vportal/TK/Aerger/Faelle/CallIDSpoofing/start.html

Ein globales Geschäftsmodell

Telefonbetrug hat sich in den vergangenen Jahren zu einem hochprofessionellen Geschäft entwickelt. Ermittlungen internationaler Behörden zeigen, dass viele Betrugsnetzwerke arbeitsteilig organisiert sind.

Ein Teil der Gruppen beschafft Datensätze mit Telefonnummern und persönlichen Informationen. Andere betreiben Callcenter, in denen geschulte Mitarbeiter gezielt potenzielle Opfer anrufen. Weitere Akteure übernehmen anschließend die Geldwäsche.

Solche Strukturen arbeiten häufig grenzüberschreitend. Das erschwert Ermittlungen erheblich, weil unterschiedliche Rechtsräume betroffen sind. Statistiken der Federal Trade Commission zeigen, dass Verbraucher allein in den USA jährlich Milliardenbeträge durch Telefonbetrug verlieren.

Die nächste Eskalationsstufe: künstliche Stimmen

Während gefälschte Telefonnummern bereits eine glaubwürdige Täuschung erzeugen, eröffnet moderne künstliche Intelligenz eine zusätzliche Dimension. Neue KI-Modelle können Stimmen analysieren und realistisch imitieren. Schon kurze Audioaufnahmen reichen aus, um eine synthetische Stimme zu erzeugen, die dem Original erstaunlich nahekommt.

Cyberkriminelle experimentieren zunehmend mit solchen Technologien. In Kombination mit manipulierten Telefonnummern entsteht ein besonders überzeugendes Szenario: Die Nummer eines bekannten Kontakts erscheint auf dem Display, gleichzeitig klingt die Stimme vertraut.

Vor allem Unternehmen geraten dadurch stärker ins Visier. In mehreren dokumentierten Fällen überwiesen Mitarbeiter große Geldbeträge, nachdem sie einen vermeintlichen Anruf eines Vorgesetzten erhalten hatten.

Technische Gegenmaßnahmen im Telefonnetz

Telekommunikationsunternehmen versuchen seit einigen Jahren, das Problem strukturell anzugehen. Eine wichtige Entwicklung ist das Sicherheitsverfahren STIR/SHAKEN, das Anrufe digital signiert und damit die Authentizität der Absendernummer bestätigen soll.

Die Branchenorganisation Alliance for Telecommunications Industry Solutions beschreibt ausführlich, wie dieses Verfahren funktioniert und welche Rolle digitale Signaturen im Telefonnetz spielen können: https://www.atis.org/stir-shaken/

Allerdings lässt sich das System bislang nicht weltweit durchsetzen. Internationale Verbindungen oder ältere Netzstrukturen umgehen die Authentifizierungsmechanismen häufig noch. Genau diese Lücken nutzen viele Betrugsnetzwerke.

Warum Wachsamkeit weiterhin entscheidend bleibt

Technische Schutzmechanismen können Telefonbetrug erschweren, vollständig verhindern lassen sich solche Angriffe jedoch bislang nicht.

Deshalb bleibt ein entscheidender Faktor die Aufmerksamkeit der Nutzer selbst. Sicherheitsbehörden empfehlen, unerwartete Anrufe grundsätzlich kritisch zu hinterfragen – selbst dann, wenn eine bekannte Telefonnummer angezeigt wird.

Banken und Behörden betonen immer wieder, dass sensible Informationen wie Passwörter oder TAN-Codes niemals telefonisch abgefragt werden.

Eine einfache Gegenmaßnahme besteht darin, ein Gespräch zu beenden und anschließend selbst die offizielle Telefonnummer der Institution zu wählen. Auf diese Weise lässt sich schnell klären, ob der ursprüngliche Anruf tatsächlich legitim war.

Eine unterschätzte Bedrohung der digitalen Gegenwart

Gefälschte Anrufer-IDs zeigen exemplarisch, wie schwer sich alte Kommunikationssysteme an neue Bedrohungen anpassen. Während E-Mail-Phishing und Malware seit Jahren intensiv erforscht werden, blieb Telefonbetrug lange vergleichsweise wenig beachtet.

Doch die Kombination aus globalen VoIP-Netzen, professionellen Betrugsstrukturen und neuen KI-Technologien verändert die Lage spürbar. Telefonanrufe gelten für viele Menschen weiterhin als besonders vertrauenswürdige Kommunikationsform – und genau deshalb bleiben sie für Kriminelle so attraktiv.

Solange Telefonnummern im globalen Telekommunikationssystem nicht zuverlässig verifiziert werden, dürfte Caller-ID-Spoofing ein fester Bestandteil der digitalen Betrugslandschaft bleiben.

Wie hilfreich war dieser Beitrag?

Klicke auf die Sterne um zu bewerten!

Es tut uns leid, dass der Beitrag für dich nicht hilfreich war!

Lasse uns diesen Beitrag verbessern!

Wie können wir diesen Beitrag verbessern?

Meroth IT-Service ist Ihr lokaler IT-Dienstleister in Frankfurt am Main für kleine Unternehmen, Selbstständige und Privatkunden


Kostenfreie Ersteinschätzung Ihres Anliegens?

❱ Nehmen Sie gerne Kontakt auf ❰

Werbung

UGREEN Nexode USB C Ladegerät 100W 5-Port GaN Netzteil Mehrfach PD Charger Multiports unterstützt PPS 45W kompatibel mit MacBook Pro/Air, HP Laptop, iPad Serien, iPhone 17, 16 Pro, Galaxy S25ℹ︎
Ersparnis 31%
UVP**: € 54,99
€ 37,99
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
UGREEN Nexode USB C Ladegerät 65W GaN Netzteil 3-Port PD Charger 60W PPS kompatibel mit MacBook Pro/Air, iPhone 17 Pro Max/16/15, iPads, Galaxy S24 Ultra/S23/S22(Schwarz)ℹ︎
Ersparnis 40%
UVP**: € 34,99
€ 20,97
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
TP-Link RE330 WLAN Verstärker Repeater 𝐀𝐂𝟏𝟐𝟎𝟎 (867MBit/s 5GHz + 300MBit/s 2,4GHz, WLAN Verstärker, App Steuerung, Signalstärkeanzeige, kompatibel zu Allen WLAN Geräten, AP Modus)ℹ︎
€ 29,35
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
NETGEAR GS308E Managed Switch 8 Port Gigabit Ethernet LAN Switch Plus (Plug-and-Play Netzwerk Switch Managed, IGMP Snooping, QoS, VLAN, lüfterlos, Robustes Metallgehäuse) Schwarzℹ︎
Ersparnis 15%
UVP**: € 33,99
€ 28,99
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
€ 34,13
Preise inkl. MwSt., zzgl. Versandkosten
€ 30,49
Preise inkl. MwSt., zzgl. Versandkosten
Lenovo IdeaCentre Desktop-PC All-in-One, Display 27 Zoll FHD, AMD Ryzen 5 7535HS, 512 GB SSD, RAM 16 GB, Ladestation für Smartphone, kabellos, Speakers, WiFi 6, Windows 11 H, kabellose Tastatur + Mausℹ︎
Kein Angebot verfügbar.
AVM FRITZ!Box 7590 AX, (Wi-Fi 6) WLAN Mesh Router 3600 Mbit/sℹ︎
€ 199,00
Preise inkl. MwSt., zzgl. Versandkosten
Lenovo IdeaPad 3 17ALC6 (17.30", 512 GB, 8 GB, DE, AMD Ryzen 7 5700U), Notebook, Grauℹ︎
€ 658,31
Preise inkl. MwSt., zzgl. Versandkosten
€ 683,33
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
Anker Prime 250W USB C Ladegerät, Ultra-schnelle 6-Port GaN Ladestation, 2,26" LCD-Display und Smart Control Regler, kompatibel mit MacBook Pro/Air, iPhone 17/16/15, Pixel, Galaxy, Apple Watch & mehrℹ︎
Ersparnis 25%
UVP**: € 159,99
€ 119,89
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
€ 126,22
Preise inkl. MwSt., zzgl. Versandkosten
€ 149,99
Preise inkl. MwSt., zzgl. Versandkosten
UGREEN Nexode 65W USB C Ladegerät 4-Port GaN Netzteil Mehrfach Schnellladegerät PD Charger unterstützt PPS 45W kompatibel mit MacBook Pro/Air, HP Laptop, iPad Serien, iPhone 17, Galaxy S24ℹ︎
Ersparnis 30%
UVP**: € 39,99
€ 27,99
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
LENOVO Idea Tab Pro, Tablet, 256 GB, 12,7 Zoll, Luna Greyℹ︎
€ 361,99
Preise inkl. MwSt., zzgl. Versandkosten
UGREEN USB C Ladegerät, Nexode Pro 100W GaN Charger Mini USB C Netzteil 3-Port Schnellladegerät PPS 45W kompatibel mit MacBook Pro/Air, iPad, iPhone 17, Galaxy S25 Ultra, S24, Dell XPSℹ︎
Ersparnis 39%
UVP**: € 59,99
€ 36,68
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
€ 45,20
Preise inkl. MwSt., zzgl. Versandkosten
UGREEN Revodok Pro USB C Docking Station Dual HDMI 10 IN 1 Hub 2 HDMI, Gigabit Ethernet, 4X USB C/USB A Ports, PD 100W Schnellladen, SD/TF Kartenleserℹ︎
Ersparnis 15%
UVP**: € 46,99
€ 39,99
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
€ 48,60
Preise inkl. MwSt., zzgl. Versandkosten
Lenovo IdeaPad Flex Convertible 5 Laptop | 14" WUXGA Display | AMD Ryzen 7 7730U | 16GB RAM | 512GB SSD | AMD Radeon Grafik | Windows 11 Home | QWERTZ | grau | 3 Monate Premium Careℹ︎
Ersparnis 7%
UVP**: € 679,99
€ 629,99
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
€ 695,52
Preise inkl. MwSt., zzgl. Versandkosten
NETGEAR GS116PP PoE Switch 16 Port Gigabit Ethernet LAN Switch mit 16x PoE+ 183W (Plug-and-Play Netzwerk Switch PoE 16 Ports, lüfterlos, 19 Zoll Rack-Montage, ProSAFE Lifetime-Garantie), Schwarzℹ︎
Ersparnis 18%
UVP**: € 229,99
€ 188,90
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
€ 188,90
Preise inkl. MwSt., zzgl. Versandkosten
TP-Link RE500X WiFi 6 WLAN Verstärker Repeater AX1500 (1200 Mbit/s 5GHz, 300 Mbit/s 2,4GHz, Gigabit-Port, kompatibel mit Allen WLAN-Routern inkl. Fritzbox)ℹ︎
Ersparnis 22%
UVP**: € 44,90
€ 34,99
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
€ 41,32
Preise inkl. MwSt., zzgl. Versandkosten
HP N9K06AE 304 Tintenpatrone Druckerpatrone, Schwarz, Standardℹ︎
€ 17,90
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
€ 30,82
Preise inkl. MwSt., zzgl. Versandkosten
€ 32,99
Preise inkl. MwSt., zzgl. Versandkosten
ℹ︎ Werbung / Affiliate-Links: Wenn Sie auf einen dieser Links klicken und einkaufen, erhalte ich eine Provision. Für Sie verändert sich der Preis dadurch nicht. Zuletzt aktualisiert am 29. April 2026 um 17:09. Die hier gezeigten Preise können sich zwischenzeitlich auf der Seite des Verkäufers geändert haben. Alle Angaben ohne Gewähr.
(**) UVP: Unverbindliche Preisempfehlung

Preise inkl. MwSt., zzgl. Versandkosten
Nach oben scrollen