Skimming: Wie Kriminelle an Kartendaten kommen und wie du dich schützt

Symbolfoto Skimming

Skimming ist eine unterschätzte Gefahr im Zahlungsverkehr – ob am Geldautomaten, an der Tankstelle oder beim Online-Shopping. Kriminelle kopieren dabei Kartendaten und können damit unbemerkt Geld abheben oder Online-Zahlungen durchführen. Für Verbraucher und Unternehmen bedeutet das nicht nur finanzielle Risiken, sondern auch einen erheblichen Vertrauensverlust. Doch wie genau funktioniert Skimming, und welche Schutzmassnahmen gibt es? Wir erklären die Methoden, Risiken und Präventionsmöglichkeiten umfassend.

Was ist Skimming und wie funktioniert es?

Skimming bezeichnet den Diebstahl von Kartendaten, bei dem Kriminelle unbemerkt die Informationen von Zahlungskarten – wie Kreditkarten, Debitkarten oder Bankkarten – kopieren. Ziel ist es, die Daten später für unautorisierte Transaktionen zu verwenden, sei es zum Geldabheben oder für Online-Einkäufe. Skimming ist eine der am weitesten verbreiteten Methoden im Bereich der Kartenkriminalität und betrifft sowohl Verbraucher als auch Unternehmen, die Zahlungsinformationen verarbeiten.

Die ersten Skimming-Fälle tauchten bereits in den 1990er-Jahren auf, als die Nutzung von Bankkarten stark zunahm. Anfangs konzentrierten sich die Betrüger vor allem auf Geldautomaten, an denen manipulierte Geräte die Kartendaten auslesen konnten. Mit der zunehmenden Verbreitung des Internets und Online-Shops entwickelte sich auch der digitale Skimming-Bereich, der heute unter dem Begriff E-Skimming bekannt ist.

2 Arten von Skimming

Skimming lässt sich grundsätzlich in zwei Hauptkategorien unterteilen: physisches Skimming und Online-Skimming (E-Skimming).

Physisches Skimming

Diese Methode betrifft vor allem Geldautomaten und POS-Terminals (Point of Sale, also Bezahlterminals in Geschäften). Kriminelle installieren hier sogenannte Skimmer, die den Magnetstreifen der Karte auslesen, während oft gleichzeitig eine kleine Kamera oder eine gefälschte Tastatur die Eingabe der PIN überwacht. Auf diese Weise erhalten die Täter alle notwendigen Informationen, um die Karte später zu kopieren oder online zu missbrauchen.

Aufbau eines physischen Skimmers: Ein physischer Skimmer ist ein winziges Lesegerät, das unauffällig auf einen Geldautomaten oder ein POS-Terminal aufgesetzt wird. Es enthält einen Magnetstreifenleser, der die Kartendaten kopiert. Meist wird er mit einer Mini-Kamera oder einer getarnten Tastatur kombiniert, um die PIN zu erfassen. Die gesammelten Daten werden dann auf einem internen Speicher abgelegt und später von den Kriminellen ausgelesen.

Online- bzw. E-Skimming

Diese Form des Skimmings betrifft Online-Shops. Hacker schleusen schädlichen Code ein, der während des Checkout-Prozesses Zahlungsinformationen abgreift. Die Opfer merken in der Regel nichts von dem Angriff, da alles normal aussieht.

E-Skimming ist besonders tückisch, weil die gestohlenen Daten oft massenhaft weiterverkauft werden und die betroffenen Unternehmen oft erst durch auffällige Kundenbeschwerden oder Bankbenachrichtigungen darauf aufmerksam werden.

Ablauf beim E-Skimming: Bei dieser Methode wird schädlicher Code auf der Website eines Online-Shops eingeschleust, oft über unsichere Plugins oder veraltete Shop-Software. Sobald ein Kunde seine Kartendaten eingibt, werden diese unbemerkt an die Angreifer weitergeleitet. Moderne Varianten können sogar ganze Datenbanken mit Kundendaten abgreifen, ohne dass die Shop-Betreiber es sofort bemerken.

Anzeichen von Skimming erkennen

Skimming ist oft schwer zu erkennen, doch es gibt Hinweise, die auf einen Betrugsversuch hinweisen können. Wer aufmerksam ist, kann potenzielle Angriffe frühzeitig erkennen – sowohl am Geldautomaten oder POS-Terminal als auch beim Online-Shopping.

Physische Anzeichen (Manipulation von Geldautomaten)

  • Ungewöhnliche oder locker sitzende Teile am Geldautomaten oder Kartenlesegerät
  • Zusatzgeräte auf der Tastatur oder am Kartenleser, die auffällig oder deplatziert wirken, teilweise wackelig/lose
  • Mini-Kameras oder kleine Öffnungen über der Tastatur, die die PIN aufzeichnen könnten
  • Merkwürdige Veränderungen am Bedienfeld oder an der Oberfläche des Geräts

Online-Warnsignale

  • Unerwartete Fehlermeldungen oder Probleme beim Checkout
  • Verdächtige Weiterleitungen auf unbekannte Domains während des Bezahlvorgangs
  • Auffällige Hinweise auf Manipulation, z. B. unerklärliche Ladezeiten oder merkwürdige Eingabefelder
  • Kurz darauf auftretende unautorisierte Abbuchungen, die auf einen Datendiebstahl hinweisen

Schutzmassnahmen für Verbraucher & Unternehmen

Sich vor dem unautorisierten Kopieren von Kartendaten zu schützen, ist sowohl für Verbraucher als auch für Unternehmen entscheidend. Mit einigen einfachen Vorsichtsmassnahmen lässt sich das Risiko deutlich senken.

Für Verbraucher

  • Aufmerksame Kontrolle: Prüfe Geldautomaten oder Kartenlesegeräte vor der Benutzung auf ungewöhnliche oder lose Teile.
  • PIN schützen: Decke die Eingabe der PIN immer mit der Hand ab, um Kameras oder neugierige Blicke zu vermeiden.
  • Regelmässige Kontoüberwachung: Überprüfe Kontoauszüge und Kreditkartenabrechnungen auf verdächtige Abbuchungen.
  • Sichere Online-Zahlungen: Nutze bekannte Shops, sichere Browser und aktuelle Software, um deine Online-Kartendaten zu schützen.
  • Kontaktloses Bezahlen oder Tokenisierung: Diese Methoden reduzieren das Risiko, da Kartendaten nicht direkt übertragen werden.

Für Unternehmen

  • Regelmässige Software-Updates: Halte Shop-Plugins, Bezahlsysteme und Sicherheitssoftware stets aktuell.
  • Sichere Zahlungsprozesse: Implementiere PCI-DSS-konforme Lösungen, um sensible Kundendaten zu schützen.
  • Monitoring und Frühwarnsysteme: Nutze Tools, die ungewöhnliche Aktivitäten beim Checkout erkennen und sofort alarmieren.
  • Kundensensibilisierung: Informiere Kunden über sichere Zahlungsmethoden und achte auf Transparenz bei Zahlungen.

Aktuelle Trends und Entwicklungen beim Kartenbetrug

Kartenbetrug entwickelt sich stetig weiter. Wer die aktuellen Trends kennt, kann sich besser schützen und frühzeitig reagieren.

Online-Shops sind zunehmend Ziel von E-Skimming-Angriffen. Hacker schleusen Schadcode ein, um Zahlungsinformationen während des Checkout-Prozesses abzugreifen. Besonders betroffen sind Shops mit veralteter Software oder unsicheren Plugins. Auch kleine Shops, die auf Drittanbieter-Zahlungslösungen angewiesen sind, geraten verstärkt in den Fokus.

Trotz der Verbreitung digitaler Zahlungsmethoden bleibt das physische Kopieren von Karten am Geldautomaten oder POS-Terminal relevant. Skimmer werden zunehmend kleiner und unauffälliger, oft kombiniert mit Mini-Kameras oder manipulierter Tastatur. Auch kontaktlose Zahlungen können manipuliert werden, wenn Sicherheitsmechanismen unzureichend implementiert sind.

Es gibt jedoch auch gute Nachrichten: Auch Technologien wie Chipkarten und Tokens werden modernisiert, um das Kopieren von Kartendaten zu erschweren. Banken und viele Online-Händler setzen ebenfalls vermehrt auf Systeme, die verdächtige Transaktionen erkennen und verhindern.

Trotzdem bleibt die Sensibilisierung der Verbraucher wichtig – menschliche Wachsamkeit bleibt letztendlich eine der effektivsten Schutzmassnahmen.

Blick in die Zukunft: Die Entwicklung von Künstlicher Intelligenz und Machine Learning ermöglicht es Betrügern zunehmend, Angriffe automatisiert und zielgerichtet durchzuführen. Gleichzeitig bieten diese Technologien Banken und Händlern ebenso neue Möglichkeiten, Betrugsversuche frühzeitig zu erkennen und zu verhindern.

Ebenfalls interessant zum Thema

2. September 2025Webseite

Broken Link Status Codes mit Lösungsansätzen

Broken Links sind nicht nur ärgerlich für deine Besucher, sondern können auch deinem Ranking in Suchmaschinen schaden. Wer eine Website

25. August 2025Social Media

Facebook Follower einladen: So klappt es trotz Wegfall in der Meta Business Suite

Die Funktion „Facebook Follower einladen“ war lange ein beliebtes Werkzeug, um die Reichweite einer Unternehmensseite schnell und unkompliziert zu steigern.

Weiterlesen
13. August 2025KI

Textproduktion mit KI: Vergleich von Workflows und Effizienz der Tools

Workflows sind ein zentrales Thema bei der Nutzung von KI-Textgeneratoren, denn sie bestimmen, wie effizient und konsistent Inhalte erstellt werden

Weiterlesen
9. August 2025Security

Europäische Aktion gegen illegales Streaming: 22 Millionen Nutzer betroffen

Europol und neun europäische Länder haben eines der weltweit grössten Netzwerke für illegales Streaming offline genommen – und über 22

Weiterlesen
Zum Inhalt springen