Kommentar von Jörg Reuter, FICOTK-Branche – mit KI gegen Cyberkriminalität
Von
Jörg Reuter
Zwielichtige Online-Shops, geprellte Händler, dubiose Kreditkartenabbuchungen – im Internet ist Betrug an der Tagesordnung. Ein Teilbereich der Cyberkriminalität fällt allerdings häufig unter den Tisch: der sogenannte „Subscription Fraud“. Dahinter verbirgt sich eine Methode, bei der ein Betrüger entweder seine eigene Identität oder eine gestohlene oder gefälschte verwendet, um gesponserte Mobilfunkgeräte über Postpaid-Verträge ohne Zahlungsabsicht zu erlangen.
Der Autor: Jörg Reuter ist Fraud Detection & Prevention Expert & Pre-Sales Consultant bei FICO
(Bild: FICO)
Sinn und Zweck von Subscription Fraud: Ergaunerte Endgeräte werden auf dem Schwarzmarkt oder auf Plattformen für Privatkäufe wie eBay Kleinanzeigen oder Facebook Marketplaces angeboten. Die Methode ist deswegen so attraktiv für Kriminelle, weil vor allem Premium-Smartphones immer teurer werden, aber gleichzeitig im Paket mit Mobilfunkverträgen zu einem geringen, oft sogar symbolischen Einstandspreis verfügbar sind. Verkaufen sie diese nun beispielsweise zur Hälfte des gängigen Einzelhandelspreises, machen die Betrüger schnelles Geld. Telekommunikationsanbieter erkennen den Betrug in der Regel erst Monate später oder verbuchen ihn als Zahlungsausfall ohne Betrugsabsicht. Der finanzielle Schaden ist enorm.
Doch Subscription Fraud ist häufig nur der Beginn einer ganzen Reihe an illegalen Aktivitäten – wenn nämlich Betrüger die ergaunerten Geräte für weitere Straftaten nutzen. So können mithilfe illegitimer Verträge und Smartphones Mehrwertdienste wie kostenpflichtige Hotlines genutzt oder teure Auslandstelefonate für lau geführt werden. Mitunter kommen die Mobilfunkgeräte auch als so genannte „Burner Phones“ zum Einsatz, die nur kurzzeitig im Rahmen von Drogendelikten oder anderen Vergehen aktiv sind. Besonders kritisch ist diese Vorgehensweise dann, wenn für den Betrug echte Kontaktdaten genutzt werden. Dann geraten auch unbescholtene Bürger schnell ins Fadenkreuz der Ermittler.
Betrugsform mit vielen Gesichtern
An Motiven mangelt es Subscription-Fraud-Kriminellen also beileibe nicht. Der Großteil dieser Masche fällt in den Bereich des First-Party-Betrugs: Dabei nutzt der Kriminelle oder ein angeheuerter Handlanger seine eigene Identität für den Betrug, ohne jedoch eine Bezahlabsicht zu haben. Häufig nutzen Kriminelle dazu die Dienste von Studenten, da sich diese in der Regel weniger Gedanken über mögliche negative Auswirkungen auf ihre Bonität machen. Innerhalb der Systeme wirkt das so dann erst einmal wie ein normaler Zahlungsausfall. Solche Fälle lassen sich mit herkömmlichen Prüfansätzen nur schwer im Vorhinein erkennen. Einen Betrugsfall später von einem normalen Zahlungsausfall zu unterscheiden – kaum möglich. Damit ist die Dunkelziffer der Fälle von Subscription Fraud relativ hoch.
Dem First-Party-Subscription-Fraud gegenüber steht der Third-Party-Betrug. Dabei verschafft sich der Täter Zugang zu den Daten eines Dritten und schließt ohne dessen Wissen einen Mobilfunkvertrag samt Smartphone ab. Der oft sorglose Umgang mit sensiblen persönlichen Daten erleichtert es Betrügern, an die für diese Betrugsmasche nötigen Informationen zu gelangen.
Um Third-Party-Betrug rechtzeitig erkennen zu können, sollten Mobilfunkanbieter folgende zwei Aktionen in der Kundenverwaltung besonders kritisch prüfen:
1. Änderungen am Konto: Dazu gehören Haus- und Lieferadresse, E-Mail, Passwort oder andere Zugangsdaten, kurz vor einer Vertragsänderung beziehungsweise Hardware-Bestellung.
2. Außergewöhnliche Upgrades oder Ausgaben: Wenn Kunden Geräte mit deutlich höherem Wert als bisher bestellen, vor allem wenn diese Upgrades oder Ausgaben vor Ablauf des laufenden Vertrages getätigt werden.
Bei einem Kundenstamm von Millionen Datensätzen lässt sich das allerdings nur mithilfe moderner Automatisierung und geeigneter Analytik bewerkstelligen.
Gefahr erkannt, Gefahr gebannt
Nach Möglichkeit sollte bereits vor Vertragsabschluss erkannt werden, ob überhaupt eine Zahlungsabsicht vorhanden ist. Weil aber Betrüger häufig als Neukunden auftreten, ist der Datensatz zu dieser Person beim Anbieter in der Regel noch dürftig. Hinzu kommt, dass Kriminelle sich mit Käufen von günstigen Produkten wie Prepaid-SIM-Karten teilweise über viele Monate hinweg eine Kundenhistorie aufbauen. Ihr Kalkül: Bestandskunden werden bei Upgrades einer weniger strengen Prüfung unterzogen. Hier können Mobilfunkanbieter ansetzen.
Schützenhilfe bekommt das Telekommunikationssegment vom Finanzsektor. Hier gibt es bereits massive Bestrebungen, Subscription Fraud beziehungsweise dem von der Methode her ähnlichen Antragsbetrug durch die Nutzung von Big Data und Analytics Herr zu werden.
Betrugserkennung und -prävention per KI und ML
Auch Fachleute in den Betrugsabteilungen der Mobilfunkanbieter haben hierzu oft komplexe Strategien zur Betrugsabwehr ins Leben gerufen. Dies funktioniert für Standardfälle, stößt aber bei Neukunden, gestohlenen oder gefälschten Identitäten häufig an seine Grenzen. Hier sollten fortschrittliche Analytik, Künstliche Intelligenz (KI) und maschinelles Lernen (ML) zum Einsatz kommen. Denn maschinelle Lerntechniken können auch komplexe Betrugsmuster besser erkennen als „von Hand“ erstellte Regelwerke und sind in der Lage, auf Veränderungen bei Betrugsmethoden schnell zu reagieren. Spezielle Algorithmen können zudem versteckte Verbindungen zwischen Datenpunkten erkennen und so helfen, Betrugsringe frühzeitig zu identifizieren.
KI und ML bringen eine große Bandbreite an Erkenntnissen in die TK-Branche und liefern Rückschlüsse zu Betrugsabsichten. Dafür hat FICO beispielsweise spezialisierte KI-Modelle für Subscription Fraud unter Verwendung von verschiedensten relevanten Datenelementen entwickelt und unter anderem mit historischen, aufgedeckten Betrugsfällen trainiert. Eine deutlich verbesserte Erkennungsleistung kann dabei erzielt werden, wenn über sogenannte Link Analysis auch mittelbare, nicht offensichtliche Verbindungen zwischen Akteuren erkannt und durch Social Network Analytics (SNA) von einem KI-Modell bewertet werden können. Indizien können zum Beispiel die Verwendung desselben Geräts bei Online-Anträgen oder direkte und indirekte Verknüpfungen zu fragwürdigen Personen über Post- oder E-Mail-Adresse sein. ML macht über diese Verbindungen verdächtige Muster aus und hilft so, Betrugsfälle rechtzeitig zu erkennen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Die Erkenntnisse aus KI-/ML-Modellen werden typischerweise im Tandem mit traditionellen Betrugsregelsätzen verwendet, da sie sich hervorragend ergänzen. Ebenso wie Regelsätze nicht in Stein gemeißelt sind, sollten auch bei ML-Modellen adaptive Techniken integriert sein, die dafür sorgen, dass sich die Modelle an immer neue Betrugsmuster anpassen. Durch diesen Einsatz fortschrittlicher Analytikmethoden werden die in der Regel begrenzten Ressourcen der Betrugsabteilung effektiv genutzt und Unternehmen und Kunden vor Betrugsversuchen geschützt.