Erkennen Sie Internetbetrug?

Wenn Sie denken, dass Phishing etwas ist, worauf nur alle anderen hereinfallen, täuschen Sie sich vielleicht. Finden Sie heraus, wie zuverlässig Sie die verschiedenen Formen des Online-Betrugs durchschauen. [...]

ÜBERWEISUNGS-SCAMS
Wenn Sie inzwischen immer noch denken, dass nur ungebildete Menschen mit mangelnder technischer Erfahrung zum Opfer von Phishing werden können: Fragen Sie sich doch mal, wie einige der smartesten Unternehmenslenker einer weiterentwickelten Version des Überweisungs-Betrugs zum Opfer fallen konnten.
Dabei ging es um Millionen: Google und Facebook wurden um einhundert davon erleichtert. Verantwortlich dafür waren Scammer, die Software in den Finanzabteilungen der Unternehmen installieren konnten, den typischen Ablauf von Transaktionen studierten und anschließend im Namen von Partnerunternehmen millionenschwere Rechnungen stellten. Die wurden zunächst auch bezahlt – das Geld konnte aber nach Auskunft von Google und Facebook mit Hilfe der Strafverfolgungsbehörden gerettet werden.

Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

Einige der weltgrößten Unternehmen sind solchen Überweisungs-Betrügereien bereits zum Opfer gefallen. Alleine im Jahr 2016 wurden in den USA rund drei Milliarden Dollar auf diese Weise gestohlen. In den meisten Fällen ist das Geld unwiederbringlich verloren.
Die Lösung: Unternehmen sollten Kontrollinstanzen installieren, um sich vor betrügerischen Forderungen zu schützen. In jedem Fall sollte jede Forderung im Vorfeld gewissenhaft verifiziert werden. Als zusätzliche Schutzmaßnahme empfiehlt es sich, die Rechner die für die Überweisungen genutzt werden, zu isolieren und vom normalen Unternehmensnetzwerk getrennt zu halten.
DER TRAUMJOB
Eine Zielgruppe, die Internetbetrüger besonders gerne ausbeuten, sind Jobsuchende. Die lassen sich nämlich ziemlich einfach via Social-Media- oder Job-Plattform abfischen. Dazu bieten die Betrüger zum Beispiel einfach gut bezahlte Jobs an. Und ihre Opfer merken oft gar nicht, was eigentlich vor sich geht. Denn es handelt sich dabei tatsächlich um Jobs mit echter Bezahlung. Nur legal ist die Tätigkeit nicht.
Denn wer hier „Mitarbeiter“ wird, wird zum Teil eines Geldwäscherings. Die einzige Aufgabe in diesem Job besteht darin, Geld abzuheben und es weiterzuleiten – unter Einbehaltung eines kleinen Anteils versteht sich. Einige „Chefs“ bitten ihre „Mitarbeiter“ auch darum, das Geld zunächst in Bitcoins umzuwandeln. Besonders gerne zielen Kriminelle dabei auf Jugendliche ab, die die Zusammenhänge nicht verstehen und sich vom „Gehalt“ für die vermeintlich leichte Aufgabe blenden lassen.
Die Lösung: Wenn Ihr Job darin besteht, den ganzen Tag in Unterwäsche herumzulungern und das Geld anderer Leute gegen Gebühr weiterzuleiten, besteht durchaus eine gesteigerte Chance, dass es sich um Betrug handelt. Für den Fall, dass es Ihnen jetzt gerade wie Schuppen von den Augen fällt: Brechen Sie jeglichen Kontakt ab und kontaktieren Sie einen Anwalt. Geldwäsche ist kein Kavaliersdelikt.
TELEFON-WEITERLEITUNGS-BETRUG
Lieferdienste, Hotels und andere Unternehmen, die Kreditkarten per Telefon akzeptieren, rücken bei dieser Masche ins Visier der Online-Betrüger. Das läuft dann folgendermaßen ab: Ihr Mitarbeiter geht ans Telefon und lässt sich von einem Betrüger davon überzeugen, eine Zahlenkombination über die Wähltastatur einzugeben. Natürlich geschieht das aus einem vermeintlich guten Grund – dient aber eigentlich nur dazu, Ihr Firmentelefon auf die Leitung der Betrüger umzuleiten. Eine mögliche Konsequenz: Ihre Kunden wählen Ihre Telefonnummer, landen aber bei Betrügern und geben diesen auch noch bereitwillig ihre Kreditkartendaten preis.
Die Lösung: Wenn Jemand versuchen sollte, Sie zur Eingabe eines Nummern- oder Zahlencodes zu bewegen, gehen Sie nicht darauf ein.
SMS-PHISHING
Es gab eine (zugegebenermaßen kurze) Zeit, da waren Mobiltelefone sicher vor Spam und Phishing. Das ist vorbei. Inzwischen wird Phishing sowohl über Voice Mails, als auch über SMS betrieben. Insbesondere letztere Methode ist eigentlich eher primitiv und leicht zu durchschauen – sollte man meinen. Schließlich erhält man dabei einen Link, über den ein Trojaner installiert wird. Etwas raffinierter wird es, wenn Sie eine SMS mit einer Telefonnummer erhalten. Wenn Sie diese anrufen, setzt das eine Social-Engineering-Kampagne in Gang. Eine der gängigsten Methoden besteht darin, dass Sie eine Textnachricht erhalten mit der Mitteilung, dass Ihre Kreditkarte kompromittiert wurde. Wenn Sie den Absender anrufen, verlangt der, dass Sie Ihre Kartennummer eintippen. Und die Falle schnappt zu.

Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

Die Lösung: Erhalten Sie eine SMS, deren Inhalt unerwartet oder sinnfrei ist? Dann löschen Sie sie.
„GUTEN TAG, DAS SEK“…
Diese Phishing-Taktik hat das Potenzial Menschenleben zu gefährden. Denn beim sogenannten „SWATting“ fälschen Betrüger Ihre Telefonnummer und alarmieren damit die Polizei. Dabei spielen sie ein Szenario vor, das einen massiven Einsatz zur Folge hat – etwa einen Amoklauf, eine Entführung oder einen Anschlag. Hat das Erfolg, wird das Opfer in Kürze von einem Sondereinsatzkommando besucht, das in manchen Ländern der Erde auch gerne einmal zuerst schießt und dann erst fragt.

Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

Zum Opfer solcher „SWATting“-Attacken werden in der Regel Menschen, die übergeordnete Positionen einnehmen oder sich bei den falschen Individuen in die Nesseln setzen. Security-Koryphäe Brian Krebs etwa wurde bereits so oft Opfer von „SWATting“, dass die Behörden inzwischen zuerst telefonisch bei ihm nachfragen, ob es sich tatsächlich um einen Notfall handelt, bevor sie ausrücken. Bei seiner „SWATting-Premiere“ wurde das Haus von Krebs allerdings von einem schwer bewaffneten SWAT-Team umstellt.
Die Lösung: Die meisten Strafverfolgungsbehörden sind sich dieses gefährlichen Trends inzwischen bewusst und haben Methoden entwickelt, um solche Betrugsversuche zu erkennen.
Dieser Artikel basiert auf einem Beitrag der US-Publikation CSO Online.
*Roger Grimes ist freier Redakteur unserer US-Schwesterpublikation InfoWorld und Florian Maier beschäftigt sich für die computerwoche.de mit vielen Themen rund um Technologie und Management.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*