Gefahr durch Geschenkkarten: Drei Betrugsmethoden

Vor der Haupteinkaufszeit zu Weihnachten und dem Black Friday warnt der US-Cybersicherheitsanbieter Malwarebytes vor den Gefahren, die mit Geschenkkarten verbunden sind. [...]

(c) pixabay.com

Vor der Haupteinkaufszeit zu Weihnachten und dem Black Friday warnt der US-Cybersicherheitsanbieter Malwarebytes vor den Gefahren, die mit Geschenkkarten verbunden sind. Verbraucher müssen vor allem auf drei Betrugsmethoden mit Geschenkkarten achten, um Cyberkriminellen nicht in die Falle zu gehen:

1. Gefälschte Geschenkkarten

Für echte Geschenkkarten müssen Verbraucher fast immer den vollen Wert bezahlen. Geschenkkarten, die für deutlich weniger als den Nennwert angeboten werden, sind daher mit äußerster Vorsicht zu genießen. Es könnte natürlich sein, dass sie von Leuten stammen, die keine Verwendung für die erhaltenen Geschenkkarten haben, aber es ist schwer zu erkennen, welche Karte echt ist und welche nicht. Wenn Nutzer also Websites sehen, auf denen alle möglichen Rabatte auf Geschenkkarten angeboten werden, können sie sicher sein, dass sich diese als Fälschungen herausstellen oder auf illegale Weise erworben wurden.

2. Geschenkkarten durch Programme generieren

Eine Stufe weiter als gefälschte Geschenkkarten gehen Geschenkkarten-Generatoren. Es gibt eine ganze Reihe von Websites, die behaupten, Geschenkkarten-Generatoren anzubieten, mit denen sie Codes für alle Arten von Gutscheinkarten generieren können. Sie prahlen häufig mit großen Marken wie Amazon, Google, Xbox und PS5.

Wenn Nutzer einen Geschenkkarten-Generator herunterladen, kann es sein, dass sie kurz vor dem Ausprobieren darüber informiert werden, dass er gar keine gültigen Geschenkkartencodes generiert, sondern nur Zufallscodes für „Informationszwecke“. Im schlimmsten Fall laden sich Nutzer hierbei Schadsoftware herunter, nachdem sie endlose Umfragen ausgefüllt und vielleicht sogar einige ihrer persönlichen Daten preisgegeben haben. In einem Fall fanden Forscher eine Datei mit dem Titel „Amazon Gift Tool.exe, die auf einer Website als kostenloser Amazon-Geschenkkarten-Generator beworben wurde.

In Wirklichkeit überwachte die Malware die Zwischenablage eines Benutzers, um eine Zeichenfolge zu finden, der der normalen Länge einer bestimmten Art von Kryptowährungs-Wallet-Adresse entspricht. Wenn die Kriterien erfüllt waren, ersetzte die Malware die Zeichenfolge in der Zwischenablage durch die Bitcoin Cash Wallet-Adresse des Angreifers, um sich selbst an einer Bitcoin Cash-Überweisung zu bereichern. Der Angreifer hoffte, dass das Opfer die überschriebene Krypto-Wallet-Adresse nicht bemerken würde, und sie für die Krypto-Transaktion einfügt, damit die Überweisung an die Adresse des Cyberkriminellen statt an die des vorgesehenen Empfängers gehen würde.

Das Beispiel zeigt, dass etwas, das zu gut klingt, um wahr zu sein, wahrscheinlich gar nicht wahr ist. Dies gilt definitiv für ein Tool, mit dem man kostenlos Geschenkkarten erstellen kann. Das wäre in etwa so, als hätte man eine Gelddruckmaschine im Keller.

3. Mit Geschenkkarten Betrüger bezahlen

Es gibt eine bestimmte Gruppe von Leuten, die eine Vorliebe für Geschenkkarten haben, und das sind Betrüger. Ganz gleich, ob sie sich als Mitarbeiter des Finanzamts, von Microsoft oder Ihres Internetanbieters ausgeben – wenn jemand darum bittet, etwas mit einer Geschenkkarte, z. B. einer Google Play- oder iTunes-Karte, zu bezahlen, können Verbraucher davon ausgehen, dass derjenige versucht, sie zu betrügen. Kein echtes Unternehmen und keine Behörde wird jemals darauf bestehen, dass Kunden mit einer Geschenkkarte bezahlen.

Außerdem zu beachten: Geschenkkarten, die nicht eingelöst werden

Laut einer US-Umfrage von Bankrate aus dem Jahr 2021 besitzt mehr als die Hälfte der erwachsenen US-Bürger (51 %) derzeit ungenutzte Geschenkkarten, Gutscheine oder Guthaben im Wert von rund 15 Milliarden US-Dollar. Darüber hinaus haben 49 % der US-Erwachsenen irgendwann einmal den Wert einer Geschenkkarte oder eines Gutscheins verloren, weil sie eine Karte verfallen ließen (29 %), eine Karte verloren haben (27 %) oder eine Karte nicht genutzt haben, bevor das Geschäft geschlossen wurde (21 %). Im Grunde genommen zahlen Käufer von Geschenkkarten also den vollen Wert für etwas, das nur etwa in der Hälfte der Fälle genutzt wird.

Fazit

Auch wenn es unpersönlich erscheinen mag, Geld zu verschenken: Hierbei ist die Chance, dass der Empfänger sich davon etwas kauft, was er braucht oder mag, viel größer als bei einer Geschenkkarte. Sollten Internetnutzer dennoch einen Geschenkgutschein kaufen wollen, sollten sie darauf achten, dass er aus einer zuverlässigen Quelle stammt, und sich vergewissern, dass der Beschenkte ihn auch gut gebrauchen kann.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*