Vom Phishing bis zur Kontenübernahme: Die häufigsten Betrugsarten bei gestohlenen Zahlungsdaten

Zahlungsdaten gehören in der zunehmenden digitalisierten Welt von heute zu den begehrtesten Zielen von Betrügern. Die Bandbreite der Betrugsarten ist darunter vielfältig und stetig im Wandel. In diesem Artikel stellen wir Ihnen die gängigsten Methoden, mit denen Kriminelle versuchen, an sensible Zahlungsdaten zu gelangen, vor.

Die Spitze der Internetkriminalität in Deutschland: Vermögens- und Fälschungsdelikte

Die Internetkriminalität ist heute allgegenwärtig. Täglich versuchen Täter weltweit verschiedene Straftaten mit dem Tatmittel Internet zu begehen. Die häufigsten Straftaten sind Vermögens- und Fälschungsdelikte – darunter auch die verschiedenen Betrugsarten. Diese stellen eine ernsthafte Bedrohung dar. Denn sie können zu beträchtlichen finanziellen Verlusten und persönlichen Belastungen führen.

Bereits stattgefundene Betrugsfälle zeigen die Notwendigkeit, eines Bewusstseins über die vielseitigen und im Wandel befindenden Bedrohungen. Die Nutzung von einfachen Authentifizierungs- und standardisierten Anti-Viren-Programmen reicht dabei längst nicht mehr aus. Denn auch regelmäßige Überprüfungen, der richtige Schutz von Zahlungsdaten unterwegs und weitere Maßnahmen gegen spezifische Betrugsarten gilt es zu beachten.

Skimming – im Schatten der Geldautomaten

Skimming benötigt keinen Online-Zugriff. Denn die Cyberbetrugsmethoden betreffen nicht nur die Gefahren im Internet. Auch andere digitalen Geräte wie in diesem Fall Geldautomaten, Kassenterminals und Zahlungsterminals können betroffen sein. Die Betrugsmethode Skimming ist eine Herangehensweise, bei der Kriminelle Geräte – sogenannte Skimmer – an Geldautomaten und Terminals anbringen. So können sie heimlich Kreditkarten- oder Debitkarten-Informationen erfassen.

Die gestohlenen Daten werden anschließend für betrügerische Transaktionen oder die Klonung der Karte zum Abheben von Geld benutzt. Die Gefahr von Skimming betroffen zu sein ist besonders hoch, da die Skimmer oft geschickt getarnt und schwer zu erkennen sind. G DATA informiert über Schutz vor Skimming und empfiehlt Nutzern, den Zustand von Kartenlesern und Tastaturen an Geldautomaten stets zu überprüfen. Zudem sollte man seine Kontobewegungen stets überwachen und bei Verdacht sofort die Bank kontaktieren.

Phishing – das Angeln nach sensiblen Daten

Bei der digitalen Betrugsart Phishing handelt es sich um eine Herangehensweise, in welcher Betrüger Kommunikationen fälschen. Durch die Erstellung von E-Mails, Textnachrichten oder Websites versuchen sie sich, als legitime Organisationen auszugeben. Durch dies versuchen sie ahnungslose Nutzer zur Offenlegung sensibler Informationen wie Benutzernamen, Passwörter und Kreditkartendaten zu verleiten. Die gefälschten Kommunikationen sind dabei oft äußerst überzeugend. Das Bundesamt für Sicherheit in der Informationstechnik hat hierzu aktuelle Beispiele für Phishing-Angriffe veröffentlicht. Die Nachrichten erscheinen von vertrauenswürdigen Quellen zu stammen, wurden jedoch von Datendieben erstellt. Opfer von Phishing können schwerwiegende finanzielle und persönliche Schäden erleiden. Umso wichtiger ist es, E-Mails (sowie E-Mail-Adressen), Textnachrichten oder Websites genauer zu überprüfen. Zudem sollten vertrauliche Informationen nur auf sicheren Plattformen preisgegeben werden.

Achtung – jeder ist betroffen!

Die Bedrohung von Vermögens- und Fälschungsdelikten betrifft jeden. Selbst die Bankkarte ist nicht immer sicher, wie Skimming zeigt. Daher ist erhöhte Wachsamkeit und Investition in Sicherheitsmaßnahmen von entscheidender Bedeutung. Besonders Unternehmen sollten nicht am falschen Ende sparen. Denn ein gutes Cybersicherheitskonzept kann nicht nur die Daten des Unternehmens, sondern auch die von Kunden und Mitarbeitern schützen.

Account Takeover – die Kontoübernahme

Account Takeover – übersetzt Kontenübernahme – bezieht sich auf den gezielten Angriff auf Online-Konten. Bei der Betrugsart verwenden Betrüger gestohlene Anmeldeinformationen, um sich unberechtigten Zugriff auf die Konten anderer Personen zu verschaffen. Nach der erschlichenen Übernahme können sie Geld abheben, betrügerische Transaktionen durchführen oder persönliche Informationen ändern. Der Prozess der Übernahme erfolgt dabei oft durch Phishing, Malware oder das Ausnutzen von Sicherheitslücken. Neben der Übernahme von Geldkonten sind zudem oft Social-Media-Kanäle betroffen.

In vielen Fällen versuchen die Betrüger dabei dem Opfer zu Schaden oder an persönliche Daten über das Kontaktieren von anderen Social-Media-Nutzern heranzukommen. Opfer von Account Takeover erleiden dabei nicht nur finanzielle Verluste, sondern auch den Diebstahl sensibler Daten. Um sich zu schützen, sollten starke Passwörter und Zwei-Faktor-Authentifizierung verwendet werden. Zudem sollten verdächtige Aktivitäten sofort gemeldet werden.

Ransomware – Lösegeldforderungen und Datendiebstahl

Bei der betrügerischen und schädlichen Software Ransomware handelt es sich um einen Erpressungstrojaner. Dieser schleicht sich über E-Mail-Anhänge, infizierte Websites oder Schwachstellen in Software auf Computer und Netzwerke, um Dateien zu verschlüsseln und den Zugriff zu verweigern. Die Angreifer beziehungsweise Ersteller des Trojaners fordern anschließend ein Lösegeld, um die Daten wiederherzustellen. Häufig verbunden mit Internetkriminalität und Ransomware sind verschlüsselte Kryptowährungen. Durch dies können Betrüger nach dem Erhalt des Lösegelds nicht zurückverfolgt werden.

Opfer von Ransomware stehen vor der Entscheidung, das Lösegeld zu zahlen oder wertvolle Daten zu verlieren. Besonders häufig sind Unternehmen von den Angriffen betroffen, da diese häufiger mit wertvollen Daten arbeiten. Da der Angriff oft nur wenige Sekunden dauert und Betrüger schnelle Reaktionen fordern, kann ein Hilferuf sinnlos entscheiden. Dennoch wird Opfern empfohlen nach folgenden Schritten die Polizei zu rufen:

  1. sofort das WLAN ausschalten
  2. die Netzwerkkabel ziehen
  3. nicht mehr am System arbeiten

Wichtig hierbei ist zu beachten, dass das System nicht heruntergefahren werden darf. Für die polizeiliche forensische Analyse und die Ransomware-Forensik ist es wichtig, dass die Informationen im RAM-Speicher beibehalten werden. Ein Herunterfahren des Systems sorgt für die Löschung aller Daten im RAM. Für die Vorbeugung von Erpressungstrojaner empfiehlt es sich, regelmäßige Updates und Backups zu machen sowie starke Cyberhygiene und Achtsamkeit beim Öffnen von E-Mails und Dateien aus unbekannten Quellen zu haben.

Wie hilfreich war dieser Beitrag?

Klicke auf die Sterne um zu bewerten!

Durchschnittliche Bewertung 1.7 / 5. Anzahl Bewertungen: 3

Bisher keine Bewertungen! Sei der Erste, der diesen Beitrag bewertet.

Es tut uns leid, dass der Beitrag für dich nicht hilfreich war!

Lasse uns diesen Beitrag verbessern!

Wie können wir diesen Beitrag verbessern?

Beliebte Beiträge

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Bitte füllen Sie dieses Feld aus.
Bitte füllen Sie dieses Feld aus.
Bitte gib eine gültige E-Mail-Adresse ein.
Sie müssen den Bedingungen zustimmen, um fortzufahren.

Ähnliche Beiträge
Menü