Suchen

Montag, 6. Mai 2024

Gefälschte Identität im Web

Digitale Betrugsversuche verhindern
... von Heiko Wruck
RATGEBER
Lassahn/gc. Betrüger haben überall zu allen Zeiten Konjunktur. Das gilt ganz besonders auch für den virtuellen Raum. Kann man sicher sein, dass der Chat-Partner, die E-Mail oder die Website authentisch ist?

Betrugsversuche betreffen nicht nur private Konten beim Online-Shopping, sondern explizit auch Mitarbeiterkonten von Behörden und Unternehmen. Daher ist Vorsicht geboten, auch bei vertraulich und authentisch wirkenden Anfragen – am Telefon, in der E-Mail, im Chat und von Internetseiten oder Apps. Die Betrugsversuche zielen auf Zahlungsinformationen, digitale Identitäten, persönliche und Unternehmensdaten sowie auf Passwörter und Zugangsberechtigungen.

Um brisante Informationen zu erhalten, nutzen Betrüger häufig gefälschte Identitäten. Sie geben sich als legitime Mitarbeiter oder Freunde, Verwandte sowie Bekannte von Dritten aus, die aus dringendem Anlass um Mitarbeit bei der Lösung eines wichtigen Problems bitten. Psychologisch wird häufig Druck aufgebaut, wenn ein sehr kleines Zeitfenster für die angeblich notwendigen Maßnahmen besteht.

Was sind digitale betrügerische Aktivitäten?
Die folgende Aufzählung ist nicht vollständig. Betrugsversuche und -methoden werden ständig weiterentwickelt und neu erfunden.

Phishing
Unaufgeforderte E-Mails, Nachrichten, Chats oder
SMS, die scheinbar von bekannten Absendern kommen
und ihrerseits auffordern, Links anzuklicken oder auf
konkrete Internetseiten zu gehen, um dort persönliche
Daten wie Passwörter oder Kreditkartendaten online
einzugeben oder an telefonische Partner zu geben.

Vishing
Hier versuchen Betrüger durch persönliche Anrufe
sensible Informationen zu erlangen. Sie geben sich als
legitime Mitarbeiter aus und fordern die Opfer auf,
Zugangsdaten, Passwörter und andere sensible Inhalte
preiszugeben.

Smishing
Smishing-Betrugsmaschen verwenden Textnachrichten
(SMS), um persönliche Daten zu erhalten.

Schadware
Wenn Endgeräte und virtuelle Verbindungen nicht aus-
reichend geschützt sind, können Schadprogramme wie
Viren, Trojaner und Spyware können installiert werden.
Sie stehlen selbstständig Passwörter und andere sensible
Daten.

Identitätsdiebstahl
Hier geht es um persönliche Informationen wie Namen,
Sozialversicherungsnummern oder Kreditkartendaten,
um sich Leistungen, Geld oder Waren zu erschleichen.

Ransomware
Hierbei handelt es sich um Erpressungssoftware. Sie sperrt
den Zugriff auf Computer, Telefone und Netzwerke. In der
Regel wird ein Lösegeld im Gegenzug für deren Freigabe
von den Erpressern eingefordert. Es ist nicht sicher, dass
die betroffenen Ressourcen nach der Zahlung des Geldes
auch tatsächlich wieder freigegeben und nicht erneut ange-
griffen werden.

Wie erfolgen virtuelle Betrugsversuche?
Aufbau von Vertrauen und Glaubwürdigkeit
Gefälschte Websites, E-Mails oder falsche Mitarbeiter am
Telefon erzeugen den Eindruck von Authentizität.

Zeitnot, Dringlichkeit und Angst
Den Opfern wird eine Notsituation oder eine Gefahrenlage
suggeriert, die sofortiges Handeln erfordert, wenn nicht
sehr unangenehme persönliche Konsequenzen die Folge
einer Verweigerung sein sollen.

Social Engineering
Diese zwischenmenschliche Beeinflussung soll eine Preis-
gabe von sensiblen Informationen hervorrufen. Hier behauptet
beispielsweise ein angeblich echter Mitarbeiter, dass das Opfer
Hilfe durch eigene Aktivitäten bei der Lösung eines technischen
Problems leisten soll. Eine andere Methode dieser Betrugsmasche
besteht darin, eine Umfrage durchzuführen, in der sensible Daten
abgefragt werden.

Ausnutzen von menschlicher Schwäche
Neugier, Hilfsbereitschaft oder Gier sind starke Motive, um in Not
geratene Mitmenschen oder Tieren zu helfen, um Mitleid zu erregen
und um Spenden zu bitten. Dabei werden dann bereitwillig Bank-
verbindungen weitergegeben oder sensible Daten in gefälschte
Online-Accounst eingetragen.

Welche Schutzmaßnahmen können ergriffen werden?
Seien Sie immer wachsam, distanziert und skeptisch
Betrachten Sie alle E-Mails, Nachrichten, Anrufe und Websites mit
Vorsicht – auch wenn die Absender vertraut erscheinen. Überlegen
Sie, ob die Inhalte der Nachrichten mit den Sicherheitsvorschriften
in Einklang stehen.

Überprüfen Sie die Absenderadressen und Links
E-Mails oder Anhänge von unbekannten Absendern sollten Sie nie
öffnen. Auch bei scheinbar bekannten Absendern sollten Sie skeptisch
sein. Führen Sie die Maus über den Link, ohne darauf klicken, um die
tatsächliche Zieladresse (oder E-Mail-Adresse) zu sehen. Im Zweifel
rufen Sie den Absender an, wenn Sie ihn persönlich kennen.

Geben Sie niemals persönliche Daten oder Passwörter preis
Seröse Kontakte werden Sie niemals per E-Mail, SMS oder Telefon
nach Passwörtern, Kontodaten oder anderen sensiblen Daten fragen.

Installieren Sie stets aktuelle Sicherheitssoftware
Schützen Sie permanent Ihre Computer und mobilen Geräte. Führen
Sie regelmäßig Scans und Backups durch.

Vorsicht bei Online-Transaktionen
Online-Einkäufe nur auf sicheren Websites mit HTTPS-Protokoll tätigen.
Das gilt auch für die Eingabe von Kreditkartendaten. Lassen Sie Ihre
Online-Einkäufe in einem zweistufigen Verfahren verifizieren.

Ändern Sie Ihre Passwörter regelmäßig
Verschiedene Konten – verschiedene Passwörter. Ändern Sie Ihre Pass-
wörter regelmäßig. Vermeiden Sie leicht zu erratende Passwörter wie
Geburtstage, Zahlenfolgen oder Namen.

Seien Sie vorsichtig bei der Nutzung öffentlicher WLAN-Netzwerke
Vermeiden Sie öffentliche WLAN-Netzwerke. Nutzen Sie ein VPN.

Informieren Sie sich über aktuelle Betrugsmaschen
Informieren Sie sich über die neuesten Betrugsmaschen auf den
Websites von Behörden und seriösen Sicherheitsanbietern.

Melden Sie alle verdächtigen Aktivitäten
Melden Sie alle verdächtigen Anrufe, E-Mails, Nachrichten, Websites
oder Aktivitäten an Ihre IT-Mitarbeiter oder die Polizei.

Sprechen Sie mit Ihrem Arbeitgeber
Lassen Sie sich regelmäßig zum Thema „Cybersicherheit“ schulen.

Was, wenn man Opfer eines Betrugs wurde?
Handeln Sie schnell. Melden Sie den Betrug Ihrem Vorgesetzten, der IT-Abteilung, Ihrer Bank oder dem Kreditkartenunternehmen, der Polizei et cetera und vermeiden Sie damit weitere Schäden. Prüfen Sie Ihre Zugänge und Konten auf verdächtige Transaktionen/Aktivitäten. Ändern Sie sofort Ihre Passwörter. Überprüfen Sie Ihre Kreditberichte. Bewahren Sie alle Beweise auf (E-Mails, Nachrichtenverläufe, Transaktionsdaten oder andere Dokumente). Bleiben Sie ruhig und überlegt.

Kontakt:
Heiko.Wruck@t-online.de
______________________________________