Welche Maschen nehmen zu?
Fest steht laut Experten, dass es sich nicht um völlig neue Betrugsmaschen handelt. So warnen zum Beispiel Banken ihre Online-Kunden regelmäßig vor möglichen Phishing-Mails. Die gängigsten Maschen im Internet sind dabei derzeit:
FAKE APPS
Apps, die keinerlei besondere Funktionen aufweisen und nur dazu dienen, die Nutzer auszuspionieren. Das Fatale: Sie sehen originalen Apps zum Verwechseln ähnlich. Hat der Nutzer die App installiert, verschafft diese sich umfangreichen Zugang zu gespeicherten Daten oder anderen Apps. Auch der Fernzugriff auf die Handykamera ist möglich. So können Kriminelle Fotos, Videos und Audioaufnahmen mitschneiden und für ihre Zwecke missbrauchen.
FAKE SHOPS
Fake Shops sind betrügerische Online-Shops, die eine Zahlung mittels Vorauskasse verlangen und die versprochene Ware dann nicht liefern. Da im Einzelhandel damals ein hoher Bedarf an ausgewählten Produkten wie Handschuhen, Atemschutzmasken usw. herrschte, baten diese Fake Shops genau diese Produkte zu Dumping-Preisen an. Geschädigte erhalten nach Bezahlung entweder gar keine oder minderwertige Ware. Beispiele sind, u.a. die Webseiten „Mimty.de“ oder „Shopping24.de“.
FAKE MAPS
Fake Maps ahmen Übersichtskarten zur Verbreitung von Covid-19 in Deutschland nach, enthalten aber eine versteckte Malware. Das bedeutet, Betrüger bauen diese sogenannten Dashboards auf Fake-Webseiten nach. Darin verstecken sie ein Spyware-Programm, welches bei Verwendung der Seite, Benutzernamen, Passwörter, Kreditkartennummern und Browserdaten ausliest. Beispiel ist der Nachbau des viel genutzten Dashboard der JOHN-HOPKINS-Universität zur Verbreitung von Covid-19.
PHISHING
E-Mails mit Bezug zu Covid-19 sollen Nutzer dazu verführen, auf die E-Mails und ihre Inhalte – wie weiterführende Links, Bilder oder Dokumentanhänge – zu klicken. Vorgeschobene Gründe in diesen Phishing-Mails sind meist eine erneute Identifizierung oder verlockende Angebote für begehrte Waren. Öffnen die Leser diese Links oder Anhänge, aktiviert sich unbemerkt ein sogenanntes Makro, das Schadsoftwares nachlädt. Diese ermöglichen den Angreifern den vollen Fernzugriff auf den Computer.
Eine weitere neue Masche: Die Betrüger geben sich als Institutionen zur Beantragung von Soforthilfegeldern aus und fordern Betriebe per E-Mail dazu auf, unternehmensbezogene Informationen auf einer Website preiszugeben. Diese sensiblen Daten werden dann von den Kriminellen für deren Zwecke missbraucht.
Beispiele sind E-Mails von Bankinstituten oder dem Bundesamt für Gesundheit (BAG).
Was tun die Betrüger mit den gestohlenen Daten?
Die beschriebenen Methoden nutzen Betrüger gezielt, um über sogenannte „Account Takeover" (ATO) an die persönlichen Daten ihrer Opfer zu gelangen:
Meist wird das Konto des Betroffenen durch den Betrüger gehackt oder die korrekten Login-Daten wurden auf entsprechenden Marktplätzen im Darknet illegal erworben. Egal ob E-Mail, Bank- oder Onlineshop-Konto. Ziel ist es, Einkäufe zu tätigen, Geld zu überweisen, neue Konten zu erstellen oder an weitere Daten zu gelangen, die dann im Darknet weiterverkauft werden können.
Tipps für einen wirksamen Schutz vor Betrug im Internet
Datensparsamkeit im Netz
Überlegen Sie, wo es notwendig ist, sensible Daten, wie den vollständigen Namen, das Geburtsdatum oder die Adresse, anzugeben. Das gilt auch für soziale Netzwerke: Prüfen Sie Ihre angegebenen Daten und deren Sichtbarkeit für Dritte in den Sicherheitseinstellungen. Am besten platzieren Sie dort überhaupt keine sensiblen Daten. Wenn Sie solche Daten verschicken müssen, achten Sie auf eine Verschlüsselung, zum Beispiel mit der Ende-zu-Ende-Verschlüsselung und versenden Sie Daten immer getrennt voneinander.
Achtsamkeit bei E-Mails
Gerade bei E-Mails lohnt sich ein kritischer, zweiter Blick. Nutzer sollten keine E-Mails oder deren Anhänge von Absendern öffnen, die sie nicht kennen. Gleiches für E-Mails in gebrochener Sprache oder mit vielen Rechtschreibfehlern. Ein weiteres Indiz für Phishing können die Endungen mitgesendeter Dateien sein: Enden diese auf „.pif“, „.exe“ oder „.bat“, sollten Mails direkt und ungelesen gelöscht werden.
Knifflig wird es bei Phishing-E-Mails: Sie ahmen das vertraute Design eines etablierten Unternehmens nach oder nutzen sogar Ihnen bekannte E-Mail-Adressen. Ist eine solche E-Mail gut gefälscht, fällt es oft schwer, dies zu erkennen. Im Zweifelsfall gilt immer: Sich im Netz informieren oder nachfragen, ob derzeit E-Mails von betreffenden Unternehmen oder Bekannten verschickt wurden. Meist stellen Verbraucherzentralen oder Unternehmen sogar Informationen zu aktuellen Phishing-Fällen auf ihren Webseiten zur Verfügung.
Informieren über Apps und Online-Shops
Bevor Sie etwas bestellen oder herunterladen wollen, lesen Sie sich Erfahrungsberichte über die Seiten oder Apps im Internet durch. Seien Sie besonders vorsichtig bei Angeboten, die zu gut sind, um wahr zu sein und vergleichen Sie Preise mit anderen Anbietern. Für Android-Nutzer gilt besonders: Laden Sie am besten nur Apps über den Google Play Store oder informieren Sie sich über vertrauenswürdige Alternativen.
Sichere Passwörter
Verwenden Sie keine einheitlichen, leicht zu erratenden Passwörter für verschiedene Online-Dienste, sondern immer einen Code, der lang und komplex ist. Aktivieren Sie zudem, wenn möglich, die Zwei-Faktor-Authentifizierung durch PIN, Fingerabdruck oder Gesichtserkennung als zusätzliche Sicherheitskomponente. Aktuelle Empfehlungen zur Vergabe von sicheren Passwörtern gibt das Bundesamt für Sicherheit in der Informationstechnik (BSI) heraus.
Virenschutz und Betriebssystem auf dem aktuellen Stand halten
Installieren Sie eine Firewall und Anti-Viren-Software, denn diese sind notwendig, um sich vor Hackerangriffen und Trojanern zu schützen. Auch wichtig: Führen Sie die regelmäßigen Updates dieser Programme durch und halten Sie Betriebssysteme von Computer, Smartphone, Tablet & Co. aktuell.