24. Februar 2021  00:00

Kommentieren

Betrug im Netz: Cyberkriminalität im Schatten der Corona-Krise

Im Chaos der Corona-Krise nutzen Betr√ľger das Internet, um sich Zugriff auf Kontodaten und Passw√∂rter zu verschaffen. Der Ruhrpott Computer Club warnt auch in Gelsenkirchen vor den perfiden Maschen der Betr√ľger.

Von Ahmed Ouerghi

In meinem Postfach ist eine E-Mail von PayPal aufgetaucht, als Betreff: ‚ÄěKonto vor√ľbergehend eingeschr√§nkt, Handlung erforderlich‚Äú. Bei meiner Kreditkarte wurden ‚ÄěVerd√§chtige Aktivit√§ten‚Äú festgestellt und ich soll im Zuge dessen meine Identit√§t best√§tigen indem ich meine Daten eintrage. Eigentlich w√ľrde ich mir ja Sorgen um meine Kreditkarte machen ‚Äď Muss ich aber nicht, sagt Maik Vierk√∂tter alias ‚ÄěpacmaN‚Äú, ehemaliger IT-Security Consultant und Gr√ľnder des RCC.

Mit raffinierter Manipulation an persönliche Daten

kurzKommentiert

Der aufstrebende Computer-Club ausm Pott Der Ruhrpott Computer Club wurde im Oktober 2019 ins Leben gerufen. Seit Juli 2020 helfen die mittlerweile 20 Mitglieder mit ihrem Forum bei Rechnerproblemen und bieten gleichzeitig Bastlern, Overclockern, Serveradmins und Interessierten eine Plattform, auf der sie sich zum Thema Computer austauschen k√∂nnen. Im Forum ist jeder willkommen ‚Äď Vom blutigen Anf√§nger bis Vollprofi ist jeder gerne gesehen. Hier k√∂nnen alle ihre Fragen stellen, sich einbringen oder einfach nur auszutauschen. Dazu achtet der Club auf eine benutzerfreundliche, werbefreie und responsive √úbersicht der Website. Auf Instagram (@ruhrpottcomputerclub) posten sie hin und wieder Bilder ihrer Rechner und speziellen Umbau Projekte. Sie bezeichnen sich selbst als das deutsche ‚ÄěWest Coast Customs‚Äú f√ľr PCs.

Phishing, das fischen nach Passw√∂rtern und Zugangsdaten, hat seit Beginn der Corona-Krise enorm zugenommen. Millionen von Mails und Webseiten, oftmals t√§uschend seri√∂s gestaltet, k√∂dern Internetnutzer, ihre Daten einzugeben. Von Dienstleistern wie Amazon und Netflix, bis hin zu Bezahldiensten und Banken wie PayPal und Sparkasse, geben die Betr√ľger sich als alle m√∂glichen Unternehmen aus, um sich zu bereichern. Die Maschen sind mindestens genauso vielf√§ltig: Mal sei das Konto gesperrt, mal sollen die Zugangsdaten aktualisiert werden, ein anderes Mal wird ein Systemabsturz suggeriert, der eine Neuregistrierung erfordert.

In der Corona-Krise kamen schnell neue Maschen hinzu: So wurden zum Beispiel im M√§rz fake-Corona-Soforthilfe Webseiten ins Netz gestellt, um an die Daten von Unternehmen und Privatpersonen zu gelangen. Sp√§ter haben die Betr√ľger Mails mit Corona-Hilfsma√ünahmen im Namen der Sparkasse versendet.

Als ehemaliger Berater in Fragen IT-Sicherheit ist das Thema Phishing f√ľr Maik Vierk√∂tter kein unbekanntes. Er stand uns f√ľr unsere Fragen zur Verf√ľgung:

Wie kommen Cyberkriminelle √ľberhaupt im ersten Schritt an meine E-Mail-Adresse und meinen Namen?

Vierk√∂tter: Ganz einfach: Durch Social-Engineering, also die bewusste Manipulation der Internetnutzer. Denn der Mensch ist die gr√∂√üte Schwachstelle und l√§sst sich am einfachsten manipulieren. Wenn man sich f√ľr ein Gewinnspiel, einen Newsletter oder eine Mitgliedschaft anmeldet und dabei seine Informationen angibt, k√∂nnen die Daten an Dritte weiterverkauft werden. E-Mail-Adressen werden in Paketen wie Ware im Netz gehandelt. Durch Vertrauen in vermeintlich bekannte Namen von Unternehmen geben Nutzer Ihre Daten freiwillig heraus.

Kann man Phishing-Mails irgendwie erkennen?

Vierk√∂tter: Zun√§chst sollte man auf die E-Mail des Absenders achten, zwar l√§sst sich diese auch manipulieren, aber die meisten Phishing-Mails nutzen einen Absender, welcher nicht dem Unternehmen zugeordnet werden kann. Zumal sollten die Links, auf die verwiesen wird, genauestens √ľberpr√ľft werden. Meist nutzen Hacker eine √§hnlich aussehende Domain oder eine Subdomain eines anderen Servers, in dem der Name des Unternehmens vorkommt. Ebenfalls kommen √∂fter mal Rechtschreibfehler in diesen Mails vor.

Was k√∂nnen die Betr√ľger mit meinen Daten machen, manche verlangen ja nicht nach meinen Passw√∂rtern?

Vierk√∂tter: Beim Phishing werden die eingegebenen Daten in gro√üen Mengen gesammelt und f√ľr Profit im Darknet verkauft oder selber weiterverwendet. Die Opfer werden mit ihren E-Mails in Spam-Mail Container gesteckt, um mit weiteren Phishing-Mails durch automatisierte Spam-Bots attackiert zu werden. Zudem k√∂nnen die Opfer in eine Abo-Falle tappen, durch welche sie bspw. hohe Rechnungen mit drohenden Zahlungsaufforderungen erhalten. Damit wird erneut die Angst der Opfer ausgenutzt. Kreditkarten ohne 3D-Sicherheit (bspw. TAN Best√§tigung per Mobiltelefon) k√∂nnen mit Ihrer Anschrift genutzt werden, um K√§ufe im Internet abzuschlie√üen.

Wie kann ich mich sch√ľtzen?

Vierk√∂tter: E-Mails welche als verd√§chtig erkannt wurden, sollten ignoriert und gel√∂scht werden. Lassen Sie sich nicht durch kostenlose Angebote oder Gewinnspiele dazu verleiten, Ihre Daten einfach preiszugeben. Unternehmen wie bspw. Adidas, Samsung oder Huawei verschenken weder Schuhe, Fernseher oder Smartphones. Die Namen der gro√üen vertrauensw√ľrdigen Unternehmen werden nur missbraucht, um Sie von diesen Angeboten zu √ľberzeugen und anzulocken. Wenden Sie sich im Zweifel an den Support des Unternehmens und melden Sie den Vorfall.

Wie schätzen Sie die aktuelle Entwicklung von Cyberkriminalität ein?

Vierk√∂tter: Die Technik sowie die Methoden entwickeln sich mit der Zeit immer raffinierter weiter. Es ist vergleichbar mit High-Scores von Spielen, die immer wieder √ľbertroffen werden. Es gibt mittlerweile genug Methoden der vollst√§ndigen Anonymisierung im Internet und gerade das erleichtert es Hackern, unerkannt s√§mtliche Server und Ger√§te zu knacken. Die Server und privaten Informationen sind vergleichbar mit Wundert√ľten, denn die Neugierde des unbekannten Inhalts treibt die kriminellen Hacker zu diesem Vorgehen an.



Bisherige Kommentare

Dieser Beitrag wurde bislang nicht kommentiert.



Artikel kommentieren

Ihr Name? (erforderlich)


Ihre E-Mail-Adresse? (erforderlich, wird nicht veröffentlicht)


Ihr Kommentar?



 
 

InfoBox

Im Seminar "Ressort Lokales" an der Westfälischen Hochschule Gelsenkirchen haben Studierende in Kooperation mit der WAZ Gelsenkirchen Artikel zu verschiedenen, selbstgewählten Themen geschrieben. Diese werden hier und auch in der WAZ Gelsenkirchen veröffentlicht.

F√ľr IT- Sicherheitsberater Maik Vierk√∂tter sind Phishing Mails kein unbekanntes Thema:

Ein Beispiel f√ľr eine Phishing Mail, angeblich versendet vom Versandh√§ndler Amazon.

Ja, auch diese Webseite verwendet Cookies. Hier erfahrt ihr alles zum Datenschutz