Auf Phishing reingefallen – 💡 Was tun? 📊

In der heutigen digitalen Welt, in der Online-Kommunikation und -Transaktionen allgegenwärtig sind, hat sich Phishing zu einer ernsthaften Bedrohung entwickelt. Phishing ist eine Art von Cyberangriff, bei dem Betrüger versuchen, sensible Informationen wie Benutzernamen, Passwörter und Kreditkartendetails zu erlangen, indem sie sich als vertrauenswürdige Entität ausgeben. Dies geschieht oft durch gefälschte E-Mails oder Websites, die täuschend echt aussehen. Auf Phishing reingefallen?

Die Aktualität und Relevanz dieses Themas unterstreichen jüngste Statistiken: Die Anzahl der Phishing-Versuche ist in den letzten Jahren dramatisch gestiegen, was darauf hindeutet, dass immer mehr Menschen Ziel solcher Angriffe werden. Diese Zunahme ist besonders besorgniserregend, da die Auswirkungen von Phishing weitreichend sein können – von finanziellen Verlusten bis hin zu schwerwiegenden Datenschutzverletzungen. In diesem Blogbeitrag werden wir uns eingehend mit den Schritten befassen, die Sie unternehmen können, wenn Sie Opfer eines Phishing-Angriffs geworden sind, und wie Sie sich in Zukunft besser schützen können.

Update 12.07.2024 – Apple erklärt, wie man sich vor Phishing und Betrug schützt: SMS, iMessage und Anrufe

Erkennen und Vermeiden von Social-Engineering-Angriffen

Um sich vor Betrugsversuchen wie Phishing-Nachrichten, gefälschten Support-Anrufen und anderen betrügerischen Aktivitäten zu schützen, ist es wichtig, wachsam zu sein. Hier sind einige Tipps, wie Sie sich schützen können und was zu tun ist, wenn Sie verdächtige E-Mails, Anrufe oder Nachrichten erhalten.

Social Engineering ist eine Methode, bei der Betrüger durch Täuschung und Manipulation an persönliche Daten gelangen wollen. Sie geben sich oft als Vertreter vertrauenswürdiger Unternehmen aus, um sensible Informationen wie Anmeldedaten, Sicherheitscodes und Finanzdaten zu erlangen.

Häufige Phishing-Methoden

Phishing ist eine gängige Methode des Social Engineering, die in der Regel per E-Mail erfolgt, aber auch andere Kommunikationswege nutzt. Betrüger versuchen, durch gefälschte Nachrichten, Popups, Anrufe und Werbeaktionen an persönliche Informationen zu gelangen. Hier einige Beispiele:

  • Betrügerische E-Mails und Nachrichten: Diese sehen oft aus, als kämen sie von legitimen Unternehmen wie Apple.
  • Irreführende Popups und Anzeigen: Sie behaupten, dass Ihr Gerät ein Sicherheitsproblem hat.
  • Gefälschte Telefonanrufe oder Voicemails: Betrüger geben sich als Apple Support oder andere vertrauenswürdige Organisationen aus.
  • Gefälschte Werbeaktionen: Sie bieten kostenlose Produkte und Preise an.
  • Unerwünschte Kalendereinladungen und Abonnements.

Schutzmaßnahmen

  • Keine persönlichen Daten weitergeben: Geben Sie niemals Passwörter, Sicherheitscodes oder andere sensible Informationen weiter und stimmen Sie deren Eingabe nicht auf verdächtigen Websites zu.
  • Zwei-Faktor-Authentifizierung nutzen: Schützen Sie Ihre Apple-ID durch Zwei-Faktor-Authentifizierung und halten Sie Ihre Kontaktinformationen aktuell.
  • Apple-Geschenkkarten nicht als Zahlungsmittel verwenden.
  • Seriöse E-Mails von Apple erkennen: Informieren Sie sich, wie echte Apple-E-Mails aussehen, besonders bei App Store- oder iTunes Store-Käufen.
  • Software nur von vertrauenswürdigen Quellen herunterladen.
  • Keine Links in verdächtigen Nachrichten anklicken: Öffnen oder laden Sie keine Anhänge von verdächtigen E-Mails oder Nachrichten.
  • Verdächtige Anrufe nicht beantworten: Kontaktieren Sie Apple direkt über die offiziellen Supportkanäle.

Melden von verdächtigen E-Mails, Nachrichten und Anrufen

  • Verdächtige E-Mails an Apple weiterleiten: Senden Sie verdächtige E-Mails an reportphishing@apple.com.
  • Verdächtige FaceTime-Anrufe melden: Senden Sie ein Bildschirmfoto der Anrufinformationen an reportfacetimefraud@apple.com.
  • Verdächtige SMS melden: Machen Sie ein Bildschirmfoto der Nachricht und senden Sie es an reportphishing@apple.com.
  • Spam in iCloud markieren: Markieren Sie Spam-E-Mails in Ihrem iCloud-Posteingang als Spam oder verschieben Sie sie in den Spam-Ordner.
  • Missbrauch in iCloud melden: Senden Sie verdächtige E-Mails an abuse@icloud.com.
  • Unerwünschte Nachrichten und Anrufe blockieren: Tippen Sie auf „Spam melden“ unter der Nachricht.

Weitere Informationen und Sicherheitstipps

Social-Engineering-Angriffe nutzen Identitätswechsel und Manipulation, um Vertrauen zu gewinnen und persönliche Daten zu erlangen. Achten Sie auf folgende Anzeichen:

  • Spoofing-Anrufe: Betrüger rufen von gefälschten Telefonnummern an, die wie legitime Unternehmen aussehen.
  • Persönliche Informationen verwenden: Betrüger kennen oft persönliche Details, um Vertrauen aufzubauen.
  • Dringlichkeit erzeugen: Betrüger schaffen ein Gefühl der Dringlichkeit, um Sie zur schnellen Preisgabe von Informationen zu verleiten.
  • Sicherheitscodes und Passwörter: Apple wird niemals nach Ihrem Passwort oder Sicherheitscode fragen oder Sie auffordern, diese auf einer Website einzugeben.
  • Sicherheitsfunktionen deaktivieren: Apple wird Sie nie dazu auffordern, Sicherheitsfunktionen wie Zwei-Faktor-Authentifizierung zu deaktivieren.

Erkennen von Phishing-E-Mails und -Nachrichten

Phishing-E-Mails und -Nachrichten können an folgenden Merkmalen erkannt werden:

  • Unbekannte Absenderadressen: Die E-Mail-Adresse oder Telefonnummer passt nicht zum angeblichen Unternehmen.
  • Unpassende Links: URLs in Nachrichten stimmen nicht mit der echten Website des Unternehmens überein.
  • Abweichendes Erscheinungsbild: Die Nachricht sieht anders aus als übliche Nachrichten des Unternehmens.
  • Unaufgeforderte Anhänge: Verdächtige Nachrichten enthalten oft unerwünschte Anhänge.

Umgang mit verdächtigen Anrufen und Voicemails

Betrüger rufen oft von gefälschten Telefonnummern an und behaupten, Ihr Account oder Gerät sei in Gefahr. Legen Sie bei solchen Anrufen einfach auf und melden Sie sie bei der Federal Trade Commission oder der örtlichen Strafverfolgungsbehörde.

Umgang mit störenden Popups im Webbrowser

Ignorieren Sie Popups, die Sicherheitsprobleme oder Viren auf Ihrem Gerät melden, und navigieren Sie von der Seite weg. Folgen Sie nicht den Anweisungen in solchen Popups.

Vorsicht bei Software-Downloads

Laden Sie Software nur aus dem App Store oder von vertrauenswürdigen Entwickler-Websites herunter, um unerwünschte oder schädliche Software zu vermeiden.

Indem Sie diese Hinweise beachten, können Sie sich effektiv vor Phishing und anderen Betrugsversuchen schützen.

Update 08.07.2024 – Urteil zugunsten Phishing-Opfer

In einem Verfahren vor dem Landgericht Berlin (Urteil vom 09.02.2024, Az. 38 O 118/23) wurde die beklagte Bank dazu verurteilt, dem Kläger unautorisierte Transaktionen in Höhe von über 12.000 Euro zurückzuerstatten. Der Kläger, ein langjähriger Kunde der Bank, war Opfer eines ausgeklügelten Phishing-Betrugs geworden.

Hintergrund des Falls

Der Kläger erhielt eine betrügerische SMS, die vermeintlich von einem Käufer auf „eBay-Kleinanzeigen“ stammte und ihn dazu aufforderte, einen Link zu klicken, um eine Zahlung zu erhalten. Im Glauben, dass die Nachricht authentisch sei, folgte der Kläger dem Link und gab auf einer gefälschten Bank-Website seine Zugangsdaten sowie einen Sicherheitscode ein, den er von der Bank erhalten hatte. Dies führte zu neun unautorisierten Transaktionen im Gesamtwert von fast 13.000 Euro an einen unbekannten Empfänger.

Nachdem der Betrug entdeckt wurde, kontaktierte der Kläger sofort die Hotline der Bank, um seinen Online-Zugang sperren zu lassen und die Transaktionen zu stoppen. Die Bank stornierte die Zahlungen jedoch nicht. Der Kläger erstattete daraufhin Anzeige bei der Polizei und forderte die Rückerstattung der unautorisierten Beträge von der Bank, die diese jedoch verweigerte.

Gerichtliche Feststellungen

Das Gericht entschied zugunsten des Klägers und stellte fest, dass die Transaktionen gemäß § 675u BGB nicht autorisiert waren, wodurch der Zahlungsdienstleister verpflichtet sei, den Betrag im Falle unautorisierter Transaktionen zu erstatten. Obwohl ein Authentifizierungsprozess stattfand, sah das Gericht dies nicht als gleichbedeutend mit einer Autorisierung der Transaktionen durch den Kläger an.

Die Bank argumentierte, der Kläger habe grob fahrlässig gehandelt, indem er seine Sicherheitsinformationen im Rahmen des Phishing-Angriffs preisgegeben habe. Das Gericht urteilte jedoch, dass das Verhalten des Klägers zwar fahrlässig, aber nicht grob fahrlässig gewesen sei. Der Phishing-Versuch war hochgradig raffiniert, beinhaltete gefälschte SMS und eine täuschend echte Nachbildung der Bank-Website, die den Kläger in die Irre führte.

Zusätzlich sprach das Gericht dem Kläger Zinsen auf den zurückerstatteten Betrag sowie die Erstattung seiner Rechtsanwaltskosten zu.

Update 12.06.2024 – Phishing-Betrüger nutzten selbst gebauten Handymast

In Großbritannien wurden zwei Verdächtige nach einer raffinierten Spam-Welle verhaftet. Die britische Polizei hat eine ausgeklügelte Phishing-Kampagne aufgedeckt und zwei Verdächtige festgenommen. Diese sollen mit Hilfe eines „selbst gebauten Handymasts“ gefälschte SMS an ihre Opfer verschickt haben, um sie zu täuschen. Zusätzlich wurden „SMS-Blaster“ und selbst gemachte Antennen eingesetzt.

Auf diese Weise konnten sie laut den Behörden die Schutzmechanismen der Provider umgehen, indem sie sich direkt mit den Smartphones ihrer Opfer verbunden haben. Laut The Register handelt es sich um die erste Phishing-Kampagne dieser Art, die in Großbritannien aufgedeckt wurde.

Tausende Nachrichten

Die Polizei der City of London berichtet, dass über diesen Weg Tausende von Nachrichten verschickt wurden. Die Betrüger gaben sich in den Nachrichten als Banken und andere offizielle Stellen aus. Die Polizei betont, dass legitime Absender niemals dazu auffordern, persönliche Informationen per SMS zu übermitteln.

IMSI-Catcher

The Register weist darauf hin, dass die Polizei nicht mit völliger Sicherheit erklärt hat, wie der „selbst gebaute Handymast“ funktioniert hat. Es wird spekuliert, dass es sich dabei um einen IMSI-Catcher, auch Stingray genannt, handeln könnte.

Diese Geräte tarnen sich als Mobilfunkzelle und fangen IMSI-Nummern von Mobiltelefonen in der Nähe ab. Diese eindeutigen Nummern können dann für verschiedene Zwecke missbraucht werden, etwa zur Überwachung von Handys oder zum Abfangen von SMS.

Update 6.06.2024 – Phishing-Kit V3B passt zu Commerzbank, Sparkasse und andere Banken

Kriminelle können gegen eine Monatsgebühr das Phishing-Kit V3B mieten, das nach dem Malware-as-a-Service-Modell funktioniert. V3B ist speziell auf europäische Banken zugeschnitten, um Kundendaten zu stehlen, einschließlich mehrerer deutscher Banken. Sicherheitsforscher von Resecurity haben die Malware analysiert.

Hintergründe

Wie aus ihrem Bericht hervorgeht, ist das Kit derzeit für 54 europäische Banken optimiert, darunter in Deutschland die Commerzbank, Deutsche Bank, DKB, Hypovereinsbank, O2, Targo und Volksbank. Die Cyberkriminellen sind offensichtlich, zumindest hierzulande, nicht mehr auf dem aktuellen Stand, da das O2-Banking-Angebot 2022 eingestellt wurde.

Das Phishing-Kit bringt mehrere Module mit, um Zugangsdaten und Zwei-Faktor-Authentifizierungscodes (2FA) für das Onlinebanking abzugreifen.

Möglichkeiten der Malware

Der Umfang der Attacken ist derzeit nicht bekannt. Die Forscher geben an, dass sich die Kriminellen in einer Telegram-Gruppe mit über 1255 Mitgliedern organisieren. Die monatlichen Preise für die Malware sollen sich auf 130 bis 450 US-Dollar belaufen, abhängig von den verfügbaren Modulen und dem spezifischen Code für bestimmte Banken.

Die Kriminellen aktualisieren ihren Schadcode regelmäßig, um die Entdeckung durch Virenscanner zu erschweren. Dazu gehören optimierte Methoden zum Kopieren von Log-in-Daten und die Verschleierung des Codes (Code-Obfuskation).

Das Kit erlaubt sogar einen Livechat mit Opfern, damit Betrüger, getarnt als Bankmitarbeiter, persönliche Daten abgreifen können. Ein spezielles Modul ist auf deutsche Banken zugeschnitten, um via PhotoTAN-Verfahren erzeugte 2FA-Codes abzufangen. Wie das im Detail funktioniert, wird derzeit nicht genauer erklärt.

V3B nutzt die Telegram-API, um die erbeuteten Daten sofort an die Kriminellen zu übermitteln, die die Daten dann missbrauchen können.

Hinweise auf Attacken erkennen

Die genaue Vorgehensweise der Angriffe wird im Bericht nicht detailliert beschrieben. Es wird von verschiedenen Social-Engineering-Taktiken gesprochen, und es ist anzunehmen, dass die Attacken über Phishingmails und -Websites eingeleitet werden.

Am Ende des Berichts geben die Forscher mehrere Hinweise, wie man bereits attackierte Systeme erkennen kann, wie etwa MD5-Hashes von Schadcodedateien und URLs wie kundenaktualisierungen.cc.

Update 3.06.2024 – Betrüger locken Studenten mit kostenlosem Klavierangebot

Ein wertvolles Musikinstrument wird kostenlos angeboten, doch Interessenten sollen einen dreistelligen Betrag für den Versand im Voraus zahlen.

Sicherheitsforscher von Proofpoint haben eine Phishing-Kampagne entdeckt, die sich hauptsächlich an Studenten richtet und ein ungewöhnliches Lockmittel nutzt: ein „kostenloses Klavier“. Die Angreifer zielen auf einen sogenannten Vorschussbetrug ab. Die Betrüger versuchen, ihre Opfer dazu zu bringen, eine Vorauszahlung für den Versand des Klaviers zu leisten, ohne dass das Instrument jemals geliefert wird.

Laut dem Bericht der Forscher läuft die Kampagne mindestens seit Januar 2024. Proofpoint hat bisher mehr als 125.000 Nachrichten registriert, die mit der Phishing-Kampagne in Verbindung stehen. In einer ersten E-Mail ködern die Angreifer ihre Opfer mit einem Klavier, das angeblich aus Gründen wie einem Todesfall in der Familie verschenkt werden soll. Die Empfänger werden aufgefordert, Kontakt zu einem „Versanddienstleister“ aufzunehmen, der nach der Kontaktaufnahme Details zum Klavier liefert und um eine Vorauszahlung für den Versand bittet.

Beispiele solcher Mails sind im Proofpoint-Bericht zu sehen. Darin bietet ein angeblicher Assistenzprofessor ein kostenloses, kaum benutztes Yamaha Baby Grand Piano aus dem Jahr 2014 an – ein Instrument, das normalerweise einen fünfstelligen Betrag kostet. Der Versand soll je nach Lieferzeit zwischen 595 und 915 US-Dollar kosten und über Dienste wie Zelle, Cash App, PayPal, Chime oder Apple Pay im Voraus bezahlt werden.

Die Betrüger erzeugen Dringlichkeit, indem sie darauf hinweisen, dass mehrere Personen Interesse am Klavier gezeigt hätten und „die erste Person, die für die Lieferung bezahlt, es erhalten wird“. Nach der Zahlung leiten die Betrüger das Geld laut Proofpoint auf eine Bitcoin-Wallet um. Die Forscher fanden eine solche Wallet mit Transaktionen im Gesamtwert von mehr als 900.000 US-Dollar.

Dieses Geld scheint jedoch nicht ausschließlich aus der Klavier-Masche zu stammen. Aufgrund des hohen Transaktionsvolumens und der unterschiedlichen Geldbeträge vermuten die Forscher, dass dieselbe Wallet-Adresse von mehreren Akteuren für verschiedene Betrugsarten gleichzeitig verwendet wird. Proofpoint geht davon aus, dass zumindest ein Teil der Betrügergruppe von Nigeria aus operiert, da eine nigerianische IP-Adresse einem der Täter zugeordnet werden konnte.

Update 30.05.2024 – Operation „Endgame“ : BKA meldet bisher größten Schlag gegen weltweite Cyberkriminalität

Die Generalstaatsanwaltschaft Frankfurt am Main – Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT) – und das Bundeskriminalamt (BKA) haben am 28. und 29. Mai 2024 in einer international abgestimmten Aktion, zusammen mit Strafverfolgungsbehörden aus den Niederlanden, Frankreich, Dänemark, Großbritannien, Österreich sowie den USA, unterstützt durch Europol und Eurojust, mehrere der einflussreichsten Schadsoftware-Familien vom Netz genommen. An den Maßnahmen waren auch die Strafverfolgungsbehörden aus Portugal, der Ukraine, der Schweiz, Litauen, Rumänien, Bulgarien sowie Armenien beteiligt.

Beschlagnahmung von über 100 Servern weltweit

Die von ZIT und BKA koordinierten Maßnahmen im Rahmen der internationalen Operation „Endgame“ führten zur Beschlagnahmung von über 100 Servern weltweit und zur Deaktivierung von über 1.300 kriminell genutzten Domains. Gegen einen identifizierten Betreiber und Administrator wurde ein Vermögensarrest von 69 Millionen Euro erwirkt. Zusätzlich wurden 99 Krypto-Wallets mit einem Gesamtvolumen von mehr als 70 Millionen Euro bei zahlreichen Kryptobörsen gesperrt. Weiterhin erließen die Behörden 10 internationale Haftbefehle und nahmen vier Personen vorläufig fest. Bei Durchsuchungen an insgesamt 16 Objekten in Armenien, den Niederlanden, Portugal und der Ukraine wurden zahlreiche Beweismittel sichergestellt. Die bei der Operation Endgame sichergestellten Daten werden derzeit ausgewertet und könnten zu weiteren Ermittlungen führen.

Die „Takedowns“ wurden durch langwierige und aufwändige Ermittlungen in den beteiligten Staaten vorbereitet. In Deutschland werden die Ermittlungen unter anderem wegen des Verdachts der banden- und gewerbsmäßigen Erpressung sowie der Mitgliedschaft in einer kriminellen Vereinigung im Ausland geführt.

Nachhaltige Bekämpfung der weltweiten Cyberkriminalität

Ziel der internationalen Operation Endgame ist die nachhaltige Bekämpfung der weltweiten Cyberkriminalität, indem nicht nur einzelne Schadsoftware-Familien bekämpft, sondern auch Maßnahmen gegen die täterseitig genutzte technische und finanzielle Infrastruktur und die Akteure mehrerer kollaborierender Tätergruppen gebündelt werden.

Die aktuellen Maßnahmen richteten sich vor allem gegen die Gruppierungen hinter den sechs Schadsoftware-Familien IcedID, SystemBC, Bumblebee, Smokeloader, Pikabot und Trickbot, die als sogenannte „Dropper“ mit mindestens 15 Ransomware-Gruppierungen in Verbindung standen. Dropper sind Schadsoftware-Varianten (Malware), die zur Erstinfektion genutzt werden und Cyberkriminellen als Türöffner dienen, um unbemerkt Opfersysteme zu infizieren und weitere Schadsoftware nachzuladen. Dies geschieht oft mit dem Ziel, persönliche Daten wie Nutzernamen und Passwörter abzugreifen oder infizierte Systeme beziehungsweise betroffene Netzwerke im Falle von Ransomware zu verschlüsseln, um Lösegeld zu erpressen.

Gefährlichste Dropper war die Schadsoftware Smokeloader

Der aus deutscher Sicht gefährlichste Dropper war die Schadsoftware Smokeloader, die seit über zehn Jahren existierte und sich ständig weiterentwickelte. Im Zuge der internationalen Maßnahmen wurde die technische Infrastruktur von Smokeloader sowie fünf weiterer Dropperdienste beschlagnahmt und deren Kontrolle von den Strafverfolgungsbehörden übernommen. Damit wurde den Tätern der Zugriff auf tausende Opfersysteme entzogen. Allein das Botnetz von Smokeloader umfasste im vergangenen Jahr mehrere hunderttausend Systeme. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist für die Benachrichtigung der Opfer einer Botnetz-Infektion zuständig.

Gegen insgesamt acht Akteure wurden von Deutschland Haftbefehle erlassen. Auf dieser Grundlage fahnden BKA und ZIT gemeinsam nach sieben identifizierten Personen, die im dringenden Verdacht stehen, sich als Mitglieder an einer kriminellen Vereinigung zur Verbreitung der Schadsoftware Trickbot beteiligt zu haben. Zudem wird nach einem weiteren Beschuldigten gefahndet, der dringend verdächtigt wird, einer der Rädelsführer der Gruppierung hinter der Schadsoftware Smokeloader zu sein. Lichtbilder und Beschreibungen der Beschuldigten können über folgenden Link auf der BKA-Webseite abgerufen werden: www.bka.de/endgame_fahndung

Update 29.05.2024 – Kaspersky-Umfrage: 17 Prozent der Deutschen Opfer von Phishing-Attacken

Nach aktuellen Erkenntnissen von Kaspersky sind bereits 17 Prozent der Deutschen Opfer von Phishing-Attacken geworden. Erstaunlicherweise haben 13 Prozent der Betroffenen ihre Zugangsdaten danach nicht geändert, wobei Männer hierbei besonders nachlässig sind. Seit der Einführung von „ChatGPT“ haben sich Spam- und Phishing-Nachrichten im E-Mail-Posteingang um 50 Prozent erhöht. Bankinstitute und Paketzusteller bleiben weiterhin die häufigsten Phishing-Themen. Die Ergebnisse einer Kaspersky-Umfrage unter deutschen Nutzern zeigen, dass Selbstüberschätzung und Fahrlässigkeit trotz eines Bewusstseins für die Risiken vorherrschen. Die zugrunde liegende YouGov-Umfrage im Auftrag von Kaspersky fand vom 22. bis 24. Mai 2024 statt und befragte 2.035 Mitglieder des „YouGov Panel Deutschland“ ab 18 Jahren. Die Ergebnisse sind repräsentativ für die volljährige Bevölkerung in Deutschland.

Männer und Unter-45-Jährigen sind besonders nachlässig bei Phishing

Obwohl 59 Prozent der Befragten behaupten, Phishing-Angriffe sicher erkennen zu können (64% der Männer und 54% der Frauen), ist dennoch jeder Sechste (17%) bereits auf Phishing hereingefallen und hat seine Zugangsdaten preisgegeben. Besonders alarmierend ist, dass 13 Prozent der Betroffenen nach einem solchen Vorfall ihre Zugangsdaten nicht geändert haben. Diese Zahlen zeigen, dass vor allem Männer und Personen unter 45 Jahren besonders nachlässig sind.

Cyber-Kriminelle verbreiten ihre Spam- und Phishing-Nachrichten nicht nur über E-Mails, sondern auch über SMS und nutzen dafür oft bekannte Themen. In den letzten zwölf Monaten haben 55 Prozent der Befragten gefälschte Links von Logistik-Dienstleistern oder Banken per SMS erhalten. Zudem erhielten zwölf Prozent gefälschte Ticketangebote für Konzerte oder Festivals per E-Mail und elf Prozent für die anstehende Fußball-EM.

Sicherheitslösungen sollen bei Phishing helfen

Das Bewusstsein für Phishing-Gefahren scheint generell vorhanden zu sein. Fast jeder Zweite (48%) vertraut darauf, dass seine Sicherheitslösung eingehende Phishing- und Spam-Mails sowie gefälschte SMS-Nachrichten automatisch löscht.

Der Wunsch nach Schulungen, die vermitteln, wie man Phishing erkennen und sich davor schützen kann, ist groß. 48 Prozent der Befragten wünschen sich mehr Schulungsangebote. Obwohl solche Trainings oft im beruflichen Kontext verfügbar sind, haben 61 Prozent der Befragten in den letzten zwölf Monaten keine entsprechenden Schulungen erhalten, was auf einen Nachholbedarf seitens der Arbeitgeber hinweist.

Cyber-Kriminelle nutzen Social Engineering zur zielgenauen Adressierung der Opfer

„Cyber-Kriminelle nutzen immer effizientere Social-Engineering-Strategien und erreichen damit zielgenau passende Opfergruppen“, erklärt Anne Mickler, Pressesprecherin bei Kaspersky. Alle Nutzer sollten dies im Auge behalten und stets wachsam bleiben. Mickler fügt hinzu: „Unsere Befragung zeigt, dass im privaten wie im beruflichen Umfeld noch Informationsbedarf besteht. Arbeitgeber und Institutionen sollten mit entsprechenden Angeboten reagieren. Zusätzlich schützen Cyber-Sicherheitslösungen, die mögliche Phishing-Risiken erkennen und entsprechend warnen.“

Phishing-Angriffe bleiben ein ernstzunehmendes Problem

Die Kaspersky-Umfrage zeigt deutlich, dass Phishing-Angriffe ein ernstzunehmendes Problem bleiben. Trotz eines allgemeinen Bewusstseins für die Gefahren sind viele Nutzer nachlässig im Umgang mit ihren Zugangsdaten und dem Schutz vor Phishing. Insbesondere Männer und jüngere Menschen sind hier oft unvorsichtig. Effektive Sicherheitslösungen und umfassende Schulungen sind entscheidend, um das Risiko von Phishing-Angriffen zu minimieren und die Nutzer zu sensibilisieren.

Update 22.05.2024 – LKA NRW warnt vor Cyberangriffen über Office 365 Komponenten

Im Zuge aktueller Ermittlungen des Landeskriminalamts Nordrhein-Westfalen wurde festgestellt, dass derzeit viele Unternehmen von Cyberangriffen auf Office 365 (E-Mail und Dokumentenverwaltung) betroffen sind. Diese Angriffe gefährden nicht nur die betroffenen Unternehmen selbst, sondern auch deren Partnerfirmen, Kunden und Kommunikationspartner.

Unbekannte Täter kapern E-Mail-Konten und versenden Nachrichten im Namen der betroffenen Firmen. Diese E-Mails enthalten gefährliche Anhänge oder Links und wirken authentisch, da sie keine Sprachfehler aufweisen und oft echte frühere Gesprächsverläufe beinhalten. Klickt ein Empfänger auf diese Links, kann das IT-System sofort angegriffen werden, was zu Datenverlust, Diebstahl von Daten und weiteren Angriffen wie Phishing führen kann.

Die Täter durchsuchen die übernommenen E-Mail-Konten gezielt nach Informationen aus der Anfangszeit der Corona-Krise, insbesondere nach VPN-Zugangsdaten nicht öffentlicher IT-Netzwerke. Diese Informationen ermöglichen es ihnen, direkten Zugriff auf die IT-Infrastruktur der Unternehmen zu erhalten. Auch auf Dokumente in den E-Mails können sie zugreifen.

Dank der Ermittlungen des Landeskriminalamts Nordrhein-Westfalen konnten bereits einige Unternehmen vor weiteren Angriffen, wie Verschlüsselungen durch Ransomware und den damit verbundenen Erpressungen, geschützt werden. Solche Cyberattacken verursachen regelmäßig Schäden in Millionenhöhe.

Wenn Ihre Unternehmens-IT von solchen Office 365 Angriffen betroffen ist oder Mitarbeiter auf verdächtige Links geklickt oder ihre Zugangsdaten eingegeben haben, besteht ein hohes Risiko für Ihre IT-Systeme. Dies gilt auch, wenn Dateien von bekannten Plattformen oder Clouddiensten großer Anbieter heruntergeladen wurden. Die Täter aktualisieren ständig ihre gefährlichen Anhänge, sodass existierende Virenscanner diese möglicherweise nicht immer erkennen.

Die aktuellen Entwicklungen verdeutlichen die Bedeutung umfassender Sicherheitskonzepte und der Sensibilisierung der Mitarbeitenden.

Update 17.05.2024 – Bank oder Betrüger: Schwierigkeit beim Erkennen von Phishing-Mails

Eine Untersuchung des Verbraucherzentrale Bundesverbands (vzbv) zeigt, dass Verbraucher:innen betrügerische Phishing-Mails nur schwer von echten E-Mails ihrer Bank unterscheiden können.

Ergebnisse der vzbv-Erhebung

  • 57 Prozent der Befragten äußerten Verdacht bei gefälschten Mails, aber auch bei 38 Prozent der echten Schreiben von Banken und Sparkassen.
  • Banken werfen Cyberkriminalitätsopfern häufig vor, grob fahrlässig gehandelt zu haben.
  • Verbraucher:innen müssen sich darauf verlassen können, dass Banken Schäden durch Zahlungsbetrug erstatten.

Herausforderungen beim Erkennen von Betrug

Die repräsentative Online-Befragung des vzbv zeigt, dass Verbraucher:innen betrügerische Phishing-Mails kaum von echten E-Mails oder Abläufen ihrer Bank unterscheiden können. Dies ermöglicht Betrüger:innen den Zugriff auf Konten, was oft gravierende Folgen hat. Opfer von Betrug oder Cyberkriminalität bleiben häufig auf dem Schaden sitzen.

„Phishing-Mails, SMS und Fake-Anrufe: Die Methoden der Cyberkriminellen werden immer ausgefeilter. Für Verbraucher:innen ist es kaum erkennbar, ob eine Mail von ihrer Bank stammt oder betrügerisch ist“, sagt Ramona Pop, Vorständin beim vzbv. „Banken und andere Zahlungsdienstleister dürfen sich nicht aus der Verantwortung ziehen und Schäden durch Cyberangriffe auf Verbraucher:innen abwälzen.“

Ergebnisse der Befragung im Detail

  • 57 Prozent der Befragten äußerten bei betrügerischen Angriffen Verdacht, aber auch bei 38 Prozent der echten Mails und Abläufe.
  • Nur 24 Prozent waren sich sicher genug, die betrügerischen Absichten komplett abzulehnen. Auch bei echten Mails weigerten sich jedoch 19 Prozent, darauf einzugehen.
  • Warnmeldungen von Anbietern waren oft schlecht gestaltet und erfüllten ihren Zweck nicht: Nur 16 Prozent erkannten nach Erhalt der Warnmeldung, dass sie einem Betrug aufgesessen waren.
  • 43 Prozent der Befragten, die auf den Betrug hereingefallen waren, würden ihr digitales Leben einschränken, z. B. keine Online-Zahlungen mehr tätigen oder kein Online-Banking mehr nutzen.

Schutz vor Cyberkriminalität

Die Zweite Zahlungsdienstrichtlinie (PSD2) soll Verbraucher:innen vor Betrug schützen und sieht vor, dass Zahlungsdienstleister Schäden unverzüglich erstatten müssen. In der Praxis jedoch entziehen sich Banken dieser Verpflichtung häufig. Eine Untersuchung der Europäischen Bankenaufsichtsbehörde (EBA) ergab, dass Verbraucher:innen bei 79 Prozent der betrügerischen Überweisungen für die Schäden aufkommen müssen.

„Banken werfen ihren Kund:innen immer wieder grobe Fahrlässigkeit vor, wenn sie auf eine betrügerische Nachricht reagieren“, sagt Pop. „Unsere Befragungsergebnisse zeigen jedoch, dass Verbraucher:innen betrügerische Absichten nicht zuverlässig von echten Mails ihrer Bank unterscheiden können.“

Der vzbv fordert, dass Zahlungsdienstleister berechtigte Ansprüche nicht pauschal mit Verweis auf angeblich grob fahrlässiges Handeln der Geschädigten abblocken können und die Schäden durch betrügerische Zahlungen erstatten. „Verbraucher:innen müssen sich darauf verlassen können, dass ihre Ersparnisse sicher sind“, so Pop.

Hintergrund

Betrug im Zahlungsverkehr nimmt seit Jahren zu. Die Konten von Verbraucher:innen stehen immer mehr im Fokus von Betrüger:innen. Phishing-Mails, Anrufe von angeblichen Bankmitarbeiter:innen, Nachrichten per SMS und über Messenger-Dienste – alle haben das Ziel, das Geld der Verbraucher:innen zu erlangen. Die Schadenssummen durch solchen Betrug steigen, während die Aufklärungsquote sinkt. Beschwerden über Cyberkriminalität im Zusammenhang mit Finanzdienstleistungen nehmen bei den Verbraucherzentralen erheblich zu. Trotz einer auf den ersten Blick verbraucherfreundlichen Regelung zur Haftung in Betrugsfällen funktioniert die Abwicklung in der Praxis oft nicht gut, und Verbraucher:innen bleiben auf hohen Schäden sitzen.

Derzeit beraten europäische Regierungen, wie die Haftung für betrügerische Zahlungen künftig geregelt werden soll. Es wird diskutiert, grobe Fahrlässigkeit genauer zu definieren, z. B. wenn Verbraucher:innen Warnungen ignoriert haben. Die Ergebnisse der Untersuchung zeigen, dass dies die Lebensrealität der Menschen nicht berücksichtigt und letztlich zum Innovationshemmnis für den europäischen Zahlungsverkehr werden könnte.

Update 15.05.2024 – Anstieg der Banking-Malware-Angriffe auf Android-Nutzer weltweit

Im letzten Jahr stieg die Anzahl dieser Angriffe um 32 Prozent, während die Zahl der betroffenen PC-Nutzer sank. Finanziell motivierte Phishing-Attacken stellen laut Kaspersky auch eine bedeutende Bedrohung für Unternehmen dar.

Banking-Malware, die Android-Nutzer ins Visier nimmt, bleibt laut Kaspersky eine globale Gefahr. Die Zahl der von Kaspersky verzeichneten Angriffe stieg im letzten Jahr um 32 Prozent. Der am weitesten verbreitete Banking-Trojaner war Bian.h, der 22 Prozent aller Angriffe auf Android-Geräte ausmachte. Am häufigsten wurden Nutzer in der Türkei (2,98 Prozent), Saudi-Arabien (1,43 Prozent), Spanien (1,38 Prozent) und der Schweiz (1,28 Prozent) attackiert.

Gleichzeitig sank die Anzahl der Nutzer, die von Financial Malware für PCs betroffen waren, um 11 Prozent im Vergleich zu 2022. Ramnit und Zbot wurden von Kaspersky als die dominierenden Malware-Familien identifiziert, die mehr als 50 Prozent der betroffenen Nutzer ausmachten. Privatpersonen blieben dabei das Hauptziel der Cyberkriminellen, mit 61,2 Prozent der Angriffe. Die meisten betroffenen Nutzer wurden in Afghanistan (6 Prozent), Turkmenistan (5,2 Prozent) und Tadschikistan (3,7 Prozent) registriert.

Auch finanziell motivierte Phishing-Attacken stellten eine signifikante Bedrohung dar. Sie machten 27 Prozent aller Angriffe auf Unternehmen und rund 31 Prozent aller Angriffe auf Privatpersonen aus. Vier von zehn (41 Prozent) aller Versuche waren Phishing-Angriffe, die sich als beliebte Online-Anbieter tarnten, angeführt von Amazon (34 Prozent), Apple (19 Prozent) und Netflix (15 Prozent). Mehr als die Hälfte aller Phishing-Versuche unter dem Namen vermeintlicher Bezahlsysteme geschah im Namen von PayPal.

„Geld zieht Cyberkriminelle schon immer magisch an, weshalb ein erheblicher Anteil der Malware-Angriffe finanziell motiviert ist“, kommentierte Igor Golovin, Sicherheitsexperte bei Kaspersky. „Der Anstieg der Malware, die auf mobile Geräte abzielt, im vergangenen Jahr unterstreicht einen besorgniserregenden Trend. Es tauchen immer mehr neue und aggressivere Malware-Arten auf; die Angreifer entwickeln ihre Taktiken weiter, um Nutzer von mobilen Geräten ins Visier zu nehmen.“

Update 14.05.2024 – Hausratversicherung zahlt vielleicht bei Phishing

Wenn Betrüger das Konto plündern, übernehmen manche Hausratversicherer die Kosten. Doch viele Kunden haben keinen solchen Schutz, was teuer werden kann.

Für einen Bankkunden in seinen 60ern war Online-Banking seit Langem Routine. Umso ärgerlicher waren die technischen Probleme, die er bei seiner Kölner Bank hatte. Nach mehreren Gesprächen mit dem Support erhielt er eine SMS, die angeblich von der Bank stammte, mit dem Hinweis, dass seine Probleme nun gelöst werden könnten. Er klickte auf den Link und gab seine Telefonnummer an. Kurz darauf rief ihn ein vermeintlich freundlicher Bankmitarbeiter an, um die Probleme zu lösen.

Doch der Anrufer war ein Betrüger, der innerhalb weniger Minuten mehrere Tausend Euro vom Konto stahl. Das Geld war weg, und weder Bank noch Versicherung wollten den Schaden übernehmen. Der Mann hatte grob fahrlässig gehandelt, und seine Versicherungspolice deckte solche Angriffe nicht ab.

Phishing mit SMS

Die Betrüger hatten ihre SMS breit gestreut und darauf gesetzt, dass immer einige Bankkunden Zugangsprobleme haben. Das funktionierte.

Phishing-Mails oder -SMS sind beliebte Werkzeuge von Betrügern, um Zugang zu den Konten ihrer Opfer zu erlangen. Sie nutzen auch Anrufe, um ihre Opfer dazu zu bringen, Bankdaten auf gefälschten Login-Seiten einzugeben. Raffinierter ist das sogenannte Pharming, bei dem Betrüger direkt auf das Gerät des Nutzers zugreifen und ihn auf eine täuschend echte, aber gefälschte Bank-Website leiten. Das Opfer meldet sich scheinbar beim Online-Banking an, während die Betrüger im Hintergrund die Zugangsdaten stehlen.

Neben Phishing und Pharming gibt es viele weitere Methoden, mit denen Kriminelle die Bankzugänge ihrer Opfer kapern. Das Ergebnis ist immer dasselbe: Das Konto wird teilweise oder ganz leergeräumt. Nach dem ersten Schock fragen sich die Betroffenen, ob und wie sie ihr Geld zurückbekommen können. Das ist meist schwierig.

Grobe Fahrlässigkeit nimmt Banken aus der Verantwortung

Banken sind gesetzlich verpflichtet, nur autorisierte Zahlungsvorgänge auszuführen und unrechtmäßige Abbuchungen zu erstatten. Aber sie können die Erstattung verweigern, wenn der Kunde grob fahrlässig gehandelt hat. Das Landgericht Köln urteilte 2019, dass die Weitergabe einer TAN am Telefon grob fahrlässig ist. In solchen Fällen ist der Kunde für den entstandenen Schaden selbst verantwortlich.

Nicht immer gewinnen die Banken die Rechtsstreite. So gab das Landgericht Köln im Januar einem Kläger recht, der 14.000 Euro von seiner Bank zurückforderte. Die Kriminellen hatten sogar die Telefonnummer der Bank gekapert, sodass der Kunde keine Chance hatte, den Betrug zu erkennen.

Verbraucherschützer David Riechmann stellt fest, dass Banken und Sparkassen meist schnell darauf verweisen, keine Schuld am Verlust zu haben. Kunden müssen den Vorwurf der groben Fahrlässigkeit selbst entkräften, was oft schwierig ist. Betrugsopfer sind in der Praxis oft in einer schwächeren Position und einigen sich schneller auf ungünstige Vergleiche.

Die Europäische Kommission hat einen Vorschlag zur Novellierung der Zahlungsdienstleister-Richtlinie gemacht, um Banken und Sparkassen stärker in die Haftung zu nehmen. Der Branchenverband Deutsche Kreditwirtschaft lehnt diesen Vorschlag ab und argumentiert, dass Kreditinstitute nicht für Dinge haften sollten, die außerhalb ihrer Kontrolle liegen. Außerdem könnte dies den Anreiz für Kunden verringern, vorsichtig zu sein.

Hausratversicherungen und Cyberschutz

Wenn die Bank den Schaden nicht oder nur teilweise übernimmt, können Betroffene ihren Versicherer kontaktieren. Hausratversicherungen mit Cyberschutz-Baustein decken unter Umständen Verluste bis zu einer bestimmten Summe. Beispielsweise ersetzt die Ergo bis zu 1500 Euro pro Betrugsfall. Andere Versicherer bieten spezielle Bausteine an, die gegen Online-Betrug absichern.

Versicherte sollten ihre Policen regelmäßig überprüfen und eventuell erweitern, um sicherzugehen, dass sie gegen solche Betrugsfälle geschützt sind. Manchmal sind teurere Tarife oder zusätzliche Bausteine erforderlich, um umfassenden Schutz zu bieten.

Für einen potenziellen Rechtsstreit mit der Bank kann auch eine Rechtsschutzversicherung sinnvoll sein. Spezielle Cyberversicherungen sind für Privatpersonen oft überflüssig, sagt Verbraucherschützer Philipp Opfermann. Besser sei es, bestehende Verträge zu erweitern oder in gute Anti-Virus-Programme zu investieren.

Skepsis und Information als Schutz

Riechmann empfiehlt, immer skeptisch zu bleiben und sich über aktuelle Betrugsmaschen zu informieren. Gerade bei neueren Zahlungsmethoden wie Apple Pay sei Wachsamkeit geboten, da sich hier neue Angriffsflächen gebildet haben.

Ein moderner Phishing-Angriff könnte so aussehen: Eine Frau bestellt online und erhält eine Nachricht, sie müsse Zollgebühren zahlen. Sie wählt Apple Pay, und die Betrüger hinterlegen ihre Kreditkarte auf einem eigenen Handy. Damit können sie die Karte nutzen, als wäre es ihre eigene.

Der Fokus der Kriminellen hat sich in den letzten Jahren verändert. Ziel ist es oft, nicht nur einzelne Überweisungen auszuführen, sondern gleich das ganze Konto zu kapern.

Update 01.05.2024 – Wenn eine Phishing-Website das Original übertrifft

Sicherheitsforscher von Akamai haben in einem jüngsten IT-Sicherheitsbericht den Traffic von Phishing-Websites mit den entsprechenden legitimen Internetseiten verglichen und alarmierende Ergebnisse erzielt.

Mehr Erfolg als das Original

In zahlreichen Fällen gelingt es Betrügern, Webseiten von Unternehmen wie DHL so überzeugend zu fälschen, dass ahnungslose Nutzer ihre Login- oder sogar Zahlungsdaten eingeben. Die Studie enthüllt, dass eine nachgeahmte Webseite, die sich als der US-Paketdienst United States Postal Service (USPS) ausgibt, nahezu so viele DNS-Anfragen erhielt wie die echten Webseiten. Über die Feiertage übertraf die Anzahl der Anfragen an die Phishing-Seite sogar die der Original-Webseite.

Die Forscher haben für ihre Analyse über einen Zeitraum von fünf Monaten den DNS-Traffic dieser Webseiten beobachtet und ausgewertet. Die detaillierte Methodik und spezifische Daten sind in ihrem Bericht dargelegt.

Vorsicht geboten!

Um potenzielle Opfer auf solche betrügerischen Seiten zu locken, verwenden Kriminelle häufig SMS oder E-Mails. Diese Nachrichten enthalten oft Hinweise auf unbezahlte Einfuhrgebühren oder fehlgeschlagene Zustellungen, um Druck auf die Empfänger auszuüben und sie dazu zu bringen, das vermeintliche Problem auf der gefälschten Webseite zu lösen. Um nicht auf solche Tricks hereinzufallen, ist es ratsam, den Absender solcher Nachrichten genau zu prüfen. Oft verraten kryptische Telefonnummern oder E-Mail-Adressen die betrügerische Absicht hinter diesen Nachrichten.

Update 30.04.2024 – BSI sind neue Phishing-Gefahr durch KI

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) weist auf erhebliche Sicherheitsrisiken hin, die durch künstliche Intelligenz (KI) entstehen, obwohl viele Herausforderungen noch in der Zukunft liegen.

Das BSI betrachtet den Einfluss von KI auf die Cybersicherheit als bedeutsam, sieht jedoch derzeit keinen Anlass für übertriebene Besorgnis. Nach der aktuellen Analyse der KI-Auswirkungen auf die Cyberbedrohungslage erwartet die Behörde, dass in der nahen Zukunft keine signifikanten Durchbrüche bei der Entwicklung von KI, insbesondere bei großen Sprachmodellen, stattfinden, so BSI-Präsidentin Claudia Plattner.

In einem Forschungspapier, das exklusiv von heise online eingesehen wurde, werden sowohl bekannte Bedrohungsszenarien als auch künftige Entwicklungen durch KI untersucht. Obwohl die ultimative Bedrohung noch nicht eingetreten ist, sollte die Entwicklung nicht unterschätzt werden.

Social Engineering und bösartiger Code

Effekte selbstlernender Sprachmodelle (LLM) zeigen sich bereits heute, insbesondere in den Bereichen Social Engineering und Generierung von bösartigem Code. KI ermöglicht eine bisher unerreichte Qualität bei Phishing-Versuchen, indem technische Sicherheitsmaßnahmen durch menschlichen Kontakt umgangen werden, was eine Warnung des BSI darstellt. Traditionelle Erkennungsmethoden betrügerischer Nachrichten seien nicht mehr ausreichend.

Bezüglich der vollautomatisierten Erstellung von Schadcode gibt das BSI teilweise Entwarnung. LLMs können einfache Malware schreiben, doch es wurde keine KI gefunden, die autonom fortgeschrittene, unbekannte Malware entwickeln kann.

Die selbstständige Erkennung und Ausnutzung von Zero-Day-Lücken durch KI ist noch nicht Realität, ebenso wie die automatisierte Anpassung bestehender Malware, die hauptsächlich ein Forschungsthema bleibt.

„Nicht in naher Zukunft“

Das BSI hat auch die direkte Nutzung von KI-basierten Tools für Angriffe geprüft. Die Behörde sieht ein Potenzial für eine verbesserte Systemverteidigung durch automatisiertes Pentesting. Jedoch gibt es nach Kenntnis des BSI keine Tools, die den gesamten Angriffsprozess von der Zielauswahl bis zum Eindringen automatisieren. Eigenständige Agenten, die Infrastrukturen kompromittieren, sind derzeit nicht verfügbar und werden es wahrscheinlich auch in naher Zukunft nicht sein.

Die Anwendung von KI als vollautomatisches Angriffswerkzeug wird intensiv erforscht. Das BSI erwartet weitere Projekte und Tools in diesem Bereich. Insbesondere bieten LLMs und generative KI vielversprechende Ansätze, doch wann sie den Proof-of-Concept-Status überschreiten, bleibt offen.

KI wird bereits in bestimmten Bereichen eingesetzt, etwa um Systemlandschaften zu kartografieren und Schwachstellen zu identifizieren. Allerdings wird KI-basiertes Herumschnüffeln in gut geschützten Systemen meistens entdeckt.

Modell-Malware

Ein besonders bedenklicher Angriffsvektor betrifft Malware, die bereits in Modellen integriert ist. Da immer mehr Organisationen KI einsetzen, stellt dies ein ernstes Risiko dar. Es gibt Fälle, in denen Malware in den Parametern neuronaler Netze verschlüsselt ist, ohne die Funktionalität des Modells wesentlich zu beeinträchtigen.

Es werden keine generellen Schlussfolgerungen über die Implikationen von Generative Adversarial Networks oder LLMs für die Entwicklungs- und Betriebsprinzipien getroffen, etwa in Bezug auf die Anfälligkeit von Open- vs. Closed-Source-Produkten. Methoden zur Erkennung von Schwachstellen in Closed-Source-Anwendungen sind bis zu einem gewissen Grad durch den Einsatz von Reverse-Engineering-Tools möglich.

Projekte, die diesen Prozess mithilfe eines LLM automatisieren, liefern je nach Codekomplexität und Verschleierungstechniken unterschiedliche Ergebnisse. Für die Sicherheit von Open-Source-Software ist es entscheidend, dass Nutzer auch KI-basierte Tools zur Stärkung der Software verwenden.

Im Vergleich zu anderen nationalen Behörden, wie dem britischen NCSC, das vor kurzfristigen massiven Problemen durch KI in der Cybersicherheit warnte, schlägt das BSI weniger alarmistische Töne an. Laut der aktuellen BSI-Bewertung sind derartige Katastrophenszenarien für die IT-Sicherheit derzeit nicht erkennbar.

BSI-Präsidentin Plattner zieht das Fazit, dass die Zusammenarbeit von Wirtschaft, Wissenschaft und Politik über nationale Grenzen hinweg entscheidend ist, insbesondere im Hinblick auf den Fachkräftemangel. Dies könnte auch die Diskussion über die Zuständigkeit für IT-Sicherheit auf Bundes- und Landesebene beeinflussen.

Update 25.04.2024 – 370.000 Euro Schaden durch Phishing-Betrug


Die Polizei in Nürnberg hat einen bedeutenden Schlag gegen eine Betrügerbande, die via WhatsApp aktiv war, gelandet. Die Täter erbeuteten durch ihre betrügerischen Aktivitäten mehr als 370.000 Euro. Der vermutliche Anführer der Bande, ein 21-jähriger Mann aus Nürnberg, wurde inhaftiert, nachdem er in einem Zug ohne gültiges Ticket erwischt wurde.

Die Betrüger verwendeten vorrangig zwei Maschen: Zum einen gaben sie sich als nahe Familienmitglieder aus und baten unter dem Vorwand eines defekten Handys um Geldüberweisungen. Zum anderen traten sie als Bankmitarbeiter auf, erschlichen sich durch Phishing sensible Bankdaten und manipulierten ihre Opfer, um Transaktionen freizugeben.

Die Polizei berichtet, dass die Täter im Verlauf dieser Betrügereien mehr als 16.000 Nachrichten innerhalb von zehn Tagen versendet haben. Insgesamt identifizierte die Polizei 76 Fälle von Betrug und konnte diese der Bande zuordnen. Die Ermittlungen, die zu diesen Erfolgen führten, begannen Anfang 2023 und betrafen mindestens sechs Personen direkt in der Betrugsbande sowie ein Netzwerk von etwa 50 Finanzagenten deutschlandweit. Diese stehen nun ebenfalls unter Verdacht der Geldwäsche. Die weiterführenden Ermittlungen zielen darauf ab, noch mehr Mitglieder dieser Bande zu identifizieren.

Update 20.04.2024 – Europol stoppt Phishing-Plattform

Europol hat die Plattform Labhost stillgelegt, auf der Kriminelle Phishing-Dienste abonnieren konnten. Diesen Schlag gegen eine der größten Phishing-as-a-Service-Plattformen weltweit erriechte die Polizei nach einer jahrelangen internationalen Zusammenarbeit.

Zwischen dem 14. und 17. April durchsuchten Strafverfolger insgesamt 70 Adressen auf der ganzen Welt und nahmen dabei 37 Verdächtige fest, darunter vier Personen aus dem Vereinigten Königreich, die in Verbindung mit dem Betrieb der Plattform standen, einschließlich des Originalentwicklers der Dienste.

Labhost, eine öffentlich zugängliche Plattform im Netz (nicht im Darknet), wurde im Rahmen der Operation abgeschaltet. Die Londoner Metropolitan Police leitete die Aktion in Zusammenarbeit mit dem European Cybercrime Centre (EC3) von Europol und der Joint Cybercrime Action Taskforce (J-CAT). An der Aktion beteiligten sich Strafverfolger aus 19 Ländern.

Europol erklärt, dass Cybercrime-as-a-Service ein rasch wachsendes Geschäftsmodell ist, bei dem bösartige Akteure Werkzeuge oder Dienste an andere Kriminelle vermieten oder verkaufen, um Angriffe auszuführen. Labhost war ein bedeutender Anbieter solcher Dienste weltweit, der für eine monatliche Abonnementgebühr Phishing-Kits, Webhosting-Infrastruktur, interaktive Funktionen zur Opferinteraktion und Kampagnenmanagement-Tools anbot.

Während der Untersuchungen wurden mehr als 40.000 Phishing-Domains identifiziert, die mit Labhost verbunden waren. Diese Domains nutzten mehrere Zehntausend Nutzern. Die monatlichen Kosten für die illegalen Dienste betrugen durchschnittlich 249 US-Dollar und ermöglichten eine einfache Anpassung und Bereitstellung von Phishing-Kampagnen. Labhost-Nutzer konnten aus über 170 gefälschten Webseiten wählen, um ihre Angriffe durchzuführen. Die Plattform generierte seit ihrer Gründung Einnahmen von rund 1.173.000 US-Dollar und sammelte weltweit mehr als 480.000 Kreditkartennummern, 64.000 PINs und über eine Million Passwörter.

Das Kampagnen-Verwaltungswerkzeug Labrat erlaubte Cyberkriminellen nicht nur das Starten und Überwachen von Angriffen, sondern auch das Umgehen von Zwei-Faktor-Authentifizierung und das Abfangen von Zugangsdaten.

Plattformen wie Labhost machen Online-Straftaten auch für ungeübte Akteure zugänglich und vergrößern damit die Zahl der Cyberkriminellen. Die gesammelten Daten aus den Untersuchungen werden nun von Strafverfolgungsbehörden genutzt, um internationale Ermittlungen gegen die kriminellen Nutzer der Plattform fortzusetzen.

Update 03.04.2024 – Phishing:
Aktuelle Sicherheitshinweise für Apple-Nutzer

Apple-Kunden sind momentan das Ziel einer ausgeklügelten Betrugsaktion. Hier erfahren Sie, was es mit der Flut an Push-Nachrichten auf sich hat und wie Sie sich effektiv davor schützen können. Anwender von Apple-Produkten stehen gegenwärtig vor der Herausforderung, sich gegen eine hinterhältige Betrugsmethode zur Wehr zu setzen. Unerwartet erhalten sie Push-Nachrichten, die sie auffordern, ihr Passwort zurückzusetzen. Die Tücke dabei: Wird diese Aufforderung ignoriert, erfolgt ein Anruf von jemandem, der sich als Apple-Mitarbeiter ausgibt – dieser verfügt über Informationen, die normalerweise ausschließlich dem authentischen Kundensupport von Apple bekannt sein sollten.

Die Vorgehensweise der Betrüger

Um ihre betrügerischen Absichten umzusetzen, machen sich die Kriminellen das Formular zur Zurücksetzung der Apple-ID zunutze und verbreiten so ihre Anfragen. Alles, was sie benötigen, ist die E-Mail-Adresse und Telefonnummer des Zielobjekts. Da die Apple-ID über alle gekoppelten Endgeräte hinweg Anwendung findet, empfangen diese alle Mitteilungen und sind zeitweise nicht zu verwenden. Jede dieser Anfragen muss individuell abgelehnt werden.

Die Betrüger setzen darauf, dass die Zielperson eine der Anfragen bestätigt. Gelingt dies nicht, ergreifen sie die Initiative zum nächsten Schritt und setzen sich telefonisch mit den Zielpersonen in Verbindung, geben sich als Apple-Mitarbeiter aus und behaupten, über die Angriffe informiert zu sein. Anschließend verlangen sie ein Einmalpasswort, welches zum Zurücksetzen des Passworts benötigt wird.

Empfehlung bei Anrufen vom vermeintlichen Apple-Support: Auflegen

Sobald eine Anfrage bestätigt oder das Einmalpasswort mitgeteilt wird, erlangen die Angreifer die Möglichkeit, den Zugang zum Apple-Konto zu sperren, auf hinterlegte Daten zuzugreifen und die Geräte aus der Ferne zu löschen. Anscheinend machen sich die Betrüger eine Lücke im Apple-System zunutze. Die genaue Methode, mit der sie es schaffen, eine solche Menge an Zurücksetzungsanfragen zu senden, bleibt momentan noch ein Rätsel.

Zur eigenen Sicherheit wird Apple-Nutzern empfohlen, bis zur Lösung des Problems sämtliche Anfragen abzulehnen und am Telefon keine persönlichen Daten preiszugeben, denn legitime Mitarbeiter von Apple würden niemals nach einem Einmalpasswort fragen. In seinen Richtlinien gegen Phishing weist Apple darauf hin, bei Anrufen, die von angeblichen Mitarbeitern stammen, einfach aufzulegen. Zudem hat der Konzern ein Berichtssystem für Phishing-Versuche und verdächtige Facetime-Anrufe eingerichtet. In Deutschland bietet zusätzlich die Verbraucherzentrale einen Phishing-Radar an, über den man solche Betrugsversuche melden kann.

Update 04.03.2024 – 15 Millionen Euro Schaden nach Phishing

Ein heftigen finanziellen Einbruch hat die Pepco-Gruppe getroffen, nachdem sie Ziel eines raffinierten Phishing-Angriffs wurde, bei dem beachtliche 15,5 Millionen Euro abhandenkamen. Die Gruppe, die in Europa im Einzelhandelssektor agiert, erlebte diesen Vorfall innerhalb ihrer ungarischen Division, was die ernsten Risiken von Cyberkriminalität unterstreicht. Die Möglichkeit, die entwendeten Gelder wiederzuerlangen, ist derzeit noch unklar.

In Reaktion auf diesen Sicherheitsvorfall hat die Pepco-Gruppe umgehend Maßnahmen ergriffen, um die Sicherheit ihrer IT-Infrastruktur und finanziellen Überwachungssysteme zu verstärken. Ziel dieser Bemühungen ist es, künftige Cyberangriffe abzuwehren und das Vertrauen in die Sicherheitsvorkehrungen der Unternehmensgruppe wiederherzustellen.

Trotz des beträchtlichen finanziellen Verlustes versichert die Pepco-Gruppe, dass keinerlei sensible Informationen ihrer Kunden, Lieferanten oder Mitarbeiter kompromittiert wurden. Dies stellt einen Silberstreif am Horizont in dieser sonst düsteren Situation dar. Weiterhin betont das Unternehmen, dass seine finanzielle Basis solide ist, gestützt durch eine Liquidität von über 400 Millionen Euro, die sowohl aus Bargeld als auch Kreditlinien besteht, sowie einen anhaltend stark starken Cashflow aus dem operativen Geschäft.

Die Gruppe, zu der neben Pepco auch die Marken Poundland in Irland und dem Vereinigten Königreich sowie Dealz in Irland und Polen gehören, nimmt das Ereignis sehr ernst und hat eine umfassende Überprüfung aller ihrer Systeme und Prozesse eingeleitet. Dies geschieht in der Absicht, die Organisation zukünftig noch besser gegen solche Cyberbedrohungen zu schützen.

Update 29.02.2024 – Polizei fasst Phishing-Betrüger

Vier Personen stehen im Verdacht, mittels gefälschter Textnachrichten unwissende Bürger betrogen zu haben, indem sie sich als nahe Verwandte oder Mitarbeiter von Banken ausgaben. Ihre Festnahme erfolgte in Deutschland, als sie das Land betraten und von den Behörden aufgegriffen wurden.

In Bremen wurden durch Spezialeinheiten vier Individuen in Gewahrsam genommen, die beschuldigt werden, durch den Versand von betrügerischen SMS und WhatsApp-Nachrichten beträchtliche Summen, im Bereich von mehreren zehntausend Euro, illegal erlangt zu haben. Laut Angaben der Staatsanwaltschaft und der Kriminalpolizei Leipzig, die diese Informationen am Mittwoch preisgaben, fand die Festnahme Anfang Februar statt, wobei die Verdächtigen bei der Ausführung ihrer kriminellen Handlungen ertappt wurden. Aktuell wird nach Personen gesucht, die von den Betrügereien betroffen sind.

Die Verhafteten gerieten ins Visier der Ermittler, nachdem im Januar in Leipzig ein Fall bekannt wurde, bei dem eine Person durch eine betrügerische Masche einen vierstelligen Geldbetrag verlor. Die Betrüger gaben sich als die Tochter des Opfers aus und ersuchten um Begleichung einer angeblich offenen Rechnung. Dieser weit verbreiteten Betrugsmethode fügten die Kriminellen weitere Täuschungsmanöver hinzu, so die Überzeugung der ermittelnden Beamten.

Phishing-Verfahren in zwei Schritten

Zuerst versandten die Betrüger SMS mit Phishing-Links, die die Empfänger auf gefälschte Bankwebseiten führten, welche den echten täuschend ähnlich sahen. Da die erlangten Zugangsdaten allein nicht ausreichten, um Überweisungen zu tätigen, nahmen die Betrüger daraufhin direkt Kontakt zu den Opfern auf, gaben sich als Bankangestellte aus und überzeugten diese, Überweisungen zu autorisieren. Am Tag ihrer Festnahme sollen sie in nur drei Stunden etwa 2300 SMS mit solchen Phishing-Links verschickt haben.

Die Ermittlungsgruppe »Schock« der Kriminalinspektion Leipzig lokalisierte die Täter zunächst im Ausland. Drei der gefassten Personen, im Alter zwischen 22 und 30 Jahren, sind niederländische Staatsbürger und wurden von einer 18-jährigen Deutschen unterstützt, so die Anschuldigungen. Anfang Februar erhielt die Polizei Kenntnis darüber, dass sich die Verdächtigen in Bremen aufhielten und nahm sie kurz darauf fest.

Durchsuchungen führen zu zehntausende SMS

Durch die Auswertung der bei Durchsuchungen beschlagnahmten Geräte versuchen die Ermittler nun, die Vorgeschichte der Taten zu rekonstruieren. Es wird angenommen, dass die Betrüger zehntausende SMS verschickten, in denen sie vorgaben, Familienangehörige in finanzieller Not zu sein. Die genaue Anzahl der Fälle, in denen es zu einer Kontaktaufnahme oder Überweisungen kam, ist noch Teil der laufenden Ermittlungen. Der bisher festgestellte Gesamtschaden beläuft sich auf mindestens 33.000 Euro. Die Verdächtigen befinden sich derzeit in Untersuchungshaft.

Es sind nicht nur digital weniger versierte Senioren, die auf solche Betrügereien hereinfallen. Kürzlich befasste sich das Oberlandesgericht Frankfurt mit einem Fall, in dem Betrüger einen Anwalt und Steuerberater durch eine derartige Masche um fast 50.000 Euro erleichtert hatten.

Update 07.02.2024 – Betrugsversuche und Phishing ⚠️ bei Online-Kleinanzeigen halten an

Betrüger tarnen sich bei Online-Verkäufen auf Kleinanzeigenplattformen zunächst als interessierte Käufer und geben sich später als angebliche Kundendienstmitarbeiter aus. Im Laufe der Kommunikation fordern sie die Eingabe von Bankinformationen und die Bestätigung durch eine Transaktionsnummer (TAN). Bereits im November 2022 hatten wir über ähnliche Betrugsfälle berichtet, bei denen die Täter die Unkenntnis bezüglich des damals noch relativ neuen Bezahlverfahrens „Sicheres Bezahlen“ ausnutzten. Sie lockten ihre Opfer in einen gefälschten Chat, um sie zur Eingabe sensibler Bankdaten und deren Bestätigung per TAN zu bewegen, angeblich um die Zahlungsmethode zu aktivieren.

Betrüger wollen Kontodaten

Aktuell verwenden die Betrüger eine ähnliche Vorgehensweise, die nicht ausschließlich auf das Bezahlverfahren „Sicheres Bezahlen“ abzielt, sondern allgemein auf die Erlangung von Kontodaten. Das potenzielle Opfer bietet ein Produkt auf einem Kleinanzeigenportal zum Verkauf an. Ein vermeintlicher Interessent, unter falschem Namen, bekundet Kaufinteresse. Im weiteren Gesprächsverlauf behauptet der vermeintliche Käufer, die Zahlung geleistet zu haben, und kündigt an, dass sich der Support des Portals bald melden werde. Daraufhin erhält der Verkäufer eine E-Mail mit verschiedenen Logos und Grafiken des Portals, welche einen Link enthält. Dieser Link führt zu einer Support-Chatseite, die jedoch nicht zur offiziellen Seite des Kleinanzeigenportals gehört.

Die Betrüger haben diese gefälschte Seite erstellt, um einen seriösen Eindruck zu erwecken. Im Chat verleiten falschen Support-Mitarbeiter die Verkäufer, Bankdaten auf einer gefälschten Webseite einzugeben. Es werden Probleme mit dem Konto vorgetäuscht, die weitere Dateneingaben und TAN-Bestätigungen erfordern, angeblich zur Kontoaktivierung für den Zahlungsempfang. Die Betrüger versprechen, etwaige „Fehler“ bei der Kontobelastung schnell zu korrigieren, was jedoch nicht geschieht.

Dateneingabe und TAN führt zu Überweisung

Jede Dateneingabe und TAN-Bestätigung löst eine Überweisung an ein von den Tätern kontrolliertes Konto aus, das für Geldwäsche genutzt wird. Opfer dieser Betrugsmasche sollten sofort ihre Bank kontaktieren, um die Zahlung zu stoppen, und bei der Polizei Anzeige erstatten. Zur Erinnerung: Echter Kundensupport fordert nie zur Eingabe von Bankdaten oder deren Bestätigung per TAN/PIN/Passwort auf. Vor der Nutzung von Zahlungsoptionen auf Verkaufsportalen sollten diese auf den offiziellen Webseiten der Anbieter eingerichtet werden. Unseriöse Zahlungsaufforderungen via Chat oder E-Mail sollten ignoriert werden. Zusätzlich sollte bei der Nutzung von PayPal die Standardversion mit Käufer- und Verkäuferschutz gewählt und für den Versand eine versicherte und nachverfolgbare Methode verwendet werden. Idealerweise findet der Verkauf persönlich statt, um die Ware zu prüfen und die Bezahlung sicher abzuwickeln.

Warnung LKA Niedersachsen 💡

Tipps von ebay Kleinanzeigen 💡

Update 25.01.2024 – Verbraucherschutzorganisation gibt Alarm: Betrugsfallen täuschen auch junge Leute

Zu Beginn des Jahres wurde eine SMS versendet, die lautete: „Ihr Paket ist noch unterwegs. Bitte verifizieren Sie Ihre Daten hier“. Diese Nachricht schien von einem Lieferdienst zu stammen, war jedoch ein Trickbetrug.

Kriminelle, die auf Datendiebstahl abzielen, sind besonders in der Weihnachtszeit aktiv, da in dieser Zeit viele Bestellungen und Lieferungen stattfinden. In der Flut von Bestellbestätigungen und Liefermitteilungen fallen gefälschte Nachrichten weniger auf.

Doch das sogenannte „Phishing“ ist ein ganzjähriges Problem. Betrügerische Nachrichten mischen sich im digitalen Posteingang und in Messaging-Diensten unauffällig unter Newsletter, Ticketkäufe oder Nachrichten von Familienmitgliedern. Jeder kann darauf hereinfallen, unabhängig davon, ob man wenig Interneterfahrung hat oder sich als versierten Computerkenner sieht.

„Es wird oft angenommen, dass vor allem ältere oder technisch weniger versierte Personen Opfer von Phishing werden“, erklärt Ralf Scherfling, wissenschaftlicher Mitarbeiter bei der Verbraucherzentrale NRW. „Aber wenn sich Betroffene bei uns melden, sehen wir, dass auch andere Gruppen betroffen sein können.“ Im Folgenden wird erläutert, was Phishing genau ist, warum es so effektiv ist – und warum noch schlimmere Methoden bevorstehen könnten.

Phishing bleibt zeitgemäß

Die Betrüger bleiben stets aktuell: Laut dem neuesten Bericht des Bundeskriminalamtes (BKA) beziehen sich Phishing-Mails oft auf aktuelle gesellschaftliche Ereignisse. 2022 waren dies beispielsweise der Krieg in der Ukraine und die Energiezuschüsse zur Bürgerentlastung.

In Deutschland warnen die Verbraucherzentralen am häufigsten vor Phishing-Mails, die Finanzunternehmen imitieren. Weltweit werden am häufigsten Absender wie DHL, LinkedIn, Microsoft, Google und Netflix gefälscht.

Update 22.01.2024 – Zentralstelle Cybercrime Bayern beobachtet Welle von Phishing-Angriffen

Die Zentralstelle Cybercrime Bayern gibt eine Warnung heraus bezüglich einer neuen Phishing-Welle, bei der Konten schnell geleert werden. Die Täter erlangen zunächst Zugriff auf Bankkontodaten und veranlassen die Opfer dann, eine Push-TAN preiszugeben. Mit diesen Informationen erstellen die Kriminellen virtuelle Debitkarten und leeren die Konten in kürzester Zeit. Laut Thomas Goger, dem stellvertretenden Leiter der Zentralstelle, können mit virtuellen Debitkarten ähnliche Transaktionen wie mit normalen Bankkarten durchgeführt werden. Die Zentralstelle hat bereits mehrere erfolgreiche Ermittlungen durchgeführt, bei denen auch kleinere Tätergruppen mit begrenzten IT-Kenntnissen hohe Summen erbeuteten.

Nino Goldbeck, ebenfalls von der Zentralstelle, erklärte, dass dieser Betrugsmodus erstmals im Sommer 2022 auftrat und seitdem intensiv verfolgt wird. Eine Abnahme der Anzeigen ist seit dem Winter 2023 zu verzeichnen, was teilweise auf verbesserte Sicherheitsmaßnahmen der Banken zurückzuführen ist. In mehreren Großverfahren mit Hunderten von Opfern in Deutschland kam es zu Festnahmen und Verurteilungen, wobei der Schaden allein in diesen Fällen 2,5 Millionen Euro betrug.

Internetbetrug bleibt ein aktuelles Thema. Das LKA Niedersachsen warnte kürzlich vor einer WhatsApp-Betrugsmasche, bei der Betrüger sich als offizielle Stellen ausgeben und behaupten, zuvor gestohlene Gelder zurückzahlen zu wollen, um erneut Geld von ihren Opfern zu erlangen.

Update 15.01.2024 – Aktuelles Urteil zum Phishing, Bankkunde erhält nach Phishing-Attacke keine Rückerstattung von der Bank

Ein Vorfall beim Online-Banking spätabends, bei dem die Webseite ungewöhnlich aussah und ein vermeintlicher Anruf von einer Bankmitarbeiterin erfolgte, sollte Warnsignale auslösen. Ein Kunde, der trotzdem seine persönlichen Informationen und Transaktionen preisgibt, handelt grob fahrlässig. Laut einem Urteil des Landgerichts Lübeck hat er keinen Anspruch darauf, dass die Bank ihm das verlorene Geld erstattet.

Der Fall: Ein Mann versucht abends, sich auf der Online-Banking-Plattform seiner Bank einzuloggen, bemerkt jedoch, dass die Webseite ungewöhnlich aussieht. Er versucht es erneut über sein Smartphone, doch die Seite bleibt gleich. Nach Eingabe seiner Daten erhält er einen Code und einen Anruf von einer Frau, die sich als Bankmitarbeiterin ausgibt. Sie leitet ihn an, die TAN-App zu nutzen und verschiedene Transaktionen zu bestätigen, darunter die Eröffnung eines Tagesgeldkontos und eine Testüberweisung. Am nächsten Tag stellt der Mann fest, dass mehrere Tausend Euro von seinem Konto fehlen.

Vor Gericht fordert der Mann die Rückerstattung des Geldes von seiner Bank und behauptet, ein Virus auf dem Bankserver sei schuld. Er gibt an, nur einen Euro zur Überweisung freigegeben zu haben. Die Bank lehnt eine Erstattung ab, da der Kunde den Phishing-Betrug hätte erkennen müssen.

Das Landgericht Lübeck entscheidet (Urteil vom 03.01.2024 – 3 O 83/23), dass die Bank normalerweise für nicht autorisierte Zahlungen haften müsste, es sei denn, der Kunde hat grob fahrlässig gehandelt. In diesem Fall hätte der Mann den Betrug erkennen und misstrauisch sein müssen, insbesondere wegen der spätabendlichen Aufforderung zur Kontoeröffnung und der ungewöhnlichen Webseite. Er hätte genau prüfen müssen, welche Beträge er wohin überweist. Da er dies nicht tat, hat er keinen Anspruch auf Rückerstattung des Geldes durch die Bank.

LG Lübeck, Urteil vom 03.01.2024 – 3 O 83/23

Update 03.01.2024 – Vorhersage für 2024: Anstieg von KI-unterstützem Phishing

Im Jahr 2024 prognostiziert Kaspersky eine Zunahme von Cyberangriffen, insbesondere durch die Entwicklung neuer Exploits für mobile und smarte Geräte. Es wird auch eine Zunahme von Angriffen erwartet, die von staatlichen Akteuren unterstützt werden.

Advanced Persistent Threats (APTs) stellen eine erhebliche Gefahr dar, da sie ausgefeilte Werkzeuge und Methoden verwenden, oft zielgerichtet agieren und schwer zu entdecken sind. Kaspersky veröffentlicht jährlich im Rahmen seines Security Bulletins Vorhersagen für das kommende Jahr, basierend auf global eingesetzten Threat Intelligence Services.

Igor Kuznetsov vom Global Research and Analysis Team (GReAT) bei Kaspersky betont, dass die zunehmende Verfügbarkeit von KI-Tools auch von Cyberkriminellen für komplexe APT-Kampagnen genutzt wird. Erwartet werden neue Angriffsmethoden auf die Lieferkette, das Aufkommen von Hack-for-Hire-Diensten, innovative Exploits für Verbrauchergeräte und mehr. Kasperskys Ziel ist es, fortschrittliche Bedrohungsdaten bereitzustellen, um Unternehmen bei der Abwehr von Cyberangriffen zu unterstützen.

KI-gestütztes Spear-Phishing und neue Bedrohungen für mobile Geräte

KI-Technologien werden die Erstellung von Spear-Phishing-Nachrichten erleichtern, indem sie es Angreifern ermöglichen, spezifische Personen zu imitieren. Dies könnte durch die Entwicklung neuer Automatisierungsmethoden und die Nutzung von Large-Language-Models (LLMs) geschehen, um personalisierte Nachrichten zu erstellen.

Die APT-Kampagne Operation Triangulation hat gezeigt, dass mobile Geräte zunehmend im Fokus von Cyberangriffen stehen. Kaspersky erwartet, dass Bedrohungsakteure ihre Bemühungen intensivieren und verschiedene Endgeräte über Schwachstellen und unauffällige Exploit-Liefermethoden angreifen werden. Der Schutz von privaten und geschäftlichen Geräten wird daher immer wichtiger.

Zunahme von staatlich-unterstützten Cyberangriffen und Hacktivismus

Mit steigenden geopolitischen Spannungen ist mit einer Zunahme von staatlich-unterstützten Cyberangriffen zu rechnen. Diese könnten zu Datendiebstahl, Zerstörung von IT-Infrastrukturen, langfristiger Spionage und Cyber-Sabotage führen. Hacktivismus-Aktivitäten, die destruktive und falsche Informationen verbreiten, haben ebenfalls zugenommen und werden voraussichtlich weiter anhalten.

Weitere Vorhersagen für 2024

Supply-Chain-Angriffe könnten zunehmen, wobei kleinere Unternehmen als Einfallstore für größere Unternehmen dienen. Neue Gruppen könnten Hack-for-Hire-Dienste anbieten. Kernel Rootkits könnten wieder häufiger werden, trotz moderner Sicherheitsmaßnahmen. Managed-File-Transfer-Systeme könnten zunehmend Ziel von Cyberangriffen werden, was Unternehmen dazu veranlassen sollte, in robuste Cybersicherheitsmaßnahmen zu investieren.

Update 07.12.2023 – Phishing-Angriffe über booking.com

Heise Online berichtet über Phishing-Angriffe, die die Hotelbuchungsplattform Booking.com betreffen. Cyberkriminelle haben Hotels mit Malware infiziert, um Zugang zu deren Booking-Administrationsoberfläche zu erhalten. Sie nutzen dann diese Zugänge, um betrügerische E-Mails an Gäste zu senden, die echte Buchungsdaten enthalten und daher sehr überzeugend wirken. Die Betrüger fordern die Bestätigung von Kreditkartendaten oder informieren fälschlicherweise über stornierte Flüge, um an sensible Daten zu gelangen.

Ein spezifischer Fall beinhaltet eine täuschend echte Bestätigungsseite, die einem Kunden knapp 280 Euro durch betrügerische Abbuchungen entwendete. Die Betrüger nutzen eine Malware namens „Vidar“, die sie als angebliche Reisedokumente an Hotelmitarbeiter senden, um die hoteleigenen Zugangsdaten zu stehlen. Diese Daten werden dann an eine in einem Steam-Nutzerprofil hinterlegte IP-Adresse gesendet.

Booking.com ist sich der betrügerischen Aktivitäten bewusst, betont jedoch, dass weder ihre Backend-Systeme noch ihre Infrastruktur kompromittiert wurden. Das Unternehmen arbeitet daran, seine Partnerhotels zu unterstützen und betroffene Kunden zu helfen. Die Nutzer der Plattform werden gewarnt, besonders vorsichtig zu sein, wenn Zahlungsdaten auf unüblichen Wegen abgefragt werden. Trotzdem bleibt bei vielen Betroffenen Ratlosigkeit und Frust zurück, da die Phishing-Seiten teilweise noch aktiv sind.

Booking.com, als dominierendes Hotelbuchungsportal in der EU, steht auch unter Beobachtung der EU-Kommission, die eine Monopolstellung des Unternehmens befürchtet.

Erkennen eines Phishing-Angriffs

Auf Phishing reingefallen? Typische Merkmale von Phishing-E-Mails und -Websites

Das Erkennen eines Phishing-Angriffs beginnt oft mit dem Bewusstsein für die subtilen, aber verräterischen Zeichen in E-Mails und auf Websites. Typische Merkmale von Phishing-E-Mails umfassen oft Dringlichkeit suggerierende Nachrichten, die zum sofortigen Handeln auffordern, wie zum Beispiel das Aktualisieren von Kontoinformationen oder das Bestätigen von Passwörtern. Diese E-Mails können auch durch schlechte Grammatik und Rechtschreibung, ungewöhnliche Absenderadressen oder verdächtige Anhänge auffallen. Bei Phishing-Websites ist es häufig so, dass die URL nur leicht von der echten Adresse abweicht, was leicht zu übersehen ist. Sie können auch gefälschte Login-Seiten enthalten, die darauf abzielen, Ihre Anmeldeinformationen zu stehlen.

Beispiele für gängige Phishing-Methoden

Einige gängige Phishing-Methoden beinhalten das Versenden von E-Mails, die vorgeben, von bekannten Unternehmen oder Finanzinstitutionen zu stammen, mit dem Ziel, persönliche Daten zu erbeuten. Spear-Phishing ist eine zielgerichtete Variante, bei der die Angreifer ihre Nachrichten auf bestimmte Personen oder Organisationen zuschneiden, um Vertrauen zu gewinnen. Eine andere Methode ist das sogenannte „Whaling“, das sich auf hochrangige Ziele wie Geschäftsführer konzentriert, um Zugang zu sensiblen Unternehmensdaten zu erhalten. Das Verständnis dieser Methoden und Merkmale ist entscheidend, um sich vor den immer raffinierteren Taktiken der Phisher zu schützen.

Erste Schritte nach einem Phishing-Angriff

Sofortmaßnahmen: Auf Phishing reingefallen – Was ist zu tun?

Wenn Sie vermuten, dass Sie Opfer eines Phishing-Angriffs geworden sind, ist schnelles Handeln entscheidend. Der erste Schritt besteht darin, jegliche Verbindung zu der verdächtigen Quelle zu unterbrechen. Ändern Sie sofort Ihre Passwörter, insbesondere wenn Sie dieselben Anmeldedaten auf verschiedenen Plattformen verwenden. Es ist auch ratsam, Ihre Bank und andere Finanzinstitutionen zu informieren, falls Sie finanzielle Informationen preisgegeben haben. Überprüfen Sie Ihre Konten auf ungewöhnliche Aktivitäten und setzen Sie sich gegebenenfalls mit Ihrem Kreditkartenanbieter in Verbindung. Eine weitere wichtige Maßnahme ist das Aktualisieren Ihrer Sicherheitssoftware und das Durchführen eines vollständigen Systemscans, um sicherzustellen, dass keine schädliche Software auf Ihren Geräten installiert wurde.

Wichtige Kontakte und Anlaufstellen

Neben Ihren Finanzinstitutionen sollten Sie auch die zuständigen Behörden kontaktieren. In vielen Ländern gibt es spezielle Meldestellen für Internetkriminalität, bei denen Sie den Vorfall melden können. Dies ist besonders wichtig, da es dabei helfen kann, die Täter zu identifizieren und andere potenzielle Opfer zu warnen. Dokumentieren Sie alle relevanten Informationen zum Phishing-Versuch, einschließlich E-Mails oder URLs, und bewahren Sie diese für eventuelle Nachfragen auf. Wenn Sie in einem Unternehmen arbeiten, informieren Sie unverzüglich die IT-Abteilung, da der Angriff möglicherweise auch andere Bereiche des Unternehmensnetzwerks betreffen könnte. Denken Sie daran, dass Ihre proaktive Reaktion nicht nur dazu beiträgt, Ihre eigenen Daten zu schützen, sondern auch einen wichtigen Beitrag zur Bekämpfung von Cyberkriminalität leistet.

Sicherheit Ihrer persönlichen Daten

Überprüfung und Sicherung von Konten

Nach einem Phishing-Angriff ist die Sicherheit Ihrer persönlichen Daten von höchster Priorität. Beginnen Sie mit einer gründlichen Überprüfung aller Ihrer Konten, insbesondere jener, die möglicherweise kompromittiert wurden. Achten Sie auf ungewöhnliche Aktivitäten oder Transaktionen und melden Sie diese sofort den entsprechenden Diensten. Es ist auch ratsam, regelmäßige Überwachungsdienste für Ihre Finanzkonten und Kreditberichte in Betracht zu ziehen, um zukünftige unautorisierte Aktivitäten schnell zu erkennen. Stellen Sie sicher, dass Ihre Sicherheitseinstellungen auf allen Plattformen aktuell sind, einschließlich der Aktivierung von Zwei-Faktor-Authentifizierung, wo immer dies möglich ist, um einen zusätzlichen Schutzschicht zu bieten.

Auf Phishing reingefallen? Ändern von Passwörtern und Sicherheitsfragen

Ein wesentlicher Schritt zur Sicherung Ihrer Daten ist das Ändern Ihrer Passwörter und Sicherheitsfragen. Wählen Sie starke, einzigartige Passwörter für jedes Konto und vermeiden Sie die Wiederverwendung von Passwörtern über verschiedene Dienste hinweg. Nutzen Sie Passwortmanager, um die Komplexität und Einzigartigkeit Ihrer Passwörter zu gewährleisten, ohne sich auf Ihr Gedächtnis verlassen zu müssen. Ändern Sie auch Ihre Sicherheitsfragen, besonders wenn Sie glauben, dass die Antworten durch den Phishing-Angriff kompromittiert worden sein könnten. Bedenken Sie, dass Sicherheitsfragen oft persönliche Informationen betreffen, die leicht durch soziale Medien oder andere öffentliche Quellen gefunden werden können. Wählen Sie daher Fragen und Antworten, die nicht leicht zu erraten oder zu recherchieren sind. Indem Sie diese Schritte befolgen, können Sie die Sicherheit Ihrer persönlichen Daten erheblich verbessern und sich vor zukünftigen Angriffen schützen.

FAQ zum Thema „Auf Phishing reingefallen – Was tun?“

Sobald Sie feststellen, dass Sie Opfer eines Phishing-Angriffs geworden sind, ändern Sie umgehend alle betroffenen Passwörter. Kontaktieren Sie Ihre Bank und Kreditkartenunternehmen, falls Sie finanzielle Informationen preisgegeben haben. Führen Sie außerdem einen vollständigen Virenscan auf Ihrem Gerät durch und nehmen Sie Kontakt mit einem Fachanwalt für IT-Recht auf. Ein spezialisierter Anwalt kann Sie gezielt unterstützen, damit Sie Ihr Geld wiederbekommen.

Überprüfen Sie die E-Mail-Adresse des Absenders und achten Sie auf Rechtschreibfehler oder grammatische Fehler in der Nachricht. Seien Sie vorsichtig mit Links oder Anhängen in der E-Mail. Bei Websites sollten Sie die URL genau prüfen und darauf achten, ob es sich um eine sichere Verbindung (https://) handelt.

Ja, es ist wichtig, Phishing-Angriffe zu melden. Sie können dies bei Ihrer lokalen Polizeidienststelle tun oder bei einer für Internetkriminalität zuständigen Behörde. In einigen Ländern gibt es spezielle Online-Plattformen für die Meldung von Cyberkriminalität.

Verwenden Sie starke, einzigartige Passwörter für Ihre Konten und aktivieren Sie die Zwei-Faktor-Authentifizierung, wo immer es möglich ist. Seien Sie vorsichtig mit persönlichen Informationen in E-Mails oder auf Websites. Halten Sie Ihre Software, einschließlich Antivirenprogrammen, stets auf dem neuesten Stand.

Überwachen Sie Ihre Finanzkonten regelmäßig auf verdächtige Aktivitäten. Erwägen Sie, einen Kreditüberwachungsdienst zu nutzen, um Ihre Kreditberichte zu überwachen. Informieren Sie sich kontinuierlich über neue Phishing-Methoden und sensibilisieren Sie Ihr Umfeld für die Risiken von Phishing.

Umgang mit finanziellen Konsequenzen

Kontaktieren der Bank und Kreditkartenunternehmen

Einer der dringlichsten Schritte nach einem Phishing-Angriff ist das Kontaktieren Ihrer Bank und Kreditkartenunternehmen. Informieren Sie sie umgehend über den Vorfall und bitten Sie um eine Überprüfung Ihrer jüngsten Transaktionen. Falls verdächtige Aktivitäten festgestellt werden, können diese Institutionen Maßnahmen ergreifen, um Ihr Konto zu sichern, betrügerische Transaktionen rückgängig zu machen und neue Karten auszustellen. Es ist auch wichtig, sich über mögliche Schutzmaßnahmen Ihrer Bank gegen Betrug zu informieren. Viele Finanzinstitute bieten Dienste an, die Sie im Falle eines Identitätsdiebstahls unterstützen und beraten können.

Überwachung von Kontoauszügen und Kreditberichten – Auf Phishing reingefallen?

Neben der sofortigen Kontaktaufnahme mit Ihren Finanzdienstleistern ist es unerlässlich, Ihre Kontoauszüge und Kreditberichte regelmäßig zu überwachen. Überprüfen Sie Ihre Kontoauszüge auf unerklärliche Abbuchungen oder unautorisierte Transaktionen. Es ist ratsam, sich für Benachrichtigungen bei verdächtigen Aktivitäten anzumelden, falls Ihr Bankinstitut diesen Service anbietet. Ebenso sollten Sie Ihre Kreditberichte von den großen Kreditauskunfteien überprüfen, um sicherzustellen, dass keine unbefugten Konten oder Kredite in Ihrem Namen eröffnet wurden. In vielen Ländern haben Sie das Recht, einmal jährlich einen kostenlosen Kreditbericht anzufordern. Dies kann ein wertvolles Werkzeug sein, um Ihre finanzielle Integrität nach einem Phishing-Angriff zu bewahren und zu überwachen. Indem Sie proaktiv Ihre Finanzen im Auge behalten, können Sie die Auswirkungen eines Phishing-Angriffs minimieren und schneller zur Normalität zurückkehren.

Rechtliche Schritte und Anzeige – Auf Phishing reingefallen

Wann und wie eine Anzeige erstatten?

Wenn Sie Opfer eines Phishing-Angriffs geworden sind, ist es wichtig, rechtliche Schritte zu erwägen und gegebenenfalls eine Anzeige zu erstatten. Dies sollte insbesondere dann geschehen, wenn Sie finanziellen Schaden erlitten haben oder Ihre persönlichen Daten missbraucht wurden. Die Anzeige kann bei der örtlichen Polizei oder, je nach Land, bei speziellen Behörden für Internetkriminalität erstattet werden. Bereiten Sie alle relevanten Informationen vor, einschließlich aller Kommunikationen, die mit dem Phishing-Versuch in Verbindung stehen, sowie Details zu etwaigen Transaktionen oder Datenverlusten. Eine detaillierte Dokumentation kann den Behörden helfen, den Fall effektiv zu bearbeiten.

Zusammenarbeit mit Behörden

Die Zusammenarbeit mit den Behörden ist ein entscheidender Schritt im Prozess der Schadensbewältigung. Sie können wertvolle Informationen liefern, die zur Aufklärung des Falles beitragen und möglicherweise helfen, die Täter zu identifizieren und zukünftige Angriffe zu verhindern. Die Behörden können auch Anleitungen und Empfehlungen geben, wie Sie sich und Ihre Daten in Zukunft besser schützen können.

Fachanwalt für IT-Recht einschalten

In komplexeren Fällen, insbesondere wenn es um erhebliche finanzielle Verluste oder komplexe rechtliche Fragen geht, kann es sinnvoll sein, einen Fachanwalt für IT-Recht zu konsultieren. Ein spezialisierter Anwalt kann Sie über Ihre Rechte aufklären, bei der Durchsetzung von Ansprüchen unterstützen und Sie durch den rechtlichen Prozess führen. Dies ist besonders relevant, wenn es um die Wiederherstellung von Verlusten oder den Schutz Ihrer Rechte und Ihres Rufs geht. Ein erfahrener Anwalt kann auch dabei helfen, die richtigen rechtlichen Schritte einzuleiten und sicherzustellen, dass alle erforderlichen Maßnahmen ergriffen werden, um Ihre Interessen zu wahren.

Erfahrungsberichte zu „Auf Phishing reingefallen“

Ich habe eine E-Mail von meinem vermeintlichen Energieversorger erhalten, die sehr echt aussah und mich aufforderte, meine Bankdaten zu aktualisieren. Da die E-Mail meine korrekte Adresse und andere Details enthielt, habe ich nicht zweimal nachgedacht und meine Daten eingegeben. Ein paar Tage später bemerkte ich ungewöhnliche Abbuchungen von meinem Konto. Meine Bank konnte die Zahlungen nicht rückgängig machen, aber sie half mir, mein Konto zu sperren und neue Zugangsdaten zu erstellen.

Opfer eines Phishing-Angriffs

Während meiner Wohnungssuche erhielt ich eine E-Mail von einer vermeintlichen Vermieterin mit einem Link zu einem Online-Formular, in dem ich persönliche Informationen und eine Kaution eingeben sollte. Die E-Mail sah sehr echt aus und enthielt Fotos der Wohnung. Nachdem ich die Kaution überwiesen hatte, hörte ich nie wieder von der „Vermieterin“ und die Wohnung existierte nicht. Ich habe den Betrug der Polizei und der Immobilienplattform gemeldet.

Phishing bei Wohnungssuche

Ich erhielt eine E-Mail von „PayPal“, die behauptete, mein Konto sei aufgrund ungewöhnlicher Aktivitäten eingeschränkt. Die E-Mail forderte mich auf, mich über einen Link anzumelden und meine Identität zu verifizieren. Kurz nachdem ich meine Anmeldedaten eingegeben hatte, bemerkte ich, dass mein PayPal-Konto für mehrere nicht autorisierte Transaktionen verwendet wurde. PayPal riet mir jedoch, meine Kontosicherheitseinstellungen zu überprüfen und Passwörter zu ändern. Ein Fachanwalt für IT-Recht half mir, einen Erstattungsanspruch gegen PayPal durchzusetzen. Mein Schaden wurde ausgeglichen.

Phishing bei PayPal

Auf Phishing reingefallen? Prävention und Sensibilisierung

Tipps zur Vermeidung von Phishing-Angriffen

Prävention ist der Schlüssel, um sich vor Phishing-Angriffen zu schützen. Ein grundlegendes Bewusstsein und Vorsicht beim Umgang mit E-Mails und Online-Inhalten können bereits einen großen Unterschied machen. Seien Sie skeptisch gegenüber E-Mails oder Nachrichten, die dringende Handlungen oder die Eingabe persönlicher Informationen verlangen. Überprüfen Sie die Absenderadresse auf Ungereimtheiten und klicken Sie nicht voreilig auf Links oder Anhänge in verdächtigen E-Mails. Aktualisieren Sie regelmäßig Ihre Sicherheitssoftware und nutzen Sie Browser-Erweiterungen, die vor bekannten Phishing-Seiten warnen. Außerdem ist es ratsam, regelmäßig Ihre Passwörter zu ändern und für verschiedene Dienste unterschiedliche Zugangsdaten zu verwenden.

Schulung und Aufklärung im privaten und beruflichen Umfeld

Die Sensibilisierung für Phishing-Gefahren ist sowohl im privaten als auch im beruflichen Umfeld von großer Bedeutung. Im beruflichen Kontext können regelmäßige Schulungen und Workshops zum Thema Cybersicherheit das Bewusstsein der Mitarbeiter schärfen und ihnen das nötige Wissen vermitteln, um Phishing-Versuche zu erkennen und richtig darauf zu reagieren. Im privaten Bereich ist es wichtig, Freunde und Familienmitglieder, insbesondere ältere Menschen, die möglicherweise weniger vertraut mit digitalen Bedrohungen sind, über die Risiken von Phishing aufzuklären. Das Teilen von Informationen und Erfahrungen kann dazu beitragen, ein stärkeres Bewusstsein für diese Art von Cyberbedrohungen zu schaffen und letztendlich dazu beitragen, dass weniger Menschen Opfer von Phishing-Angriffen werden.

Technische Schutzmaßnahmen – Auf Phishing reingefallen?

Einsatz von Sicherheitssoftware

Eine der effektivsten Methoden, um sich vor Phishing und anderen Cyberbedrohungen zu schützen, ist der Einsatz von Sicherheitssoftware. Eine zuverlässige Antivirus-Software kann nicht nur vor Viren und Malware schützen, sondern auch Phishing-Versuche erkennen und blockieren. Es ist wichtig, dass diese Software stets auf dem neuesten Stand gehalten wird, um gegen die neuesten Bedrohungen gewappnet zu sein. Zusätzlich können spezialisierte Anti-Phishing-Tools eingesetzt werden, die speziell darauf ausgelegt sind, Phishing-Angriffe zu erkennen und zu verhindern. Diese Tools überprüfen häufig die Authentizität von Websites und warnen den Nutzer vor potenziellen Gefahren.

Konfiguration von E-Mail-Filtern und Browser-Einstellungen

Eine weitere wichtige technische Schutzmaßnahme ist die Konfiguration von E-Mail-Filtern und Browser-Einstellungen. Viele E-Mail-Dienste bieten integrierte Sicherheitsfunktionen, die verdächtige E-Mails automatisch erkennen und in einen Spam-Ordner verschieben können. Es lohnt sich, diese Einstellungen zu überprüfen und gegebenenfalls anzupassen, um einen besseren Schutz zu gewährleisten. In ähnlicher Weise können Browser so konfiguriert werden, dass sie vor gefährlichen Websites warnen. Viele moderne Browser verfügen über integrierte Sicherheitsfunktionen, die vor bekannten Phishing-Seiten und anderen Online-Bedrohungen schützen. Durch die Aktivierung dieser Funktionen und die regelmäßige Aktualisierung Ihres Browsers können Sie das Risiko verringern, Opfer eines Phishing-Angriffs zu werden. Diese technischen Maßnahmen, kombiniert mit einem bewussten und vorsichtigen Online-Verhalten, bilden eine starke Verteidigungslinie gegen Phishing und andere Cyberbedrohungen.

Psychologische Aspekte eines Phishing-Angriffs

Umgang mit dem Gefühl des Betrugs

Ein Phishing-Angriff kann nicht nur finanzielle oder datenschutzbezogene Konsequenzen haben, sondern auch tiefgreifende psychologische Auswirkungen. Viele Opfer von Phishing erleben Gefühle des Betrugs, des Vertrauensverlusts und der Unsicherheit. Es ist wichtig, diese Gefühle anzuerkennen und zu verstehen, dass es normal ist, sich nach einem solchen Vorfall verletzlich zu fühlen. Ein offener Umgang mit diesen Emotionen ist entscheidend für die Bewältigung des Erlebten. Es kann hilfreich sein, sich mit Freunden oder Familienmitgliedern auszutauschen und Unterstützung in Ihrem sozialen Umfeld zu suchen. Erinnern Sie sich daran, dass Phishing-Angriffe ausgeklügelte Taktiken verwenden und jeden treffen können, unabhängig von ihrer Vorsicht oder Erfahrung im Umgang mit Online-Sicherheit.

Beratungs- und Unterstützungsangebote

Für diejenigen, die nach einem Phishing-Angriff zusätzliche Unterstützung benötigen, gibt es verschiedene Beratungs- und Unterstützungsangebote. Viele Organisationen und Behörden bieten Beratungsdienste an, die speziell darauf ausgerichtet sind, Opfern von Cyberkriminalität zu helfen. Diese können nicht nur praktische Ratschläge und Unterstützung bei der Bewältigung der finanziellen und technischen Aspekte des Angriffs bieten, sondern auch emotionale Unterstützung leisten. In einigen Fällen kann es auch sinnvoll sein, professionelle psychologische Hilfe in Anspruch zu nehmen, insbesondere wenn der Vorfall zu anhaltendem Stress oder Angstzuständen führt. Das Wichtigste ist, sich daran zu erinnern, dass Sie nicht allein sind und dass es Ressourcen und Menschen gibt, die bereit und fähig sind, Ihnen durch diese schwierige Zeit zu helfen.

Zusammenfassung und Schlusswort

Wichtigste Erkenntnisse und Handlungsempfehlungen

Dieser Blogbeitrag hat verschiedene Aspekte beleuchtet, die wichtig sind, wenn man Opfer eines Phishing-Angriffs geworden ist. Von der sofortigen Reaktion, wie das Ändern von Passwörtern und das Informieren von Banken, bis hin zu langfristigen Maßnahmen wie der Überwachung Ihrer Konten und der Zusammenarbeit mit Behörden. Wir haben auch die Bedeutung von Präventionsmaßnahmen, wie dem Einsatz von Sicherheitssoftware und der Schulung im privaten und beruflichen Umfeld, hervorgehoben. Es ist entscheidend, sich der psychologischen Auswirkungen eines Phishing-Angriffs bewusst zu sein und bei Bedarf Unterstützung zu suchen. Die Schlüsselbotschaft ist, wachsam zu bleiben, sich zu informieren und proaktiv Maßnahmen zu ergreifen, um sich selbst zu schützen.

Abschließende Gedanken und Ausblick

Phishing-Angriffe sind eine ständige Bedrohung in unserer zunehmend digitalisierten Welt, aber mit dem richtigen Wissen und den richtigen Werkzeugen können Sie sich effektiv schützen. Es ist wichtig, sich kontinuierlich über die neuesten Phishing-Taktiken zu informieren und sich an die sich ständig ändernde Landschaft der Cyberbedrohungen anzupassen. Denken Sie daran, dass Sicherheit nicht nur eine technische, sondern auch eine menschliche Komponente hat. Indem wir uns selbst und andere über die Risiken und Schutzmaßnahmen aufklären, können wir alle dazu beitragen, das Internet zu einem sichereren Ort zu machen. Abschließend möchten wir betonen, dass das Bewusstsein und die richtigen Maßnahmen der Schlüssel sind, um sich und Ihre Daten in der digitalen Welt zu schützen.

Auf Phishing reingefallen? Geld weg? Konto leergeräumt?

Suchen Sie rechtlichen Beistand?

Rechtsanwalt Thomas Feil
Rechtsanwalt
Thomas Feil


Sie benötigen rechtliche Hilfe bei einem Phishing-Fall?

Schritt 1/2:
Leave this field blank

Vielen Dank für Ihre Anfrage!

Allerdings ist der Betrag nicht hoch genug, sodass sich eine rechtliche Vertretung für Sie in diesem Fall wirtschaftlich höchstwahrscheinlich nicht lohnen wird. 

Das können Sie dennoch tun:

 



Mussten Sie bereits negative Erfahrungen durch Phishing sammeln? Dann würden Sie auch anderen Betroffenen sehr helfen, wenn Sie das Vorgehen in einem Kommentar beschreiben. Vielen Dank!

Schreiben Sie einen Kommentar

WordPress Cookie Plugin von Real Cookie Banner