Häufige Phänomene
Die häufigsten Cybercrime-Phänomene
Vorgehensweise, bei dem die Täterschaft in der Absicht rechtswidriger Bereicherung das Opfer durch Vorspiegelung oder Unterdrückung von Tatsachen gezielt so täuscht, dass es sich selbst oder einen Dritten am Vermögen schädigt und damit materiellen Schaden zufügt.
Cyberkriminelle betreiben betrügerische Onlineshops, um sich unrechtmässig zu bereichern. Die geschädigten Internetnutzerinnen und -nutzer bestellen in den entsprechenden Shops Waren, welche nicht, in nur mangelhafter Qualität oder als Fälschung geliefert werden.
Von CEO-Fraud oder CEO-Betrug ist die Rede, wenn Täter im Namen des Firmenchefs die Buchhaltung oder den Finanzdienst anweisen, eine Zahlung auf ein (typischerweise ausländisches) Konto der Betrüger vorzunehmen. Neu versuchen die Betrüger auch Geschenkgutscheine zu ergaunern
Meist erfolgt die Anweisung von einer gefälschten E-Mail-Adresse oder einem gehackten E-Mail-Konto aus.
Zunächst werden persönliche Kontakt- und Zugangsdaten zur IT Infrastruktur ausgespäht. Anschliessend werden sensible Informationen (Bankverbindungen, Geschäftsdaten, Betriebsgeheimnisse usw.) gestohlen. Schlussendlich werden die Daten auf der IT Infrastruktur verschlüsselt und damit gedroht, die gestohlenen Daten bei Nichtbezahlen der Geldforderung zu veröffentlichen.
Auf Kleinanzeigenplattformen inserieren Betrüger attraktive Produkte zu sehr günstigen Konditionen. Der Verkäufer schlägt vor, das Geschäft über eine Logistikunternehmung abzuwickeln. Das Geld soll an das Transport-Unternehmen überwiesen werden. Dieses behalte das Geld bei sich und überweise es erst an den Verkäufer, wenn die BestellerIn mit der Ware zufrieden ist (Escrow). In Tat und Wahrheit kontrolliert der Betrüger das angebliche Logistikunternehmen.
Vorgehensweise, bei dem die Täter vor allem ältere Personen per Telefon kontaktieren, behaupten von der Polizei zu sein und sie überreden, Vermögenswerte und Geld an die Täter zu übergeben.
Mit attraktiven Stellenangeboten rekrutieren Kriminelle hauptsächlich im Internet immer wieder Personen als Finanzagenten/innen, auch «Money Mules» genannt, die deliktisch erwirtschaftetes Geld ins Ausland transferieren sollen. Wer an solchen «Geschäften» mitwirkt, macht sich der Geldwäscherei strafbar.
Die Täterschaft publiziert auf Kleinanzeige- und Online-Plattformen betrügerische Angebote/Inserate. Die Käufer bezahlen die Ware, diese wird jedoch nie geliefert.
Die Täterschaft kauft auf Kleinanzeige- und Online-Plattformen Ware, lässt sich diese vom Verkäufer zusenden und bezahlt die Ware nie.
Die Täterschaft publiziert eine falsche Immobilienanzeige und verlangt von den Interessenten, dass sie im Voraus eine Kaution bezahlen.
Die verhängnisvolle Beziehung beginnt im Internet. Das Opfer wird vom Täter über soziale Medien kontaktiert, erhält Komplimente, verliebt sich und lässt sich auf eine Internetbeziehung ein. Langsam wird eine Vertrauensbeziehung aufgebaut. Wegen angeblicher Notlagen wird bald die Frage nach Geld gestellt. Solange Geld überwiesen wird, dauert die angebliche Liebesbeziehung an. Stoppt der Geldfluss, ist nebst dem Geld auch die Liebe weg.
Bezeichnet Computerprogramme die entwickelt wurden, um unerwünschte und gegebenenfalls schädliche Funktionen auszuführen. Malware wird als Oberbegriff für Viren, Trojaner und Schadprogramme verwendet.
Cyberkriminelle betreiben betrügerische Anlageplattformen für online Investments. Den Kunden werden erfolgreiche "Trades" mit hohen Gewinnen vorgespiegelt. Allerdings haben die Cyberkriminellen es lediglich auf Geldeinzahlungen abgesehen. Gehandelt wird nie und das Geld ist verloren.
Vorgehensweise, um an vertrauliche Daten, insbesondere Zugangsdaten zu E-Mail- oder E-Banking-Konten sowie Kreditkarteninformationen, zu gelangen, mit dem Ziel Vermögensdelikte zu begehen.
Schadprogramme, die den Computer sperren oder darauf befindliche Daten verschlüsseln. Die Täter erpressen ihre Opfer, indem sie deutlich machen, dass der Bildschirm oder die Daten nur nach einer Lösegeldzahlung wieder freigegeben werden.
Erpressung durch Fotos oder Videos mit sexuellen Inhalten der geschädigten Person.
Smishing setzt sich aus den Worten „SMS“ und „Phishing“ zusammen. Wenn Cyberkriminelle phishen, senden Sie betrügerische E-Mails, durch die der Empfänger zum Öffnen eines Anhangs oder Aufrufen eines schädlichen Links bewegt werden soll. Smishing nutzt Textnachrichten (SMS, Messengerdienste) anstelle von E-Mails.
Englische Bezeichnung für unerwünscht empfangene Massen-E-Mails.
Vorgehensweise, bei dem die Täter z.B. ihre wahre Rufnummer technisch so verändern, dass eine andere Nummer angezeigt wird. Diese Rufnummer soll beim Opfer Vertrauen erzeugen (z.B. Rufnummer der Polizei etc.).
Vorgehensweise, bei dem die Täter die potenziellen Geschädigten anrufen und sich als Computer-Techniker ausgeben. Nachdem die Täter die Kontrolle über die Computer der Geschädigten übernommen haben, nehmen sie kriminelle Handlungen vor, in der Absicht, sich finanziell zu bereichern.
Wird eine Kreditkarte auf einem Smartphone hinterlegt, spricht man von Virtualisierung der Kreditkarte. Anschliessend kann die Kreditkarte zur Zahlung bei Apple Pay, Google Pay, Samsung Pay oder anderen Zahlungssystemen verwendet werden. Gelingt es einem Betrüger die Kreditkartendaten eines Opfers auf einem täterischen Handy zu virtualisieren, so kann der Betrüger auf Kosten des Opfers einkaufen gehen. Für das Virtualisieren ist eine einmalige zwei Faktor Authentifizierung durch das Opfer notwendig. Anschliessend funktioniert die Authentifizierrung mit dem Gesicht oder Fingerabdruck des Täters ohne Zutun des Opfers.
Was ist Cyberkriminalität: Welche sind heute die häufigsten Bedrohungen?
Cyberkriminalität kann viele Formen annehmen, aber sie alle haben die digitale Umgebung gemeinsam. Eine gute Definition von Internetkriminalität wäre im Allgemeinen: Straftaten, die mit dem Ziel begangen werden, den Ruf des Opfers zu schädigen oder ihm physischen oder psychischen Schaden zuzufügen, wobei Computer und/oder Netzwerke wie das Internet oder mobile Netzwerke genutzt werden.
Cyberkriminalität hat in letzter Zeit aufgrund der aktuellen Umstände viel mehr Aufmerksamkeit erlangt, wie unsere Marktstudie über die Anpassung von Unternehmen an COVID-19 zeigt, die von 150 führenden E-Commerce-Unternehmen beantwortet wurde:
Mit einfachen Worten kann man die Internetkriminalität in zwei große Kategorien einteilen: Computer als Ziel und Computer als Werkzeug.
Computerkriminalität erfordert von den Tätern ein viel höheres Maß an Fachwissen und wird in der Regel von einer Gruppe von Einzelpersonen und nicht von Einzelgängern begangen. Angesichts des technischen Know-hows, das für die Ausführung erforderlich ist, und der Neuartigkeit dieser Art von Verbrechen ist die Gesellschaft auf diese Art von Verbrechen eher unvorbereitet. Glücklicherweise ist diese Art von Cyberkriminalität am wenigsten verbreitet, da sie viel Fachwissen und Koordination erfordert. Diese Verbrechen beruhen in der Regel auf Computerviren, Malware und Denial-of-Service-Angriffen.
Computer als Werkzeug sind technisch viel weniger ausgefeilt und daher weitaus häufiger. Bei diesen Verbrechen nutzt der Angreifer menschliche Schwächen aus. Dazu gehören Diebstähle, Betrügereien und Belästigungen, die es schon seit Jahrhunderten gibt, lange bevor sich die Computerwissenschaft entwickelte. Da dies die häufigsten Cyberverbrechen sind, werden wir uns in diesem Artikel auf diese konzentrieren.
Zusammenfassung:
Die häufigsten Arten von Cyberkriminalität
Wie werden sie begangen
Wie können Sie Ihre Marke und sich selbst schützen?
Die 5 häufigsten Arten von Cyberkriminalität:
Phishing-Betrug:
Phishing ist eine der Hauptformen von Social-Engineering-Angriffen. Wie bei allen Social-Engineering-Angriffen wird versucht, ahnungslose Benutzer zur Preisgabe persönlicher Daten zu verleiten.
In der Regel werden diese Cyberverbrechen begangen, indem vertrauenswürdige und beliebte Marken nachgeahmt werden, indem gefälschte Social-Media-Profile und betrügerische Websites erstellt werden, um Nutzer auf diese Seiten zu locken. Diese Websites kopieren das Erscheinungsbild der echten Website, um ein Gefühl der Sicherheit zu vermitteln, und fordern in der Regel dazu auf, Formulare mit persönlichen Daten auszufüllen, um eine Art von Vorteil zu erhalten, z. B. Rabatte. Die raffiniertesten dieser Websites können bösartige Skripte enthalten, die diese Informationen aus Ihrem Browser auslesen, ohne dass Formulare erforderlich sind.
Diese Informationen werden später zu Geld gemacht, im schlimmsten Fall wurden Bankdaten gestohlen. Selbst wenn keine Bankdaten weitergegeben wurden, gibt es viele Möglichkeiten, aus persönlichen Daten Profit zu schlagen, wie der Skandal um Cambridge Analytica bewiesen hat.
Aus geschäftlicher Sicht versuchen diese Betrüger meist, sich als potenzielle Anbieter auszugeben.
Wie Sie sich vor Phishing-Betrug schützen können:
Sie sollten jede Domain überprüfen, auf die Sie verlinkt werden, und keine Informationen auf Websites angeben, die nicht sicher sind. Sichere Websites zeigen immer ein kleines Vorhängeschloss am Anfang der URL an.
Achten Sie auch auf die Namen von Social Media-Profilen und Domains. Große Marken lassen ihre Social Media-Profile in der Regel verifizieren, und Domain-Typosquatting ist eine sehr häufige Taktik.
Natürlich ist auch der gesunde Menschenverstand sehr wichtig, um sich vor diesen Betrügereien zu schützen. Wenn es zu schön ist, um wahr zu sein, ist es das meist nicht.
Aus geschäftlicher Sicht sollten Sie Ihre Mitarbeiter schulen und aufklären, denn letztendlich liegt es am Einzelnen, sich vor dieser Art von Cyberkriminalität zu schützen.
Lesen Sie auch:
Wie man eine gefälschte Website abschaltet
Nachahmung in den sozialen Medien
Internet-Betrug:
Bei dieser Art von Betrug werden die Menschen in der Regel aufgefordert, Geld zu überweisen, das kurzfristig eine viel größere Summe verspricht. Am bekanntesten ist der „nigerianische“ Betrug, der auch als „419“-Betrug bekannt ist, was die Nummer des nigerianischen Gesetzes ist, gegen das er verstößt.
Diese Betrügereien waren bereits über Fax, Telefon und die traditionelle Post weit verbreitet, aber durch das Internet wurden sie viel einfacher und weiter verbreitet.
In der Regel erhält das Opfer eine Nachricht von jemandem, der Hilfe benötigt, um eine große Geldsumme aus dem Ausland zu transferieren. Es gibt viele Variationen dieses Betrugs und es werden täglich mehr davon entwickelt.
Das Opfer wird gebeten, einen kleinen Teil der Kosten für die Verlagerung des Geldes oder des Vermögenswertes zu übernehmen, und es wird ihm ein größerer Anteil des Gewinns versprochen, wenn der Prozess abgeschlossen ist.
Wenn das Opfer darauf hereinfällt und Geld überweist, wird ihm mitgeteilt, dass Komplikationen aufgetreten sind und dass mehr Geld benötigt wird. Natürlich wird das Opfer nichts zurückerhalten, und das geht so lange, bis der Betrüger das Gefühl hat, dass er von diesem Opfer nichts mehr zu gewinnen hat und zu einem anderen springt.
Ein weiterer häufiger Betrug betrifft gefälschte Stellenanzeigen, bei denen das Opfer aufgefordert wird, Geld zu zahlen, um die Kosten für den Papierkram oder die Ausbildung vor dem Onboarding zu decken.
Wie Sie sich vor Internet-Betrug schützen können:
Gesunder Menschenverstand ist die beste Verteidigung gegen diese Art von Cyberkriminalität. Wie bei allen anderen Betrügereien gilt auch hier: Wenn ein Angebot zu gut ist, um wahr zu sein, ist es in der Regel nicht wahr.
Misstrauen Sie unaufgeforderten Mitteilungen von Fremden, die sehr attraktive Angebote machen, und zahlen Sie niemals im Voraus.
Online-Verstöße gegen geistiges Eigentum:
Verstöße gegen geistiges Eigentum reichen vom Verkauf gefälschter oder nachgeahmter Waren über Content-Piraterie bis hin zu Patentverletzungen und mehr. Im folgenden Artikel finden Sie eine vollständige Liste aller Arten von Verletzungen des geistigen Eigentums.
Als Zusammenfassung werden wir sie in diesem Beitrag kurz erläutern:
Gefälschte und nachgeahmte Waren: Produkte, die so gestaltet sind, dass sie identisch mit einem bereits existierenden Produkt einer fremden Marke aussehen; während Fälschungen mit Markenzeichen versehen sind, gilt dies für Repliken nicht.
Produkte, die so gestaltet sind, dass sie identisch mit einem bereits existierenden Produkt einer fremden Marke aussehen; während Fälschungen mit Markenzeichen versehen sind, gilt dies für Repliken nicht. Piraterie: Piraterie ist die unerlaubte Reproduktion, Vervielfältigung und Verbreitung von urheberrechtlich geschütztem Material.
Piraterie ist die unerlaubte Reproduktion, Vervielfältigung und Verbreitung von urheberrechtlich geschütztem Material. Patentverletzung: Das sind Produkte, die die Funktionalität und den Mechanismus von Produkten, die durch Gebrauchsmuster geschützt sind, exakt kopieren.
Wie Sie Ihre Marke vor Verletzungen des geistigen Eigentums im Internet schützen können:
Es gibt zwei Hauptmöglichkeiten, Ihr geistiges Eigentum online zu schützen.
Sie können interne Detektiv- und Anwaltsteams einsetzen, um das Internet zu durchsuchen und gegen Rechtsverletzer vorzugehen. Dies ist eine Methode, die viel Zeit und Mühe erfordert und eher für kleine Unternehmen geeignet ist, die kein großes Problem haben.
Es gibt auch Software, wie z.B. unsere Markenschutzsoftware und Anti-Piraterie-Software, die es Ihnen ermöglicht, diese Bemühungen kosteneffizient zu skalieren, wenn Ihr Problem mehr ist, als Ihr internes Team bewältigen kann.
Identitätsdiebstahl:
Identitätsdiebstahl ist eng mit den bereits erwähnten Phishing-Betrügereien verbunden. Auch diese Art von Cyberkriminalität gab es schon viel früher als das Internet, aber es hat ihre Reichweite und Ausführbarkeit deutlich verbessert.
Identitätsdiebstahl gibt es in zwei Hauptformen, je nachdem, welche Informationen gestohlen wurden. Wenn nur persönliche Daten oder Konten ohne gespeicherte Zahlungsmittel gestohlen wurden, ist die Identitätsdiebstahlsmasche das geringere Übel. Viel schlimmer kann es jedoch sein, wenn Kreditkarteninformationen oder Konten mit diesen gestohlen wurden, da der Cyberkriminelle Einkäufe zu Lasten Ihres Kontos tätigen kann.
Dies gilt auch für Unternehmen, aber darüber hinaus sollten Sie sich darüber im Klaren sein, dass ehemalige Mitarbeiter verärgert sein und Zugang zu Ihren Konten behalten könnten.
Wie Sie sich vor Identitätsdiebstahl schützen können:
Die einfachste und kostengünstigste Methode, Ihre Identität online zu schützen, besteht darin, so wenig Informationen wie möglich über sich preiszugeben.
Sie sollten auch die Aktivitäten auf Ihren Online-Konten im Auge behalten und verdächtige Aktivitäten proaktiv melden, sobald sie auftreten.
Online-Belästigung und Cyberstalking:
Belästigung ist in der heutigen Welt leider sehr weit verbreitet, umso mehr, als sich die Menschen durch die Anonymität, die uns das Internet bietet, geschützt fühlen. Eine der am schnellsten wachsenden und bekanntesten Online-Belästigungen der letzten Jahre ist der Rache-Porno.
Online-Belästigung und Cybermobbing findet in der Regel in sozialen Medien in Form von Posts, Kommentaren oder Direktnachrichten statt, kann aber auch per E-Mail verschickt werden. Die Hauptform dieser Nachrichten ist meist diffamierend oder bedrohend, entweder gegen eine Person oder eine Gruppe.
Cyberstalking ist eine weitere Form der Belästigung, die sich auf eine einzelne Person konzentriert, die der Täter genau beobachtet. Es ist wahrscheinlich, dass auch Arbeitgeber, Kollegen und Familienangehörige des Opfers kontaktiert werden, um das Opfer zu verleumden und zu versuchen, weitere persönliche Informationen zu erhalten, um die Stalking-Aktivitäten zu vertiefen.
Die Cyberstalker greifen in der Regel auf Doxxing zurück, wenn sie das Opfer noch mehr unter Druck setzen wollen. Das bedeutet, dass sie die persönlichen Daten des Opfers in böser Absicht veröffentlichen, in der Regel in toxischen Online-Communities, wo sie hoffen, andere zu finden, die sich dem Stalking anschließen.
Diese Cyberkriminalität ist für die psychische Gesundheit der Opfer äußerst schädlich, und es gibt zahlreiche Berichte über Opfer, die psychische Krankheiten entwickelt haben und sogar Selbstmord begangen haben.
Wie Sie sich vor Online-Belästigung und Cyberstalking schützen können:
Es ist ziemlich einfach, sich dagegen zu schützen. Diese Fälle sollten der sozialen Medienplattform, wenn die Belästigung oder das Stalking dort stattfindet, und den zuständigen Behörden gemeldet werden.
Das Problem ist in der Regel, dass das Opfer Angst hat, diese Cyberkriminalität zu melden, falls der Kriminelle seine Bemühungen verstärkt und die Belästigung schlimmer wird, vor allem, wenn das Opfer den Angreifer kennt. Deshalb ist es so wichtig, dass das Umfeld des Opfers dieses Problem erkennt und darauf reagiert.
Fazit
Wie wir gesehen haben, gibt es viele Formen der Cyberkriminalität, und nicht alle sind neu, sie sind nur mit den neuen Technologien einfacher und weiter verbreitet geworden.
Es ist sehr wichtig, dass wir sowohl in unserem persönlichen als auch in unserem beruflichen Leben auf diese und andere Cyberkriminalität achten und die Augen offen halten, insbesondere in Krisenzeiten, in denen sich Übeltäter häufen.
Cyberkriminalität in Deutschland: Das Problem breitet sich weiter aus
Cyberangriffe, welche zu erheblichen Schäden für Unternehmen oder Privatpersonen führen können, nehmen immer weiter zu. (Bild: picture alliance / ROBIN UTRECHT | ROBIN UTRECHT)
Das Bundeskriminalamt unternimmt beim Blick auf das Thema Cybercrime eine grobe Aufteilung in zwei Kategorien. Diese werden Cybercrime im engeren Sinne und Cybercrime im weiteren Sinne genannt.
Cybercrime im weiteren Sinne
Cybercrime im weiteren Sinne umfasst Straftaten, für die das Internet genutzt wird, die allerdings auch ohne diese Unterstützung möglich wären. Das Netz ist also dabei eine wichtige Hilfe, allerdings nicht unbedingt der zentrale Bestandteil des Verbrechens.
Beispiele hierfür sind unter anderem Drogenhandel und Betrugsfälle im Zusammenhang mit zwischenmenschlichen Beziehungen. Für den Drogenhandel ist vor allem das Darknet bekannt.
Dort können Interessierte die verschiedensten Substanzen kaufen. Nicht selten erzielen die Händler hohe wirtschaftliche Erträge und sind äußerst überrascht, wenn ihre Aktivitäten auffliegen und sie sich vor Gericht verantworten müssen.
Ein besonders bekannter Fall eines Liebesbetruges, auch Love-Scam genannt, ist der sogenannte Tinder-Swindler, der mit bürgerlichem Namen Simon Leviev heisst. Er nutzte zum Kennenlernen der Damen, die er betrog, die virtuelle Dating-Plattform Tinder. In späteren Phasen seiner Masche gab er vor, dringend Geld zu benötigen, welches ihm viele der Opfer gaben.
Der Fall schlug derart hohe Wellen, dass sogar eine Dokumentation darüber produziert und auf Netflix veröffentlicht wurde. Er ist dem Cybercrime im weiteren Sinne zuzuordnen, da Leviev seine Opfer das Kennenlernen auch in der realen Welt, also abseits der Dating-Plattform, möglich gewesen wäre.
Cybercrime im engeren Sinne
Cybercrime im engeren Sinne wiederum beschreibt nach der Definition des BKA strafbare Handlungen, die darauf abzielen, aus dem Internet selbst, oftmals aus Daten verschiedener Art, Profit zu schlagen.
Sie können auf einem Datendiebstahl, dem Blockieren von Informationen sowie der Funktionsfähigkeit von Webseiten oder dem Zerstören von Daten basieren. Zu den bekannten Methoden, die häufig genutzt werden, gehören unter anderem:
das Versenden von Spam- und Phishing-Mails,
das Nutzen von Schadsoftware
sowie DDos-Angriffe.
Mit diesen Methoden des Vorgehens sind Cyberkriminelle in einigen Fällen äußerst erfolgreich und verursachen bei Unternehmen Schäden, die in die Millionen gehen. Privatpersonen können ebenfalls zum Opfer werden. Einige der spektakulärsten Fälle gingen in den letzten Jahren durch die Presse, was ein immer höheres Maß an Aufmerksamkeit auf die Problematik gelenkt hat.
Spam und Phishing: Identitätsdiebstahl und Datenklau
Einige der Methoden, durch die Cyberkriminelle versuchen, Gewinne zu erwirtschaften, funktionieren über den Versand von E-Mails. Dabei erhalten die Opfer Spam-Mails mit dem Ziel, ihre Daten abzuschöpfen und dadurch an ihr Geld zu gelangen – oder sie dazu zu bringen, einfach selbst Geld zu überweisen.
Die Phishing-Masche und ihre Schäden
Eine dieser Methoden ist das Phishing. Es funktioniert immer nach einem ähnlichen Schema. Die Cyberkriminellen versenden für ihren Betrug eine gefälschte E-Mail im Namen eines großen Unternehmens an ihr Opfer. Durch die Logos in der Mail und den offiziellen Charakter wirkt der Inhalt oftmals vertrauenswürdig.
Die Mail enthält des Weiteren eine Handlungsaufforderung und einen Link. Klickt der Empfänger diesen an, kommt er auf eine gefälschte Webseite, wo er sensible Daten wie zum Beispiel seine Login-Informationen oder eine Bankverbindung angeben muss.
Die Betrüger schöpfen diese Informationen ab und ziehen daraus wirtschaftliche Vorteile, indem sie zum Beispiel das Bankkonto des Opfers plündern. Phishing ist also eine Masche, die eine aktive Handlung des Empfängers der Betrugsmail erfordert.
Die Methode hat durchaus Erfolg, wie sich an Zahlen erkennen lässt. Allein zwischen 2010 und 2015 gab es 30.752 Fälle von Phishing mit Bezug zum Online-Banking, die bei der Polizei registriert wurden. Der daraus resultierende Schaden betrug 123 Millionen Euro.
In diesen Werten ist die Dunkelziffer noch nicht mit eingerechnet. Es muss davon ausgegangen werden, dass die Opfer in einigen Fällen aus Scham keine Anzeige erstatten, die Täter dadurch leichtes Spiel haben und straffrei davonkommen.
Scam-E-Mails: Dreister Betrug mit Gewinn- oder Profitversprechen
Scam-E-Mails, also E-Mails mit dem Ziel eines Betruges, funktionieren auf eine ähnliche Art und Weise – zumindest bei einem Blick darauf, dass der Empfänger ebenfalls aktiv werden muss, damit die Betrüger ihr Ziel erreichen können.
In den allermeisten Fällen wird den Empfängern der Mail dabei ein finanzieller Profit versprochen. Oftmals sind die hier genannten Beträge unrealistisch hoch. Um den Gewinn zu erhalten, müssen die potenziellen Opfer laut den Absendern allerdings zunächst selbst eine gewisse Summe überweisen.
Den Gewinn gibt es natürlich nicht. Nach der Transaktion durch den Mail-Empfänger hört er nichts mehr von den Betrügern oder wird immer weder vertröstet. Das Geld ist in logischer Konsequenz verloren.
Ebenfalls charakteristisch für diese Art des Betruges ist oftmals die Vielzahl an Empfängern, die eine solche Mail erhalten. Die stetigen Versuche, durch diese Art der Kriminalität Gewinne zu erwirtschaften, zeigt gleichzeitig, dass die Methode nach wie vor bis zu einem gewissen Grad zum Erfolg führt.
Eine Reihe von bekannten Fällen nach diesem Schema werden unter dem Begriff „Nigeria-Connection“ zusammengefasst. Die Cyberkriminellen, die dahinterstehen, sorgen bereits seit Jahren für mediales Aufsehen.
Hierbei wird den Mail-Empfängern eine Provision in Millionenhöhe versprochen, wenn sie bei der Transaktion von gewissen Summen ins Ausland behilflich sind. Allerdings werden hierfür „Gebühren“ fällig, die die potenziellen Opfer leisten sollen – dabei handelt es sich um die Beträge, die die Betrüger kassieren. Die Schäden, die durch diese Masche bei einem einzigen Betrug entstehen können, gehen oftmals bis in den sechsstelligen Bereich.
Richtiges Handeln bei Phishing- oder Scam-Mails
Um durch solche Phishing- oder Scam-Mails keine Nachteile zu erleiden, sollten Sie in keinem Fall drauf antworten. Gleichzeitig ist es wichtig, keine Links, die in den Mails mitgesendet werden, anzuklicken.
Geben Sie in keinem Fall Daten preis. Das gilt für sensible Informationen wie die Kontoverbindung in besonderem Maße, aber auch für grundsätzlichere Angaben wie ihren Namen.
Bedenken Sie außerdem, dass sowohl Privatpersonen als auch Unternehmen betroffen sein können. Eine gewisse Sensibilität sollte also auch bei einem Blick in ihr berufliches Mailpostfach bestehen.
Schadsoftware: Spionage, Manipulation und Erpressung
Eine weitere Methode, mit der Cyberkriminelle versuchen, Gewinne zu erwirtschaften, ist die sogenannte Ransomware. Dabei sind Privatpersonen und Firmen betroffen, ein besonders hohes Schadenspotenzial besteht jedoch bei Unternehmen.
Wie funktioniert Ransomware?
Insgesamt ist Ransomware eine hochgradig gefährliche Methode der Cyber-Kriminalität, die die höchsten Gewinne verspricht bzw. für die Opfer die umfangreichsten Verluste verursacht.
Ransomware ist eine Schadsoftware, mit der die Systeme der potenziellen Opfer infiziert werden. Oftmals werden die Programme in einem scheinbar mehrwerthaltigen Mailanhang versendet. Wird dieser geöffnet, erlangt die Software die Kontrolle über das System.
Im Rahmen dieses Prozesses werden die Daten auf dem Rechner des Opfers verschlüsselt, was bedeutet, dass der Betroffene in der Konsequenz keinen Zugang mehr zu seinen eigenen Dateien und Informationen hat.
In einigen Fällen werden die Daten nicht nur verschlüsselt, sondern gleichzeitig ausspioniert. Die Betrüger sind ab diesem Punkt im Besitz von potenziell sensiblen Informationen. Bei Unternehmen können dies zum Beispiel interne Berichte oder Dateien sein, die bezüglich des Datenschutzes eine hohe Sensibilität aufweisen. Auf diese Weise können für Unternehmen große Verluste entstehen:
Gerade, wenn gewisse Daten und Systeme nicht genutzt werden können, liegt das Geschäft womöglich für diesen Zeitraum lahm.
Darüber hinaus kann die Veröffentlichung der sensiblen Daten zu einem massiven Imageschaden und daraus resultierend ebenfalls zu Einbußen führen.
Dies machen sich die Betrüger zunutze, indem sie das betroffene Unternehmen erpressen. Durch die Zahlung einer gewissen Summe wird die Möglichkeit offeriert, die Systeme wieder freizuschalten oder von einer Veröffentlichung der sensiblen Daten abzusehen.
Vor allem bei großen Firmen handelt es sich bei den geforderten Lösegeldsummen oftmals um sehr hohe Beträge. In einigen Fällen werden sogar die Kunden der jeweiligen Firma in einer Art Mitnahmeeffekt ebenfalls erpresst.
Nicht nur Unternehmen können betroffen sein, sondern auch öffentliche Einrichtungen. So besteht die Gefahr, dass die Infrastruktur bis zu einem gewissen Grad lahmgelegt wird. In einigen Fällen kann die Masche sogar lebensgefährlich sein. Das gilt zum Beispiel dann, wenn durch Ransomware die technischen Systeme eines Krankenhauses blockiert werden.
Wenn eine solche Meldung erscheint, handelt es sich um Ransomware. Meist werden die Opfer hierbei mit hohen Geldsummen erpresst. (Bild: picture alliance/dpa | Lino Mirgeler)
Welche Schadenssummen entstehen durch diese Art der Cyber-Kriminalität?
Das Bundeslagebild Cybercrime 2021 des BKA liefert Zahlen bezüglich der Ransomware, die durchaus beunruhigend sind. Die Ermittler zeigen auf, dass die Angriffe und daraus resultierenden Gewinne in kurzer Zeit massiv zugenommen haben, sodass Ransomware zu einer der größten Bedrohungen geworden ist.
Der Schaden, der im Jahr 2021 durch Ransomware entstanden ist, betrug 24,3 Milliarden Euro. Zum Vergleich: Im Jahr 2019 waren es noch 5,3 Milliarden Euro. Natürlich ist letztere Summe ebenfalls massiv.
Allerdings sind die beiden Werte ein deutlicher Beleg dafür, in welchem Umfang die Aktivitäten der Cyber-Kriminellen im Bereiche Ransomware zugenommen haben – offenbar mit großem Erfolg. Der Profit der Gruppierungen, die Ransomware nutzen, betrug im Jahr 2021 insgesamt 602 Millionen US-Dollar.
Bekannte Fälle von Ransomware
Unter den vielen Ransomware-Fällen des Jahres 2021 sorgten einige für besonderes Aufsehen. So wurde die Verwaltung des Landkreises Bitterfeld-Anhalt im Juli 2021 Opfer einer solchen Attacke. Kurz darauf wurden persönliche Daten von Abgeordneten im Darknet veröffentlicht.
Der Fall zeigt gleichzeitig, wie massiv die Konsequenzen eines solchen Angriffes sein können. Noch Monate nach der Attacke konnte nicht zum Normalzustand zurückgekehrt werden. Als Reaktion auf die Ereignisse wurde vor Ort sogar die Entscheidung getroffen, den Katastrophenfall auszurufen. Dieser wurde erst im Frühjahr 2022 wieder aufgehoben.
Ebenfalls betroffen von einem der Ransomware-Angriffe des Jahres 2021 waren unter anderem:
Media Markt und Saturn,
der Automobilzulieferer Eberspächer
sowie das Möbelhaus Sommerlad in Gießen.
Für den Angriff auf Media Markt und Saturn wurde eine Software namens Hive genutzt. Die Konsequenzen zeigten sich vor allem in Form einer stark eingeschränkten Funktionsfähigkeit der Kassensysteme. Zunächst wollten die Erpresser 240 Millionen Dollar, später dann 50 Millionen. Allerdings ist bis heute unklar, ob das Unternehmen auf die Forderungen eingegangen ist und gezahlt hat.
Der Automobilzulieferer Eberspächer mit Hauptsitz in Baden-Württemberg wurde im Oktober 2021 mit Ransomware attackiert. Betroffen war eine zweistellige Zahl von Standorten in verschiedenen Teilen der Welt.
Die Firma reagierte schnell, aktivierte ihren Notfallplan für solche Situationen und wendete sich an die Behörden. Dies führte dazu, dass das Unternehmen bereits einen Monat nach dem Angriff wieder größtenteils in den Normalbetrieb umschalten konnte.
Das Möbelhaus Sommerlad mit Sitz in Gießen war bereits im Mai des Jahres 2021 von einer entsprechenden Attacke betroffen. Hinter diesem Angriff stand eine Gruppierung, die sich „Darkside, Inc.“ nennt. Diese war auch für einen Angriff auf eine große US-Pipeline verantwortlich. Sommerlad zahlte kein Lösegeld und konnte nach vergleichsweise kurzer Zeit wieder öffnen.
DDoS-Angriffe: Überlastung von Webpräsenzen, Servern und Netzwerken
Eine weitere Art der Cyber-Kriminalität sind sogenannte DDoS-Attacken. Dabei können ebenfalls massive Schäden hervorgerufen werden.
Was sind DDoS-Angriffe?
Die Abkürzung DDoS steht für Distributed Denial of Service. In der Realität bedeutet dies, dass ein Server oder eine Webseite lahmgelegt wird und für die Interessenten oder Kunden gar nicht mehr oder nur noch stark eingeschränkt erreichbar ist.
Herbeigeführt wird dieser Zustand durch eine gezielte Überlastung der jeweiligen Webseite oder des Servers. Hierfür wird oftmals eine Schadsoftware genutzt, welche es ermöglicht, der Webseite gleichzeitig enorm viele Anfragen zu schicken und sie auf diese Weise handlungsunfähig zu machen.
Die Ziele solcher Attacken sind unterschiedlich. Zum einen werden sie ähnlich wie die Angriffe mit Ransomware genutzt, um ein Lösegeld zu erpressen, das für die Wiederherstellung der Funktionsfähigkeit der Seite gezahlt werden soll.
Darüber hinaus kann diese Art der Cyber-Kriminalität eine ganze Reihe von anderen kriminellen Handlungen vorbereiten oder vertuschen. In einigen Fällen werden DDoS-Attacken sicherlich auch genutzt, um einem Unternehmen – womöglich der direkten Konkurrenz – gezielt zu schaden.
Alternativ können die Angriffe politisch motiviert sein und das Ziel haben, einer bestimmten Organisation zu schaden. Bei alledem wird die Komplexität der Angriffe immer ausgefeilter. Unabhängig von der Motivation sind DDoS-Attacken nach § 303b des Strafgesetzbuches, welcher sich mit dem Thema Computersabotage befasst, strafbar.
Zahlen zum Thema DDoS-Attacken
2021 war ein deutlicher Anstieg der DDoS-Angriffe erkennbar. Das zeigt sich anhand von Zahlen, die der IT-Sicherheitsanbieter Link11 veröffentlicht hat – unter anderem zu finden in einem Artikel des Portals zdnet.de.
Im zweiten Quartal 2021 beispielsweise war die Zahl der Angriffe um 19 Prozent höher als im gleichen Zeitraum des Vorjahres. Bei einem Vergleich der dritten Quartale 2021 und 2020 zeigt sich ein Anstieg um 17 Prozent.
Gleichzeitig zeigt sich ein zunehmender Fokus der DDoS-Angriffe auf verschiedene IT-Dienstleister. Laut dem Bundeslagebericht Cybercrime des LKA waren im Jahr 2021 außerdem vermehrt betroffen:
Finanzdienstleister,
Impfportale,
öffentliche Einrichtungen
sowie vor allem in der Zeit vor Weihnachten der Bereich E-Commerce.
Darüber hinaus zeigt der Lagebericht deutliche saisonale Unterschiede, basierend auf Zahlen der Deutsche Telekom AG. So wurden im Januar 2021 3129 solcher Angriffe registriert, im November 2830.
Diese beiden Zahlen stellen die Höchstwerte dar. Den niedrigsten Umfang der Angriffe gab es im September mit 1648 Attacken. Allgemein zeigt sich ein deutlicher Rückgang über die Sommermonate.
Exkurs: Cybercrime während der Corona Pandemie
Einige besondere Entwicklungen der Cyber-Crime-Aktivitäten, die in den letzten Jahren deutlich wurden, stehen im direkten Zusammenhang mit der Corona-Pandemie. Betrüger versuchen hierbei, die Umstände für sich zu nutzen und mit den verschiedenen technischen Möglichkeiten Profite zu erwirtschaften. Details hierzu finden sich in einer Sonderauswertung „Cybercrime in Zeiten der Corona-Pandemie“ des Bundeskriminalamtes, die im Jahr 2020 veröffentlicht wurde.
Fake-Webseiten und Fake-Shops
Unter anderem gab es zu dieser Zeit einige Fake-Webseiten, auf denen angeblich Corona-Soforthilfen beantragt werden konnten. Ziel hierbei war sicherlich vor allem die Herausgabe von sensiblen Daten durch die potenziellen Opfer. Die Webseiten wurden in einigen Fällen mit offiziellen Logos der Bundesregierung und der Landesregierungen bestückt, sodass sie auf den ersten Blick bei ihren Besuchern einen durchaus serösen Eindruck hinterließen.
Andere Betrüger wiederum machten sich das große Wachstum des E-Commerce in Zeiten der Pandemie zunutze. So wurden viele Fake-Shops gestaltet, die ihre „Kunden“ abzocken sollten. Diese Methode wird zur Cyberkriminalität im weiteren Sinne gezählt.
Darüber hinaus erschien die Webseite eines Fake-Unternehmens, dass die Besucher der Page angeblich bei der Beantragung von Fördergeldern unterstützt. Auch hier war das einzige Ziel, in den Besitz der sensiblen Daten der User zu gelangen.
Phishing-Mails mit Bezug zu Corona
Phishing-Mails gab es ebenfalls im Zusammenhang mit der Pandemie. So wurden die entsprechenden Links in Emails versendet, die den Eindruck erwecken sollten, dass die Bundesregierung der Urheber ist.
Eine weitere Phishing-Masche bestand in vermeintlichen Mails der Arbeitsagentur, die an Unternehmen versendet wurden. Hierbei ging es um das Kurzarbeitergeld, die Betroffenen sollten ebenfalls sensible Daten herausgeben.
Zudem gab es bereits im Mai 2020 eine Reihe von Phishing-Mails, deren Absender sich als Förderbanken tarnten. Der Absender sollte den Eindruck haben, über den Link in der Mail Zuschüsse beantragen zu können.
Fazit
Die Beispiele zeigen, wie sehr Cyber-Kriminalität in Deutschland und weltweit in den letzten Jahren zugenommen hat. Im Fokus stehen vor allem Betrugsmaschen, bei denen die Kriminellen das Ziel haben, unter anderem durch Schadsoftware in Kombination mit Erpressung oder durch den unrechtmäßigen Erhalt sensibler Daten Profit zu erwirtschaften. Zusätzlich sind durch die Corona-Pandemie viele weitere Methoden entstanden, mit denen sich Betrüger diese Techniken zunutze machen.