Die häufigsten Cybercrime-Phänomene

Die häufigsten Cybercrime-Phänomene

Betrug

Vorgehensweise, bei dem die Täterschaft in der Absicht rechtswidriger Bereicherung das Opfer durch Vorspiegelung oder Unterdrückung von Tatsachen gezielt so täuscht, dass es sich selbst oder einen Dritten am Vermögen schädigt und damit materiellen Schaden zufügt.

#betrug

Betrügerische Internetshops

Cyberkriminelle betreiben betrügerische Onlineshops, um sich unrechtmässig zu bereichern. Die geschädigten Internetnutzerinnen und -nutzer bestellen in den entsprechenden Shops Waren, welche nicht, in nur mangelhafter Qualität oder als Fälschung geliefert werden.

#fakeonlineshop

CEO Fraud

Von CEO-Fraud oder CEO-Betrug ist die Rede, wenn Täter im Namen des Firmenchefs die Buchhaltung oder den Finanzdienst anweisen, eine Zahlung auf ein (typischerweise ausländisches) Konto der Betrüger vorzunehmen. Neu versuchen die Betrüger auch Geschenkgutscheine zu ergaunern

Meist erfolgt die Anweisung von einer gefälschten E-Mail-Adresse oder einem gehackten E-Mail-Konto aus.

#ceofraud

Double Extortion

Zunächst werden persönliche Kontakt- und Zugangsdaten zur IT Infrastruktur ausgespäht. Anschliessend werden sensible Informationen (Bankverbindungen, Geschäftsdaten, Betriebsgeheimnisse usw.) gestohlen. Schlussendlich werden die Daten auf der IT Infrastruktur verschlüsselt und damit gedroht, die gestohlenen Daten bei Nichtbezahlen der Geldforderung zu veröffentlichen.

#doubleextortion

Escrowscam

Auf Kleinanzeigenplattformen inserieren Betrüger attraktive Produkte zu sehr günstigen Konditionen. Der Verkäufer schlägt vor, das Geschäft über eine Logistikunternehmung abzuwickeln. Das Geld soll an das Transport-Unternehmen überwiesen werden. Dieses behalte das Geld bei sich und überweise es erst an den Verkäufer, wenn die BestellerIn mit der Ware zufrieden ist (Escrow). In Tat und Wahrheit kontrolliert der Betrüger das angebliche Logistikunternehmen.

#escrowscam

Falscher Polizist

Vorgehensweise, bei dem die Täter vor allem ältere Personen per Telefon kontaktieren, behaupten von der Polizei zu sein und sie überreden, Vermögenswerte und Geld an die Täter zu übergeben.

#falscherpolizist

Finanzagent

Mit attraktiven Stellenangeboten rekrutieren Kriminelle hauptsächlich im Internet immer wieder Personen als Finanzagenten/innen, auch «Money Mules» genannt, die deliktisch erwirtschaftetes Geld ins Ausland transferieren sollen. Wer an solchen «Geschäften» mitwirkt, macht sich der Geldwäscherei strafbar.

#finanzagent #moneymule #geldwäscherei #paketagent

Inseratebetrug

#inseratebetrug

Liebesbetrug

Die verhängnisvolle Beziehung beginnt im Internet. Das Opfer wird vom Täter über soziale Medien kontaktiert, erhält Komplimente, verliebt sich und lässt sich auf eine Internetbeziehung ein. Langsam wird eine Vertrauensbeziehung aufgebaut. Wegen angeblicher Notlagen wird bald die Frage nach Geld gestellt. Solange Geld überwiesen wird, dauert die angebliche Liebesbeziehung an. Stoppt der Geldfluss, ist nebst dem Geld auch die Liebe weg.

#liebesbetrug #heiratsschwindler #lovescam #romancescam

Malware

Bezeichnet Computerprogramme die entwickelt wurden, um unerwünschte und gegebenenfalls schädliche Funktionen auszuführen. Malware wird als Oberbegriff für Viren, Trojaner und Schadprogramme verwendet.

#malware

Online Anlagebetrug

Cyberkriminelle betreiben betrügerische Anlageplattformen für online Investments. Den Kunden werden erfolgreiche "Trades" mit hohen Gewinnen vorgespiegelt. Allerdings haben die Cyberkriminellen es lediglich auf Geldeinzahlungen abgesehen. Gehandelt wird nie und das Geld ist verloren.

#onlineanlagebetrug #onlinetrading

Phishing

Vorgehensweise, um an vertrauliche Daten, insbesondere Zugangsdaten zu E-Mail- oder E-Banking-Konten sowie Kreditkarteninformationen, zu gelangen, mit dem Ziel Vermögensdelikte zu begehen.

#phishing

Ransomware

Schadprogramme, die den Computer sperren oder darauf befindliche Daten verschlüsseln. Die Täter erpressen ihre Opfer, indem sie deutlich machen, dass der Bildschirm oder die Daten nur nach einer Lösegeldzahlung wieder freigegeben werden.

#ransomware

Sextortion

Erpressung durch Fotos oder Videos mit sexuellen Inhalten der geschädigten Person.

#sextortion

Smishing

Smishing setzt sich aus den Worten „SMS“ und „Phishing“ zusammen. Wenn Cyberkriminelle phishen, senden Sie betrügerische E-Mails, durch die der Empfänger zum Öffnen eines Anhangs oder Aufrufen eines schädlichen Links bewegt werden soll. Smishing nutzt Textnachrichten (SMS, Messengerdienste) anstelle von E-Mails.

#smishing #sms

SPAM

Englische Bezeichnung für unerwünscht empfangene Massen-E-Mails.

#spam

Spoofing

Vorgehensweise, bei dem die Täter z.B. ihre wahre Rufnummer technisch so verändern, dass eine andere Nummer angezeigt wird. Diese Rufnummer soll beim Opfer Vertrauen erzeugen (z.B. Rufnummer der Polizei etc.).

#spoofing #manipulierterufnummer

Support Betrug

Vorgehensweise, bei dem die Täter die potenziellen Geschädigten anrufen und sich als Computer-Techniker ausgeben. Nachdem die Täter die Kontrolle über die Computer der Geschädigten übernommen haben, nehmen sie kriminelle Handlungen vor, in der Absicht, sich finanziell zu bereichern.

#computerprobleme #techscam

Tokenized Fraud

Wird eine Kreditkarte auf einem Smartphone hinterlegt, spricht man von Virtualisierung der Kreditkarte. Anschliessend kann die Kreditkarte zur Zahlung bei Apple Pay, Google Pay, Samsung Pay oder anderen Zahlungssystemen verwendet werden. Gelingt es einem Betrüger die Kreditkartendaten eines Opfers auf einem täterischen Handy zu virtualisieren, so kann der Betrüger auf Kosten des Opfers einkaufen gehen. Für das Virtualisieren ist eine einmalige zwei Faktor Authentifizierung durch das Opfer notwendig. Anschliessend funktioniert die Authentifizierrung mit dem Gesicht oder Fingerabdruck des Täters ohne Zutun des Opfers.

#tokenizedfraud