You are currently viewing Fraud Awareness Week – Teil 5 Computer und Internet Fraud Maschen

Fraud Awareness Week – Teil 5 Computer und Internet Fraud Maschen

  • Post comments:0 Comments
Teilen:

Jeder von uns verwendet fast täglich technische Geräte und ist im Internet aktiv. Wir nutzen unter anderem Soziale Medien, E-Mails und diverse Apps, die uns das leben erleichtern sollen. Überall geben wir Daten Preis, die auch zu unserem Nachteil verwendet werden können.

Computer und Internet Fraud

Ebenso schnell, wie sich die Technologie weiter entwickelt, entwickeln sich neue Fraud Maschen. Es gibt die unterschiedlichsten Maschen, die jeden von uns treffen können.

Eine Möglichkeit, wie Fraudster zu Hardware und Systemen Zugriff erlangen, ist Social Engineering. Hierbei wird durch den Fraudster versucht, an vertrauliche und sicherheitstechnisch relevante Daten zu kommen, indem der Täter Menschen ausnutzt. Das kann auf unterschiedliche Weise passieren. Beispielsweise können Fraudster die Hilfsbereitschaft von Menschen ausnutzen und so an sensible Daten gelangen.

Social Engineering kann bspw. in Form von Phishing, Smishing oder Pharming durchgeführt werden.

  • Phishing: Bei Phishing werden gefälschte E-Mails an die potentiellen Opfer versendet. Die E-Mail wirkt wie eine legitime E-Mail von einer Organisation und enthält meist einen Link oder Schadsoftware, über die sensible Daten abgezogen werden sollen oder Zugriffe auf Systeme erlangt werden sollen.
  • Smishing: Smishing verhält sich ähnlich wie Phishing, allerdings wird statt einer E-Mail, eine SMS (Kurznachricht) verwendet.
  • Pharming: Bei Pharming wird die Anmeldemaske einer Website nachgeahmt, z.B. einer Bank oder eines Sozialen Mediums. Der Unterschied zur korrekten Anmeldeseite ist in einigen Fällen nur schwer ersichtlich. Nach der Eingabe der Daten, wird man auch auf die richtige Seite weitergeleitet und bemerkt so oft nicht, dass man seine Daten gerade einem Fraudster übermittelt hat.

Um Zugriff auf Systeme und Hardware zu erlangen, wird Schadsoftware verwendet. Die am häufigsten verwendeten sind:

  • Würmer
  • Spyware
  • Keylogger
  • Ransomeware

Mit den gestohlenen Daten Kann der Fraudster dann Unternehmen ausspionieren, in Systeme eingreifen, Identitäten stehlen etc. Die Möglichkeiten sind vielfältig und hängen von den gestohlenen Daten ab. Der Fraud muss auch nicht umgehend passieren, sondern Daten könnten auch im Internet verkauft werden und zu einem späteren Zeitpunkt eingesetzt werden.

Besonders warnen möchten wir auch vor einem möglichen Identitätsdiebstahl. Fraudster verwenden die Daten bspw. um Kredite aufzunehmen, Konten bei Onlinehändlern anzulegen etc. Die Täterfindung ist meist kompliziert und erfolglos. In einigen Fällen bleiben Opfer von Identitätsdiebstählen auf dem entstandenen finanziellen Schaden sitzen.

What is identity theft?

Präventionsmaßnahmen

Neben vielen technischen Maßnahmen, die implementiert und aktuell gehalten werden müssen, haben wir ein paar weitere Tipps:

  • Nicht auf Links klicken, für die Anmeldung bei bekannten Plattformen. Immer direkt einsteigen, z.B. online Banking, Soziale Medien etc.
  • Bei E-Mails den Absender genau prüfen
  • Keine sensiblen Daten unverschlüsselt per E-Mail senden oder auf Sozialen Medien preisgeben

Schaut euch auch unsere übrigen Blogbeiträge an!

Schreibe einen Kommentar