Polizeinotruf in dringenden Fällen: 110

Menü

Inhalt

Cybercrime - Technische Prävention
Cybercrime hat viele Gesichter
Was verbirgt sich hinter Begriffen wie "Cybergrooming", "Ransomware" oder "Social Engineering"?
IM NRW
Bot-Netze

Der Begriff "Bot" leitet sich von dem Wort "Robot" ab, also "Roboter". Gemeint ist damit die Fernsteuerung eines Rechners durch Cyberkriminelle. Der Zusammenschluss von mehreren, meist vielen Tausend "Zombie-Rechnern", die unter der Kontrolle von Internetbetrügern stehen, nennt man dementsprechend "Bot-Netz".

Damit ein Rechner Teil eines Bot-Netzes wird, muss er vorher mit Schadsoftware infiziert werden. Dies geschieht zum Beispiel über präparierte E-Mails-Anhänge oder Schadcode auf Webseiten, zu denen Links in E-Mails, Sozialen Netzwerken oder Messengern verbreitet werden. Dass der eigene Rechner an ein Bot-Netz angeschlossen wurde, merkt der Nutzer selbst meist gar nicht. Im Hintergrund nutzen die Cyberkriminellen seine Rechenkapazität  jedoch dazu, um Spam-Mails zu versenden, Schadcode zu verbreiten oder Denial-of-Service-Angriffe durchzuführen.

Viele Menschen sind sich nicht bewusst, was es bedeutet, wenn der eigene Rechner Teil eines Bot-Netzes ist - "Ich merke davon ja nichts", heißt es dann oft.

Fakt ist aber: Wird mithilfe des Rechners eine Straftat begangen oder taucht die IP-Adresse des Computers im Zuge von Ermittlungen auf, ist der Besitzer des Rechners erst einmal tatverdächtig.

CEO-Fraud

Das Phänomen CEO-Fraud ist verstärkt bei deutschen Firmen zu beobachten. Es handelt sich dabei um eine Variante des sogenannten Social Engineerings, bei dem die „Schwachstelle Mensch“ ausgenutzt wird. Es werden also keine technischen Manipulationen durchgeführt, sondern vornehmlich der menschliche Kontakt gesucht, um durch Täuschung eine rechtswidrige finanzielle Transaktion zu Gunsten der Täter zu veranlassen.

Dabei geben sich gut organisierte und vorbereitete Täter beispielsweise überzeugend als Geschäftsführer oder weisungsbefugter Entscheidungsträger eines Unternehmens aus. Sie gehen dabei sehr geschickt vor. Buchhaltern eines Unternehmens wird durch mehrfache E-Mails und Anrufe vorgespielt, eine dringende und geheime Geldüberweisung müsse schnell und unauffällig durchgeführt werden. Die Täter bauen großen Druck auf. So gelingt es ihnen regelmäßig, auch erfahrene Buchhalter zur Überweisung von Millionenbeträgen zu bewegen. Bei einem einzelnen Unternehmen entstand so ein Schaden von zwölf Millionen Euro.

Das könnte Sie auch interessieren: "CEO-Fraud - Hohes Betrugsrisiko für Unternehmen".

Cyber-Grooming

"Cybergrooming" bezeichnet die Kontaktaufnahme von Erwachsenen zu Kindern und Jugendlichen über das Internet zur Anbahnung von sexuellen Handlungen. Dabei werden die Kinder häufig dazu aufgefordert, selbst sexuelle Handlungen an sich vorzunehmen oder es wird ihnen pornografisches Material präsentiert.

Die Opfer bewerten ein solches Verhalten oft zunächst nicht als strafbare Handlung, denn für viele Kinder und Jugendliche ist die Annäherung mit sexuellen Motiven bereits selbstverständlicher Teil der Kommunikation im Internet. Aus diesem Grund erfahren häufig weder Eltern noch die Polizei von diesen Annäherungen, so dass von einem hohen Dunkelfeld auszugehen ist.

Ein Beispiel: Ermittler der Zentralen Internetrecherche des Landeskriminalamtes NRW identifizierten in einem Fall von Cybergrooming einen 32-Jährigen Tatverdächtigen, der in sozialen Netzwerken Chat-Kontakte zu Minderjährigen suchte. Er sendete ihnen Nachrichten mit sexualbezogenem Inhalt und versuchte reale Treffen mit ihnen zu verabreden. Über die Notruffunktion im Chat gingen daraufhin 228 Notrufe bei dem Chatbetreiber ein, die dem Tatverdächtigen zugeordnet werden konnten - insgesamt verwendete er in den Chats 37 Pseudonyme. Zu einem realen Treffen zwischen den Minderjährigen und dem Tatverdächtigen ist es nicht gekommen.

Das könnte Sie auch interessieren: Cyber-Grooming

DDoS-Angriff (Distributed-Denial-Of-Service-Angriff)

Bei einem Denial-of-Service-Angriff (DoS-Angriff) wird ein Server mit gezielten Anfragen regelrecht "bombardiert". Er steht so für reguläre Anfragen nicht mehr zur Verfügung. Wird ein DoS-Angriff koordiniert und von einer größeren Anzahl anderer Systema ausgeführt, so spricht man von einem DDoS-Angriff (Distributed Denial-of-Service-Angriff). 

Drive-by-Download

Beim Surfen auf einer manipulierten Webseite wird ein unzureichend geschützter Rechner mit Schadsoftware infiziert, ohne dass der Nutzer dazu aktiv etwas beitragen muss - wie etwa eine Datei anzuklicken.

Erpressung

Sowohl Privatpersonen als auch Unternehmen können im Rahmen von Cybercrime von Kriminellen erpresst werden. Dazu dienen neben dem Einsatz von Ransomware auch DDoS-Attacken. Dabei werden Betreiber von Online-Geschäften oder gewerblichen Internetauftritten per E-Mail aufgefordert, einen vergleichsweise geringen Betrag von bis zu 2.500 Euro an die Täter zu zahlen.

Erfolgt die Zahlung nicht bis zu einem bestimmten Zeitpunkt, wird der Internetauftritt oder der Online-Shop lahmgelegt. Dies kann innerhalb kurzer Zeit zu hohen Umsatzverlusten bei den Betreibern der Internetauftritte führen, so dass Geschädigte oft bereit sind, das vergleichsweise geringe "Schutzgeld" zu zahlen. Privatpersonen werden mit heimlich aufgenommenen Nacktaufnahmen erpresst - zum Beispiel von Kontakten in Chatforen mittels der integrierten Computerkamera.

Die Anzahl der Anzeigen in diesem Bereich sind sehr gering. Unternehmen befürchten einen Imageschaden oder weitere Betriebsausfälle. Privatpersonen ist es häufig peinlich, sich an die Polizei zu wenden, wenn sie mit Nacktaufnahmen erpresst werden.

Identitätsdiebstahl

Dabei verschaffen sich Cyberkriminelle Zugang zu einem fremden Account und nutzen diesen für kriminelle Machenschaften - etwa um Bekannte und Freunde des Opfers zu täuschen und über diese an Geld zu kommen.

Account-Übernahmen finden aber auch im Rahmen von Cybermobbing statt, indem etwa der Account des Opfers in einem Sozialen Netzwerk geknackt wird. Im Anschluss nutzen die Täter diese Plattform, um das Opfer bloßzustellen oder lächerlich zu machen.

Ein Beispiel: Betrüger hacken den Facebook-Account eines Mitglieds. Im Anschluss versenden sie Nachrichten über diesen Account an seine Facebook-Freunde mit der Bitte, ihre Handynummern zu übermitteln. Geschieht dies, erhalten die Freunde bald eine SMS auf ihr Handy, die verschiedene Codes enthält. Diese sollen sie an den vermeintlichen "Freund" weiterleiten, denn die Codes seien aus Versehen bei ihnen gelandet. Was die Getäuschten nicht wissen: Bei den Codes handelt es sich um TANs eines SMS-Bezahldienstes, der über die Handyrechnung abgerechnet wird. Während die Betrüger die weitergeleiten TANs für Shopping-Trips nutzen, landen die Kosten dafür auf der nächsten Mobilfunkrechnung der Geschädigten. 

Die Polizei rät:

Gemäß dem Motto: „Das Netz vergisst nicht“ sollte man sich darüber im Klaren sein, welche Daten man preisgibt und an wen. Ob in sozialen Netzwerken, Foren oder Onlinekaufhäusern - Daten müssen i. d. R. zur Partizipation bereitgestellt werden.

Seien Sie sich bewusst darüber, dass Sie Ihre Daten und ggf. auch die Rechte an deren Weitergabe preisgeben.

Lesen Sie die Allgemeinen Geschäftsbedingungen (AGB).

Daten können auch Bilder und Videos sein und dazu missbraucht werden, Fake-Accounts zu erstellen oder zu diskreditieren. Es gilt: was einmal im Netz ist, bleibt im Netz. Die Streuung ist durch nahezu unbegrenzte Verbindung schier unaufhaltsam.

Prüfen Sie die Seiten, auf denen Sie sich aufhalten. Verwenden Sie einen sicheren Browser, achten Sie auf sichere Webseiten, ggf. unter Verwendung von Add-ons und Beachtung des https:// in der Browserzeile angezeigt wird.

Kettenbriefe

Verbreitung von ‚Kettenbriefen‘ über Messenger Dienste

In Chats bei Messenger-Diensten kursieren immer wieder sogenannte Kettenbriefe oder Kettennachrichten. Sie haben stets eine ähnliche Form: In Text- oder Audiodateien wird dazu aufgefordert, eine Nachricht innerhalb von kurzer Zeit an eine bestimmte Anzahl von Personen weiterzuleiten.

Die Nachrichten werden von Absendern oft mit dem Ziel versendet, Angst und Schrecken zu erzeugen oder auch, um einen geschmacklosen Scherz weiter zu verbreiten. Je nach Art der Nachricht wird dem Empfänger am Ende entweder großes Glück versprochen, wenn er der Aufforderung nachkommt, oder gedroht, sollte er die Nachricht nicht weiterleiten. Die Einschüchterungsversuche reichen bis hin zu Morddrohungen.

Insbesondere bei Kindern können solche Nachrichten Angst auslösen. Deshalb empfiehlt die Polizei:

  • Schicken Sie solche Nachrichten nicht weiter.
  • Sprechen Sie als Eltern oder Lehrer mit Ihren Kindern oder Schülern darüber und nehmen Sie ihnen ggf. die Angst.
  • Schalten Sie die Polizei bei dem Verdacht einer Straftat ein.

Weitere Präventionshinweise des Landeskriminalamts Nordrhein-Westfalen finden Sie hier.

Man-in-the-middle-Angriff

Bei dieser Angriffsform sitzt der Angreifer zwischen zwei Kommunikationsendpunkten und kann den Datenverkehr manipulieren.

Microsoft-Support-Anrufe

Die meist englischsprachigen Anrufer geben sich als angebliche Microsoft-Support-Mitarbeiter aus. Sie weisen ihre Opfer auf einen vermeintlichen Virenbefall ihres Computers mit Schadsoftware hin. Teilweise soll auch ein Versagen des Betriebssystems des Opfer-Rechners unmittelbar bevorstehen.
Gegen eine Geldzahlung (meist zwischen 80,00 EUR und 200,00 EUR) bieten die Täter dann die Reparatur und eine Fernwartung des PCs sowie eine lebenslange Garantie an. Dazu soll ein entsprechendes Programm von einer Internetseite heruntergeladen und auf dem PC installiert werden. Dieses Programm ermöglicht es den Tätern, weitere Manipulationen am PC des Opfers vorzunehmen (z. B. Ausspähen von Bank- und Kreditkartendaten oder Sperren des Computers).

Anrufe von angeblichen Mitarbeitern einer Computerfirma finden ohne konkret erteilten Auftrag nicht statt. Eine anlassunabhängige Ferndiagnose, bei der ein Virenbefall bekannt wird, gibt es nicht. Beenden Sie umgehend das Gespräch, kommen Sie den Aufforderungen des Anrufenden nicht nach und geben Sie keine Daten preis.

Passwörter

Passwörter sollten komplex sein, in regelmäßigen Abständen geändert werden und sich für verschiedene Accounts nicht gleichen. Sind diese drei Kriterien gegeben, ist die Wahrscheinlichkeit, dass ein Passwort „geknackt“ wird, verschwindend gering.

Passwörter - sofern sie notiert oder vermerkt werden - sollten an einem sicheren Ort aufbewahrt werden.

Geben Sie Passwörter niemals an andere Personen weiter. Dies gilt ebenfalls bei Auskünften am Telefon und zweifelhaften Pop-up-Fenstern im Internet.

Phishing

Der Begriff "Phishing" setzt sich aus den Begriffen "Password", "harvesting" und "fishing" zusammen; also Passwort, abernten und fischen. Man versteht darunter das unberechtigte "Abfischen" von Passwörtern und Zugangsdaten zu Bankkonten oder Online-Shops sowie Kreditkartendaten.

Um Zugangsdaten zu erlangen, schleusen die Täter Schadsoftware auf einen Rechner, der die Informationen abfängt, ohne dass der Nutzer es bemerkt. Diese Daten werden zum Beispiel durch "Man-in-the-middle"-Angriffe innerhalb von Transaktionsvorgängen so manipuliert, dass schließlich Geldbeträge unbemerkt auf Täterkonten umgeleitet werden können.

Darüber hinaus nutzen Täter manipulierte Webseiten und gefälschte E-Mails, um Opfer zur Preisgabe ihrer persönlichen Daten zu bewegen. Als Reaktion auf die Verbesserung der technischen Sicherheitsstandards insbesondere beim Online-Banking setzen die Täter beim Phishing zunehmend auf Social Engineering. 

Das könnte Sie auch interessieren: Phishing-Angriffe

Ransomware

Unter Ransomware (engl. "ransom" = Lösegeld) versteht man Schadprogramme, die bei Betroffenen das gesamte Computersystem sperren oder die Nutzung des Computers sowie den Zugriff auf Daten nur teilweise ermöglichen. Diese Schadprogramme gelangen beispielsweise über präparierte E-Mail-Anhänge oder das Anklicken manipulierter Werbebanner auf Webseiten auf den Rechner.

Ist der Computer infiziert, erscheint auf dem Bildschirm ein Pop-up-Fenster mit der Nachricht, dass der Rechner erst wieder freigegeben wird, wenn man eine bestimmte Geldsumme an die Cyberkriminellen zahlt. In der Regel wird der Nutzer dann aufgefordert, den geforderten Betrag über einen digitalen Bezahldienst etwa Paysafecard oder Ukash zu übermitteln.

Im Anschluss erhält der Betroffene einen Freigabecode. Besonders perfide sind die Betrugsvarianten, bei denen die Betrüger vorspiegeln, sie arbeiteten für offizielle Stellen wie etwa das Bundeskriminalamt oder die Bundespolizei. Dabei wird dann zum Beispiel behauptet, dass der Rechner im Zusammenhang mit der Verbreitung von kinderpornografischem Material, bei terroristischen Aktionen, Urheberrechtsverletzungen oder anderen Straftaten genutzt worden sei - deshalb würde der Computer gesperrt und man müsse eine Strafe zahlen.

Die Täter nutzen zum Teil Schadsoftware, die nicht nur täglich, sondern zum Teil stündlich aktualisiert wird. Das macht es Antivirenprogrammen sehr schwer, den Schadcode zu erkennen.

Sexting

"Sexting" setzt sich aus den Begriffen "Sex" und "texting" zusammen und meint das Verschicken von E-Mails oder Messenger-Nachrichten mit erotischen Inhalten, unter anderem auch Nacktfotos von sich selbst.

Dieser Trend ist derzeit vor allem unter Jugendlichen und jungen Erwachsenen verbreitet. Der elektronische Versand von persönlichen Bildern mit erotischem Charakter birgt jedoch Risiken: Schnell können sie in Soziale Netzwerke gelangen oder allgemein im Internet verbreitet werden. Diese Bilder können dann unter anderem für Cybermobbing, aber auch für Erpressungen genutzt werden.

Auch bei der Jobsuche kann dies zu Problemen führen, wenn zukünftige Arbeitgeber im Internet auf solche Fotos stoßen. Und einmal im Netz, lassen sich die Bilder nicht mehr löschen. Eine 16-jährige Schülerin hat etwa Nacktbilder von sich gemacht und an ihren Freund geschickt. Dieser hat die Fotos dann an mindestens zehn Personen weitergeleitet, welche die Bilder daraufhin vermutlich auch weitergegeben haben. Die Verbreitung solcher Inhalte kann man weder steuern noch stoppen - dessen muss man sich bewusst sein.

Social Engineering

Social Engineering nutzt die "Schwachstelle Mensch" aus. Durch Täuschung werden die Opfer veranlasst, selbst Schadsoftware zu installieren oder den Tätern Zugang zu Systemen und Informationen zu gewähren.

Trojaner

Ein als harmlose Software getarntes Schadprogramm, das zum Beispiel eingesetzt wird, um Zugangsdaten auszuspähen.

Urheberrechtverletzungen

Das Urheberrecht schützt die ideellen und materiellen Interessen des Urhebers an seinem Geisteswerk. Der Begriff Urheberrecht umfasst die Summe aller Rechtsnormen, die das Verhältnis des Urhebers und seiner Rechtsnachfolger zu seinem Werk regeln. 

Virus

Ein Virus ist ein Schadprogramm, das unberechtigt in Systeme eindringt und dort Schaden anrichtet, Daten ausspäht und sich häufig auch reproduziert. Ein Antivirenprogramm soll vor Schadprogrammen schützen und diese von bereits betroffenen Systemen entfernen.

Warenbetrug/Warenkreditbetrug

Informieren Sie sich anhand der Bewertungen auf Online-Verkaufsplattformen über den Verkäufer.

Setzen Sie auf sichere Bezahlsysteme.

In dringenden Fällen: Polizeinotruf 110