Im Bereich Cybercrime (Computer-Kriminalität) so weststeincard ist eine stetig steigende Entwicklung zu verzeichnen. Die Zahlen sprechen ihre eigene Sprache. Denn in den letzten 12 Monaten ist – laut einer 2017 veröffentlichten Studie des Digitalverbandes BITKOM –  jeder zweite deutsche Internetnutzer Opfer von Cybercrime geworden. Dabei entstand in jedem zweiten Fall ein finanzieller Schaden entstanden. Insgesamt sind waren es in Deutschland 2,2 Milliarden Euro. Das jedenfalls belegt eine Studie des amerikanischen IT-Sicherheitsunternehmens Norton by Symantec.

Quelle: https://www.weststeincard.com/de/private/blog/betrug-im-internet/

17 Betrugsmaschen

Cybercrime

Der Begriff Cybercrime umfasst zum einen zwar die Straftaten, die sich gegen das Internet, Datennetze oder informationstechnische Systeme richten, aber Cybercrime sind umfasst auch Straftaten, die mittels der Informationstechnik begangen werden.

Wie es funktioniert

Cyberkriminelle

  • stehlen persönliche Daten und Identitäten
  • setzen Schadsoftware (Malware) ein, um Sicherheitslücken auszunutzen
  • produzieren und verbreiten Viren in Anhängen bei Mals und SMS
  • verschlüsseln über kryptografische Verfahren Daten
  • nehmen Rechenkapazität auf fremden Computern in Anspruch, um beispielsweise Bitcoins zu schürfen
  • hacken Zugangsdaten zu Onlineshops und sozialen Netzwerken
  • und versuchen beim Onlinebanking oder Onlineshopping zu betrügen

Verbraucher und Online-Shops fallen regelmäßig der Cybercrime-Kriminalität zum Opfer. Bei den Privatpersonen werden Phishing-Mails zur Weitergabe von hochsensiblen Daten eingesetzt oder E-Mail-Anhänge mit Viren, die den Computer und die Daten ausspähen und diese nutzen. Auch der Besuch einer harmlos wirkenden Website kann infiziert und manipuliert sein. Smartphones & Co sind mindestens genauso gefährdet wie Computer, weil die meisten Nutzer nicht die neueste Virensoftware und die aktuellen Betriebssystem-Updates installieren.

Wie man sich schützen kann

Grundsätzlich sollten Sie nicht auf Aufforderungen zur Eingabe persönlicher Daten per Pop-Ups oder E-Mail reagieren. E-Mail und vor allem die Anhänge nur öffnen, wenn man sie als vertrauenswürdig einstuft und den Absender kennt. Das PC-Betriebssystem und die installierten Programme sollten sich immer auf dem neuesten Stand befinden. Das gilt besonders bei Tablets und Smartphones auch für die Apps. Es ist ratsam immer einen kritischen Blick auf neue Apps zu werfen, bevor man sie auf dem Smartphone installiert.

Für jeden Computerbesitzer sollte es selbstverständlich sein, eine leistungsfähige, zu jeder Zeit aktuelle Virensoftware zu verwenden (mit automatischen Updates) sowie am PC die Firewall zu aktivieren. Beim Online-Banking sollten Verbraucher unbedingt ein aktuelles Sicherungs- und Verschlüsselungsverfahren nutzen und auf die 2-Wege-Authentifizierung achten.

1. Fakeshops

Wie es funktioniert

Betrüger richten falsche Online-Shops ein, in denen sie Waren oder Dienstleistungen mit günstigen Preisen oder mit hohen Rabatten anbieten. Wer in einem gefälschten Shop einkauft, an ausländische Konten oder im Voraus bezahlt, riskiert gefälschte Waren oder gar keine Ware zu bekommen. Die Betrüger verschwinden mit dem Geld spurlos.

Wie man sich schützen kann

Auf jeden Fall sollten man im Internet vor einem möglichen Kauf die Kundenbewertungen lesen und versuchen den Shop per E-Mail oder telefonisch zu kontaktieren. Handelt es sich um Betrüger, so antworten diese normalerweise nicht. Außerdem sollte auf der Webseite ein vollständiges Impressum. Datenschutzerklärung sowie die AGBs vorhanden sein.

2. Abonnements

Wie es funktioniert

Wenn ein Unternehmen auf der Webseite oder in Anzeigen eine „kostenlose Testversion“ anbietet, sollten Sie darauf achten, dass es sich hierbei um ein Abonnement handeln kann. In der Regel gibt es die Möglichkeit, die Testphase vor dem Ende des Abonnements anzuhalten (meistens für 14 Tage). Betrüger werden allerdings versuchen, den Kunden an das Abo zu binden.

Wie man sich schützen kann

Ganz wichtig bei einer „kostenlosen Testversion“ sind die dazugehörigen transparenten Bedingungen und Datenschutzrichtlinien, die akzeptiert werden müssen. Daher sollte man diese gründlich durchlesen, um zu erfahren wann und ob überhaupt das Abonnement gekündigt bzw. storniert werden kann. Merken Sie sich das Datum, an dem die Testphase endet und suchen Sie in Google nach dem Firmennamen, um festzustellen, ob jemand eine Beschwerde eingereicht hat.

3. Wenig Infos für viel Geld

Wie es funktioniert

Kriminelle richten gerne ein gefälschtes soziales Profil oder eine Website mit Bildern von Flugzeugen, Luxusautos, Geld Stapeln usw. ein. Sie bieten den Kunden dann gerne an, ihnen beizubringen, wie Erfolg erreicht werden kann. Meistens wird ein kostenpflichtiges E-Book, ein Online-Kurs (Webinar) oder ein kostenpflichtiges Online-Forum angeboten. In den meisten Fällen ist alles erfunden und am Ende erhält der Kunde überteuerte theoretische Informationen, die in Bibliotheken und im Internet kostenlos zur Verfügung stehen.

Wie man sich schützen kann

Investieren Sie nur so viel Geld, wie Sie bereit sind zu verlieren. Auch hier ist es ratsam, nach dem Namen der Firma, der Person und nach Bewertungen/ Betrug in Suchmaschinen zu suchen. Seien Sie vorsichtig mit Bitcoin, Forex, Aktien und Gold – die Handelsplattformen sind zwar legal, aber immer noch neun von 10 Anfängern (Einsteigern) verlieren ihre Investition.

4. Lotteriegewinne per Mail

Wie es funktioniert

Wer hatte sie noch nicht in seinem Mail-Briefkasten: Die Mail mit dem mutmaßlichen Lottogewinn. Das funktioniert so: Eine gefälschte Firma aus dem Ausland schickt eine E-Mail und behauptet, dass man 1 Million Euro gewonnen habe. Dafür soll man aber eine Gebühr für den Gewinn anhand einer Überweisung auf das Konto der Firma im Ausland zahlen.

Wie man sich schützen kann

Jeder weiß, ob er an einer Lotterie teilgenommen hat oder nicht. Es passiert (leider) nicht, dass man ohne Teilnahme einen Millionengewinn erhält. Diese E-Mail sollte man sofort blockieren und löschen. Wer an einer Lotterie teilgenommen und einen Lottoschein erworben und bezahlt hat, kennt die Webseite und kann das Unternehmen jederzeit anrufen, eine Mail senden oder gar anrufen.

5. Facebook- Anfragen

Wie es funktioniert

Wenn Sie eine Freundschaftsanfrage von einer unbekannten Person auf Facebook akzeptieren, geben Sie Betrügern die Gelegenheit ihre Daten und Informationen zu nutzen, um Ihr Profil zu duplizieren. Später könnten sie Ihr gefälschtes Profil verwenden, um Ihre Freunde einzuladen und ihnen Viren zu schicken, nach Geld zu fragen oder einfach Ihren Ruf zu beschädigen.

Wie man sich schützen kann

Schauen Sie sich jede einzelne Einladung auf Facebook an – auch wenn es von einer bekannten Person kommt. Denn auch hier kann das Profil kopiert und gefälscht sein, um zu betrügen. Gefälschte Profile haben normalerweise nur wenige Freunde, ein Foto und eine leere Zeitleiste. Bevor Sie die Anfrage annehmen, sollten Sie eine  Nachricht senden: „Entschuldigen Sie, kenne ich Sie?

6. Phishing-E-Mails

Wie es funktioniert

Diese Betrugsversuche werden auch als Phishing bezeichnet und werden zur Herausgabe von persönlichen Daten wie Kreditkarten-Details, Passwörtern oder das Geburtsdatum verwendet. Meist wird es damit begründet, die Identität zu bestätigen, Informationen wiederherzustellen oder Bedrohungen vorzubeugen. Die E-Mails ähneln den Mitteilungen von Banken oder Behörden.

Wie man sich schützen kann

Zuallererst sollte man die Domain in der E-Mail-Adresse des Absenders überprüfen. Erscheint diese verdächtig, dann kann man den Absender blockieren, die Mail löschen und das entsprechende Unternehmen über Phishing-Angriffe informieren.

7. Erpressung

Wie es funktioniert

Kriminelle Betrüger greifen gerne auf das Profil oder den E-Mail-Account eines Freundes oder eines persönlichen Kontaktes zu und senden gefälschte Nachrichten mit einer angehängten Datei. In den meisten Fällen ist es ein Foto oder eine Begrüßungs-E-Card. Wer es öffnet, läuft die Gefahr, dass ein Virus den PC blockiert. Um es wieder freizuschalten, verlangt der Absender eine Geldsumme.

Wie man sich schützen kann

Am besten gleich den Freund kontaktieren, bevor man eine Datei öffnet. Zusätzlichen Schutz bietet ein externer Speicher, auf den man in solchen Fällen zurückgreifen kann.

8. Kostenlose Flugtickets

Wie es funktioniert

Der Trick: Ein gefälschtes Airline-Profil oder eine Website informiert über ein Jubiläum und ein Werbegeschenk von kostenlosen Flugtickets. Um teilzunehmen, werden Sie gebeten, eine Umfrage auszufüllen und den Wettbewerb mit Ihren Kontakten zu teilen. So übertragen Sie Ihre Daten an Kriminelle und helfen ihnen, dieses Schema weiter zu verbreiten.

Wie man sich schützen kann

Kontaktieren Sie die entsprechende Fluggesellschaft, um nachzufragen, ob eine solche Kampagne oder eine solche Promotion aktuell gerade veranstaltet wird. Außerdem sollte man Freunde und Familie warnen.

9. Der Prinz aus Nigeria

Wie es funktioniert

Auch diese Mail ist mittlerweile so verbreitet, dass sie fast jeder schon im E-Mail-Briefkasten hatte. Man erhält eine E-Mail mit der Geschichte eines Prinzen in Nigeria, der Hilfe braucht, um sein Vermögen von einer ausländischen Bank zurückzubekommen. Wer hilft, wird mit viel Geld belohnt. Der Prinz möchte nicht nur die persönlichen Bankdaten, sondern auch eine Gebühr auf sein Konto, um die Belohnungs-Millionensumme zu transferieren.

Wie man sich schützen kann

Dieser Betrug ähnelt  dem falschen Lotterie- und Investitionsbetrug. Sie werden ausgetrickst, weil der Betrüger davon ausgeht, dass man gierig nach Geld ist. Auf keinen Fall sollten Date preisgegeben werden und auf keinen sollte irgendeine Transfersumme gezahlt werden.

10. Pop-Ups

Wie es funktioniert

Das Internet ist voll von versteckten Links, die betrügerische Pop-Ups auslösen und die sich anbieten, den PC sauber zu scannen. Wenn Sie anrufen, wird das Telefonat in die Rechnung gestellt. Wenn Sie akzeptieren, dass Ihr Gerät gescannt wird, sucht es nach Bankdaten und Login-Informationen anstelle von Viren.

Wie man sich schützen kann

Ganz einfach und schnell können Pop-Up-Blocker installiert oder aktiviert werden. Sie warnen vor den kleinen Fenstern und falls das Antivirenprogramm eingeschaltet ist, wird der PC ohnehin regelmäßig überprüft – ohne Pop-Ups.

11. Gefälschte Wohltätigkeitsangebote

Wie es funktioniert

Dieser Betrug kommt meistens nach einem Erdbeben, einem Zyklon, einem Terroranschlag oder einer anderen Tragödie vor. Kriminelle erstellen falsche Wohltätigkeits-Websites und senden E-Mails, die auf Mitgefühl und Großzügigkeit gegenüber den Opfern ausgelegt sind. Mit dieser Masche werden Spenden erhofft.

Wie man sich schützen kann

Wohltätigkeitsorganisationen sind als Verein und als Non-Profit-Unternehmen registriert. Facebook- oder Webseiten- Einträge wie „Mit jedem Like and Share werden fünf Cent gespendet“ sind nicht möglich und darauf sollte auf keinen Fall reagiert werden

12.Wunder

Wie es funktioniert

Die betrügerischen Versprechen „Sie verlieren Fett in zwei Tagen„ oder „Dieses 16-jährige Mädchen bekommt 5.431 Euro im Monat“ oder „Wissenschaftler haben eine geheime Pille entdeckt“ nennt man ClickBait-Werbung. Sie dient dem Zweck, höhere Zugriffszahlen auf die Webseite und damit unter anderem mehr Werbeeinnahmen durch Internetwerbung zu erzielen. Ein Clickbait zeichnet sich durch eine reißerische Überschrift aus, die Neugier erwecken und gekauft werden soll.

Wie man sich schützen kann

Installieren Sie AdBlock, was Werbung und Internet-Anzeigen unterdrückt und blockiert. Glauben Sie nicht an Wunder Anzeigen und verwenden Sie Google und TrustPilot, um sicherzustellen, ob der Werbetreibende nicht als Betrüger bekannt ist.

13. Gefälschte  Job-Angebote

Wie es funktioniert

Betrüger erstellen Stellenangebote so, dass Arbeitssuchende für ein „Trainingsprogramm für Anfänger“ bezahlen. Kopien der Ausweispapiere können dann gehandelt und weitergegeben werden. Schnell gerät man dabei in die Falle, an einem Identitätsdiebstahl beteiligt zu sein.

Wie man sich schützen kann

Wer eine Arbeit von zuhause aus sucht, hat vielfältige Möglichkeiten im Internet danach zu suchen (Upwork, Fiverr, Freelancer etc.). Das sind Plattformen, die tatsächlich Arbeit vermitteln oder helfen entsprechende Arbeitgeber zu finden.

14. Quizfragen

Wie es funktioniert

„Welches Auto passt zu deinem Persönlichkeitstyp?“ – solche Quizfragen fordern meistens auf die Telefonnummer einzugeben, um das Ergebnis sichtbar zu machen. Die Ersteller des Quiz berechnen dann eine Gebühr für einen gefälschten Dienst mit einer Transaktion. Das Riskante dabei ist, dass man den Betrug erst herausfindet, wenn die Telefonrechnung ins Haus flattert.

Wie man sich schützen kann

Egal wie spannend ein Quiz auch ist, es ist es definitiv nicht wert. Denken Sie daran, dass ein hochwertiges Persönlichkeitsquiz immer eine kostenpflichtige Version hat. Kostenlose Quizfragen werden nur organisiert, um Geld oder Informationen von Ihnen zu erhalten.

15. Nachrichtenportale

Wie es funktioniert

Falsche Nachrichtenseiten veröffentlichen falsche und irreführende Informationen, um neue Leser und Abonnenten zu gewinnen. Diese Links sind meistens voll mit Anzeigen und Pop-Ups, die zu unsicheren Websites führen – beispielsweise zu Seiten mit Glücksspielen, die oft Viren zum Ausspähen enthalten.

Wie man sich schützen kann

Tatsächlich ist es heutzutage fast unmöglich, gefälschte Nachrichten (Fakenews) zu vermeiden. Am besten man informiert sich auf den klassischen News-Seiten und bei den klassischen Nachrichtensendern oder Tageszeitungen.

16. Sofortkredite

Wie es funktioniert

Das Ziel des gefälschten Kreditgebers ist, Geld ohne Kreditvergabe zu erhalten. Um diesen zu vergeben, wird um eine Raten-Anzahlung gebeten. Eine andere betrügerische Masche ist die Drohung durch ein Inkassobüro, die Zinsen und Raten verlangen, obwohl man noch keinen Kredit erhalten hat.

Wie man sich schützen kann

Suchen Sie nach klassischen Kreditinstituten oder Plattformen, hinter denen große Bankinstitute und Unternehmen stehen. Sie verfügen meist auch auf den Internetseiten Gütesiegel und Qualitätsstandard Zertifikate. Kein vertrauenswürdiges seriöses Bankinstitut oder Unternehmen verlangt eine Anzahlung für eine Kreditrate.

17. Kostenlose WiFi-Netzwerke

Wie es funktioniert

Wenn Sie sich in einem Flughafen, einem Café, einer Bibliothek oder an einem anderen Ort mit einem öffentlichen WLAN befinden, können die Hacker leichter ein Programm ausführen, das Telefon nach Bankdaten, Passwörtern und Dokumenten durchsucht. Auch fremde Personen können Geräte ohne Ihr Wissen kontrollieren und ausspähen.

Wie man sich schützen kann

Verwenden Sie nur passwortgeschützte Netzwerke und installieren Sie zusätzlich ein VPN-Programm, das die Daten mit öffentlichen WLAN-Netzwerken verschlüsselt. Die automatische Verbindungsfunktion sollte auf dem Gerät ausgeschaltet werden.