Aktuelles, Experten - geschrieben von dp am Donnerstag, Oktober 30, 2025 1:06 - noch keine Kommentare
Vermeintliche Behörden als Köder: SANS Institute warnt vor Zunahme überzeugender Betrugsfälle und erläutert -taktiken
Betrüger verwenden ausgeklügelte Taktiken, um Opfer dazu zu bringen, ihnen Zugriff auf ihre privaten digitalen Geräte und Bankkonten zu gewähren oder auch direkt Geld zu überweisen
[datensicherheit.de, 30.10.2025] Die Vorfälle häufen sich laut Ed Skoudis, „President“ und „Fellow“ beim SANS Institute: „Kriminelle geben sich als Regierungsbehörden, Steuerbeamte und sogar als Strafverfolgungsbehörden aus.“ Sie verwenden demnach ausgeklügelte Methoden, um Menschen dazu zu bringen, ihnen Zugriff auf ihre privaten digitalen Geräte und Bankkonten zu gewähren oder direkt Geld an die Betrüger zu überweisen.

Foto: SANS Institute
Ed Skoudis: All diese Betrugsmaschen können sich in ihrer Vorgehensweise durchaus unterscheiden, die Mehrheit folgt jedoch einem ähnlichen Muster
In der Regel haben die Cyberkriminellen eine oder mehrere der folgenden Techniken gemeinsam:
- Taktik: Gefälschte Anrufer-ID und Name einer offiziellen Regierungsbehörde
Das Fälschen der Anrufer-ID sei einfach, und es sei nicht schwer, einen SMS-Namen einzurichten, „der wie eine vertrauenswürdige Regierungsbehörde oder Strafverfolgungsbehörde aussieht“.
Manchmal verwendeten die Kriminellen außerdem Logos von Ministerien in Verbindung mit ihren Kontaktdaten. - Taktik: Vermeintliche Ermittlungen oder andere offiziell klingende Behördengeschäfte
„Angreifer beginnen oft mit einer glaubwürdig klingenden Geschichte, z.B. einer Strafverfolgungs- oder Steuerermittlung, und behaupten, dass das Opfer entweder unter Beobachtung steht oder in einem offiziellen Fall helfen muss.“ Verkehrsbußen für Falschparken oder Geschwindigkeitsüberschreitungen seien ein weiterer häufiger Ansatz.
Derartige Geschichten wirkten zumindest auf den ersten Blick legitim. „Sobald jedoch Vertrauen aufgebaut ist, eskalieren die Forderungen schnell: Sie verlangen Zugriff auf Bankkonten, Einmalpasswörter oder die Einrichtung einer Fernsteuerung der Geräte.“ Zu diesem Zeitpunkt sei die „Social Engineering“-Technik so effektiv, dass es unglaublich schwierig werde, sich aus dem Griff des Angreifers zu befreien. - Taktik: Bezug zu aktuellen Nachrichten oder saisonabhängigen Aktivitäten
Die Betrüger stützten ihre Szenarien oft auf populäre Medienberichte, welche mit Ministerien, neu verabschiedeten Gesetzen oder saisonalen Aktivitäten (z.B. Steuerterminen) in Verbindung stehen.
Dadurch wirkten ihre Szenarien glaubwürdiger und es sei wahrscheinlicher, dass sie eine Reaktion hervorrufen. - Taktik: Verwendung von SMS oder E-Mail
„In der Vergangenheit erfolgten die meisten dieser Aktivitäten über Spam-E-Mails, immer beliebter werden jedoch SMS.“ - Taktik: Missbrauch menschlicher Emotionalität
Die Szenarien basierten zwangsläufig auf einer dringenden Situation, in der das Opfer helfen solle, z.B. bei einer ausstehenden Geldbuße oder Gebühr, „die auch noch erhöht wird oder sogar zu einer Inhaftierung führt, wenn das Opfer nicht sofort reagiert“.
Dieser Druck, schnell zu handeln, und das Angstmachen sollten das Opfer zu einer emotionalen Reaktion veranlassen. - Taktik: Verschiedene „Beamte“ sollen für Vertrauen sorgen
Um die Täuschung noch überzeugender zu machen, verwiesen die Angreifer die Opfer häufig an einen weiteren falschen Regierungsmitarbeiter, um Verdachtsmomente zu zerstreuen. Das Opfer werde von einer Person zur nächsten weitergereicht, wobei jede ein wenig „hilft“, die Situation zu entschärfen – „aber alle darauf aus sind, das Vertrauen des Opfers zu gewinnen und Zugang zu seinem Geld oder seinen digitalen Geräten zu erhalten“.
Diese verschiedenen Personen säßen oft nebeneinander in einem auf diese Betrügereien spezialisierten Call-Center. „Durch die mehreren Personen, die sich um die Situation kümmern und jeweils mit dem Opfer sprechen, wirkt die Situation eher wie eine echte Behörde.“ - Taktik: Vertrauensbildung durch detaillierte Anleitungen und Formulare
„Die Angreifer geben detaillierte mündliche Anweisungen, wie die vorgetäuschte Situation entschärft werden kann, und geben vor, dem Nutzer in jedem Schritt des Prozesses per Telefon zu helfen.“
Sie würden ihm beim Ausfüllen gefälschter Behördenformulare und Anträge helfen und diese an andere falsche Behördenmitarbeiter weiterleiten. - Taktik: Diebstahl von Zugangsdaten und digitalen Geräten
Die Angreifer gingen Schritt für Schritt vor, um alle sensiblen Daten des Opfers zu sammeln und Zugriff auf dessen finanzielle Ressourcen zu erhalten.
Dazu installierten sie bösartige Apps, verleiteten die Benutzer zum Klicken auf Links, sammelten Benutzernamen und Passwörter, ermittelten Bank- und andere Finanzdaten – „und stehlen Einmalpasswörter aus Multi-Faktor-Authentifizierungslösungen“.
Familien oder Kollegen sollten potenzielle Opfer über Taktiken der Betrüger aufklären
„All diese Betrugsmaschen können sich in ihrer Vorgehensweise durchaus unterscheiden, die Mehrheit folgt jedoch einem ähnlichen Muster“, so Skoudis.
- Diese seien sehr zielgerichtet und sorgfältig ausgeführt und richteten sich oft gegen ältere Menschen, da diese eher über die entsprechenden Ressourcen verfügten und der technischen Komplexität dieser Angriffe leichter zum Opfer fielen.
Deshalb sei Aufklärung so wichtig: Sollten Betroffene einige der Anzeichen erkennen, müssten sie ihre Familien oder Kollegen aufklären. „Dann kann dies den Unterschied zwischen Sicherheit und Ausbeutung ausmachen!“, kommentiert Skoudis abschließend.
Weitere Informationen zum Thema:
SANS
About SANS Institute
SANS
Ed Skoudis: Fellow / President at SANS Technology Institute
datensicherheit.de, 15.10.2025
Digitalbetrug: Jeder vierte Verbraucher in Deutschland bereits Opfer / Ping Identity hat seinen aktuellen Report „Consumer Survey 2025“ vorgestellt – demnach war bereits ein Viertel der Verbraucher in Deutschland von digitalem Betrug betroffen
datensicherheit.de, 03.10.2025
EVZ-Warnung an Privatverkäufer: Betrüger versuchen Daten zu entlocken / Das Europäische Verbraucherzentrum Deutschland (EVZ) macht auf Betrüger aufmerksam, welche sich auf europäischen „Second Hand“-Web-Plattformen tummeln
datensicherheit.de, 05.09.2025
PayPal-Missbrauch für Betrugsmaschen auf Web-Verkaufsplattformen / Betrüger schicken z.B. – als privater Käufer getarnt – per Chat einen Screenshot mit einem QR-Code, um angeblich den Zahlungseingang über „PayPal“ zu bestätigen
datensicherheit.de, 27.08.2025
Falsche Nummer: Warnung vor Zunahme von SMS-Betrugsmaschen / Eine scheinbar harmlose SMW-Nachricht von einer unbekannten Nummer kann der Beginn eines geschickten Betrugsversuches sein
Aktuelles, Experten - Okt. 30, 2025 1:06 - noch keine Kommentare
Vermeintliche Behörden als Köder: SANS Institute warnt vor Zunahme überzeugender Betrugsfälle und erläutert -taktiken
weitere Beiträge in Experten
- Berliner Begegnung 2025 von PRO RETINA zur KI-Revolution im Gesundheitswesen
- Vorratsdatenspeicherung mal wieder ante portas: eco warnt vor Rückschritt in der Digitalpolitik
- DAV-Kritik an Videoüberwachung mit Gesichtserkennung als Dauerbrenner
- STRATO-Studie: 75 Prozent der deutschen Cloud-Nutzer fordern europäische Datenhoheit
- Pfizergate: EAID lädt zur Online-Diskussion am 4. November 2025 ein
Aktuelles, Branche, Studien - Okt. 28, 2025 1:03 - noch keine Kommentare
Web-Seminar am 12. November 2025: Wann mit einem Sicherheitsmanagement auch ein -konzept vorliegt
weitere Beiträge in Branche
- AWS-Probleme: Unternehmen tun sich noch schwer mit Multi-Cloud-Arbitrage
- Digitalisierung in Wochen statt Jahren: Geschwindigkeit neuer Maßstab für digitalen Erfolg
- Trick and Threat: Halloween auch in Deutschland Köder für saisonalen Internetbetrug
- Wenn die Software-Lieferkette ins Visier gerät: Effektives Schwachstellen-Management vorhalten
- AWS-Störungen mahnen zur Wahrung der Digitalen Souveränität
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“



Kommentieren