Betrug – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Thu, 02 Oct 2025 12:41:33 +0000 de hourly 1 https://wordpress.org/?v=5.6.16 Schnäppchen und Phishing voraus: Amazon Prime Day am 7. und 8. Oktober 2025 https://www.datensicherheit.de/schnaeppchen-phishing-amazon-prime-day-7-8-oktober-2025 https://www.datensicherheit.de/schnaeppchen-phishing-amazon-prime-day-7-8-oktober-2025#respond Sat, 04 Oct 2025 22:39:41 +0000 https://www.datensicherheit.de/?p=50411 Die Shopping-Aktionstage bei „Amazon“ werden bereits von Phishing-Mails und hunderten bösartigen Domains überschattet, warnt Check Point Research (CPR)

[datensicherheit.de, 05.10.2025] Check Point Research (CPR) warnt im Vorfeld des kommenden „Amazon Prime Day“ am 7. und 8. Oktober 2025 vor Phishing-Betrügereien – demnach wurden gefälschte Domains und bösartige E-Mails im Zusammenhang mit diesen „Shopping“-Aktionstagen beobachtet. CPR habe insgesamt 727 neue Domains mit Amazon-Bezug registriert und dabei eine von 18 Domains als „bösartig oder verdächtig“ eingestuft; zudem habe eine von 36 Domains speziell den Begriff „Amazon Prime“ enthalten. „Die Shopping-Aktionstage von Amazon werden bereits von Phishing-Mails und hunderten bösartigen Domains überschattet. CPR deckt die Maschen auf, warnt Nutzer und zeigt, wie man sich schützt.“

cpr-amazon-prime-fake

Abbildung: Check Point Software Technologies Ltd.

Gefäschte „Amazon“-PDF-Datei mit integriertem Phishing-Link: Warnung des Benutzers vor einem angeblichen Kreditkartenproblem und Aufforderung, sofort zu handeln, um eine Kündigung zu vermeiden…

Im Visier: Anmeldedaten und Zahlungsinformationen von Millionen Verbrauchern

Der mehrmals im Jahr von Amazon ausgerufene „Prime Day“ soll sogenannten Prime-Kunden zahlreiche Exklusiv-Angebote bieten und wird wegen seiner Popularität von Cyberkriminellen regelmäßig für neue Angriffswinkel und Betrugsmaschen ausgenutzt.

  • Deren Ziel ist es offenkundig, den Millionen von Verbrauchern, die online auf der Suche nach „Schnäppchen“ sind, Anmeldedaten und Zahlungsinformationen zu stehlen.

CPR hatte einen Anstieg der „Amazon Prime Day“-Betrügereien im September 2024 aufgedeckt, der gezeigt habe, „wie Angreifer die Eile der ,Schnäppchenjagd’ und das Vertrauen in den Versandriesen Amazon als Waffe einsetzen“.

„Amazon“ als Köder – bösartige Domains wieder auf dem Vormarsch

Es sei ein bekanntes Muster: „Wenige Wochen vor dem Ereignis, auf dessen Rücken Hacker ihre Machenschaften austragen wollen, treffen die Drahtzieher ihre Vorbereitungen und registrieren Domains, die in Namen und Inhalt wie authentische Amazon-Links aussehen.“ CPR habe in den ersten drei Wochen des Septembers 2025 insgesamt 727 neue Domains mit Amazon-Bezug registriert und Folgendes festgestellt:

  • Eine von 18 Domains wurde als „bösartig oder verdächtig“ eingestuft. Eine von 36 Domains habe speziell den Begriff „Amazon Prime“ enthalten.

Dieser Anstieg der Registrierungen zeige, wie Angreifer populäre Ereignisse ausnutzten, um gefälschte Websites zu erstellen, „die den legitimen Plattformen von Amazon sehr ähnlich sind und die Nutzer dazu verleiten, ihre sensiblen Daten preiszugeben“.

Beispiele aus der Praxis für Phishing-Angriffe, welche „Amazon Prime“ missbrauchen

Die Phishing-Betrügereien sind offensichtlich so konzipiert, dass sie Angst und Dringlichkeit erzeugen und die Opfer zum sofortigen Handeln zwingen sollen.

  1. Beispiel: PDF-Betrug über Warnung zu angeblich gesperrter „Amazon Prime“-MitgliedschaftZustellung: PDF-Anhang mit dem Titel „Important: Amazon Prime Membership on Hold“ („Wichtig: Amazon Prime-Mitgliedschaft gesperrt“).
    Behauptung: Das Abonnement des Opfers wurde aufgrund eines Problems mit der Kreditkarte eingefroren.
    Auslöser: Ein Link in der PDF-Datei führt zu einem verseuchten Zahlungsportal.
    Ziel: Abfrage von Kreditkarteninformationen unter dem Vorwand, die Prime-Vorteile wiederherzustellen.
  2. Beispiel: E-Mail-Betrug mit angeblich nicht autorisierten ZahlungenZzstellung: „Amazon Prime“-Benutzer in Brasilien.
    Taktik: Die Opfer erhielten E-Mails in brasilianischem Portugiesisch, in denen behauptet wurde, ihre „Prime“-Zahlung sei nicht autorisiert worden.
    Auslöser: Ein Klick auf „Atualizar Agora“ („Jetzt aktualisieren“) führte zu einer gefälschten „Amazon“-Login-Seite.
    Ziel: Die Anmeldedaten für das „Amazon“-Konto zu stehlen.

Wie man sich am „Amazon Prime Day“ schützt

So vermeiden Kunden laut CPR Scams und Phishing-Betrügereien:

  • Doppelte Überprüfung von Domains
    Kunden sollten nur den offiziellen Domains wie „amazon.com“ oder „amazon.de“ vertrauen!
  • Vermeidung von E-Mail-/PDF-Links
    Stattdessen direkte Navigation über den Browser zu „Amazon“!
  • Aktivierung der Multi-Faktor-Authentifizierung (MFA)
    im „Amazon“-Konto!
  • Einsatz eines mehrschichtigen Schutzes
    Umfassende Sicherheitsmaßnahmen für E-Mails, Browser, Endgeräte, mobile Geräte und Netzwerke senken das Risiko, bevor Bedrohungen sich ausbreiten können!
  • Sorgfältige Prüfung von Inhalten
    Nutzer sollten URLs, Anhänge und Text in unerwarteten E-Mails oder Nachrichten auf Anzeichen von Phishing überprüfen!
  • Kontinuierliche Anpassung
    Da sich Cyberbedrohungen schnell weiterentwickeln, sollten Sicherheitstools regelmäßig aktualisiert werden, um auf neue Taktiken reagieren zu können!

„Amazon Prime Day“ – auch für Unternehmen eine Herausforderung

„Während Gewohnheiten wie das genaue Prüfen von Links für einzelne Benutzer entscheidend sind, benötigen Unternehmen einen robusten, integrierten Schutz für alle Angriffsflächen.“ Eine Sicherheitslösung sollte Benutzer, Geräte und Zugriffe in hybriden Arbeitsumgebungen überprüfen. Für Mitarbeiter, die möglicherweise während der Arbeit einkaufen, sei dies von entscheidender Bedeutung. Check Point empfiehlt Unternehmen von reaktiven Abwehrmaßnahmen zu proaktiver Prävention überzugehen. Dies reduziere die Erfolgsquote von Phishing-Angriffen und bösartigen Domains – „wie denen, die auf den Prime Day abzielen“ – und schütze Mitarbeiter und das Unternehmen selbst.

  • Der „Amazon Prime Day 2025“ bringe Angebote, aber auch Gefahren mit sich. Cyberkriminelle lancierten Phishing-Kampagnen und gefälschte Domains, um Käufer zu täuschen. „Wer wachsam bleibt, die bewährten Sicherheitsmethoden befolgt und jeden Link sowie jede E-Mail vor dem Anklicken überprüft, kann das individuelle Risiko verringern und am ,Amazon Prime Day 2025‘ sicher einkaufen.“

Unternehmen sollten durch die Kombination von „Best Practices“ auf Benutzerebene und Rundum-Lösungen, welche Phishing-Kampagnen, bösartige Downloads und Zero-Day-Angriffe blockieren, Schutzmaßnahmen etablieren, bevor diese Bedrohungen den Endbenutzer erreichen.

Weitere Informationen zum Thema:

CHECK POINT
About Us / Check Point Software Technologies is a global leader in cyber security solutions, dedicated to protecting corporate enterprises and governments worldwide.

cp<r>
CHECK POINT RESEARCH BY CHECK POINT

datensicherheit.de, 18.06.2021
Amazon Prime Day 2021: Thales gibt 5 Tipps für sicheres Shopping / Thales warnt, dass persönliche Daten noch lange nach der Lieferung durch Cyber-Angriffe gefährdet sind

datensicherheit.de, 08.08.2019
proofpoint und amazon entfernen Betrüger-Webseiten / Erneut versuchen Cyber-Kriminelle „DocuSign“-Nachrichten zu imitieren

]]>
https://www.datensicherheit.de/schnaeppchen-phishing-amazon-prime-day-7-8-oktober-2025/feed 0
GhostRedirector missbraucht Google: ESET entdeckte Manipulation von Suchergebnissen https://www.datensicherheit.de/ghostredirector-missbrauch-google-eset-entdeckung-manipulation-suchergebnisse https://www.datensicherheit.de/ghostredirector-missbrauch-google-eset-entdeckung-manipulation-suchergebnisse#respond Tue, 16 Sep 2025 13:20:47 +0000 https://www.datensicherheit.de/?p=50163 Cyberkriminelle missbrauchen Server für Suchmaschinenbetrug, um manipulierte Websites im „Google“-Ranking nach oben zu bringen

[datensicherheit.de, 16.09.2025] Wer z.B. die Suchmaschine „Google“ nutzt, erhofft sich bestimmt seriöse Ergebnisse. Doch laut einer Warnung von ESET macht sich eine neue Hacker-Gruppe diese Suchmaschine zunutze, „um manipulierte Websites nach oben zu bringen“. ESET-Forscher haben demnach diese cyberkriminelle Kampagne aufgedeckt und den Angreifern den Namen „GhostRedirector“ gegeben. Diese Gruppe infiziere „Windows“-Server weltweit, missbrauche sie für SEO-Betrug und sei dabei monatelang unentdeckt geblieben.

eset-entdeckung-ghostredirector-opfer-weltweit

Abbildung: ESET

ESET-Aufdeckung: In diesen Ländern wurden Opfer von „GhostRedirector“ identifiziert

Infiltration von „Windows“-Servern und „Googl“-Suchmaschinenbetrug

Die Masche dieser Gruppe: „Infiltration von ,Windows’-Servern und Suchmaschinenbetrug. Sie ist vor allem in Brasilien, Thailand, Vietnam und den USA aktiv.“

  • Die Hacker hätten zwei bislang undokumentierte Eigenentwicklungen eingesetzt: „Rungan“ und „Gamshen“ – mit diesen Werkzeugen manipulierten sie Suchergebnisse, um zwielichtige Websites im „Google“-Ranking nach oben zu treiben. „ESET ordnet GhostRedirector als china-nah ein.“

„,GhostRedirector’ kombiniert ausgefeilte Techniken mit bekannten ,Exploits’. Das zeigt: Die Gruppe hat Ressourcen und Know-how“, kommentiert der ESET-Forscher Fernando Tavella als Entdecker dieser Masche. Er warnt zudem: „Die betroffenen Unternehmen bemerken zunächst oft nichts. Doch sobald ihr Server für solchen SEO-Betrug missbraucht wird, leidet ihre eigene Reichweite – und damit letztendlich ihr Umsatz.“

Als Trittbrettfahrer zum besseren „Google“-Ranking

Die Angriffe folgten einem klaren Ablauf. Der Erstzugriff erfolge wahrscheinlich über eine Schwachstelle, mutmaßlich per SQL-Injection. Dabei handele es sich um eine beliebte Hacking-Technik, um Sicherheitslücken in SQL-Datenbanken auszunutzen. „Danach laden die Täter weitere Komponenten nach.“

Für die Rechteausweitung nutzten die bekannten Schadprogramme „EfsPotato“ und „BadPotato“, legten Administratorkonten an und sicherten sich zusätzlichen Fernzugriff. So bleibe der Zugang erhalten – „selbst falls einzelne Werkzeuge entfernt werden“. Für den eigentlichen Angriff nutzten die Hacker zudem diese beiden selbstentwickelten Werkzeuge:

  • „Rungan“ ist eine unauffällige Hintertür für „Windows“-Server
    Sie lausche auf eine feste, versteckte Webadresse und nehme darüber einfache HTTP-Befehle entgegen, um diese direkt auf dem System auszuführen – vom Anlegen neuer Administrator-Konten bis zur Ausführung beliebiger Kommandos.
    Die Schnittstelle registriere sich am Betriebssystem vorbei am IIS-Webserver, so dass sie in gängigen Logs leicht übersehen werde. Die Steuerung laufe im Klartext.
  • „Gamshen“ ist ein schadhaftes Internet-InformationServices-Modul
    Diese IIS – eine Erweiterung für Server – manipuliere gezielt die „Google“-Suche, indem es bei einer Abfrage des „Google“-Bot die Antwort des Servers beeinflusse, um das Ranking anderer Websites zu verbessern. „Hierdurch erscheinen diese Websites zu Lasten der betroffenen Seiten weiter oben in den Suchergebnissen.“
    (Der „Google“-Bot ist ein automatisches Programm, welches Websites besucht und deren Inhalte für die Suchmaschine indexiert, so dass „Google“ seine Trefferlisten aktuell halten kann.)

„Gamshen“ manipuliert ausschließlich „Google“-Bot-Anfragen

Tavella führt weiter aus: „,Gamshen’ manipuliert ausschließlich Anfragen des ,Google’-Bot, um Suchergebnisse zugunsten bestimmter Seiten positiv zu beeinflussen, z.B. von Glücksspielangeboten. Reguläre Besucher sehen die normale Website, eine direkte Gefahr besteht für sie also nicht.“ Mit dieser Hacking-Technik schadeten die Cyberkriminellen in erster Linie den Betreibern der Websites.

  • ESET habe die beschriebenen Aktivitäten von Dezember 2024 bis April 2025 in der Telemetrie beobachtet. Eine internetweite Suche im Juni 2025 habe weitere Opfer aufgedeckt. „Viele US-Server scheinen angemietet und Firmen in den Hauptbetroffenenländern zugeordnet zu sein.“ Ein Fokus auf einzelne Branchen sei nicht erkennbar – betroffen seien unter anderem Bildung, Gesundheit, Versicherung, Transport, Technologie und Handel. ESET habe identifizierte Betreiber informiert.

„,GhostRedirector’ ist eine äußerst ausdauernde Hacker-Gruppe und beweist hohe Widerstandsfähigkeit. Durch den Einsatz verschiedener Fernzugriffstools und gefälschter Benutzerkonten verschafft sich die Gruppe langfristig Zugriff auf die kompromittierte Infrastruktur“, gibt Tavella abschließend zu bedenken.

Weitere Informationen zum Thema:

welivesecurity by eseT
Über uns

welivesecurity by eseT, Guest Author, 04.09.2025
Neue Hacker-Gruppe GhostRedirector vergiftet Windows-Server / ESET Forscher haben eine neue Hackergruppe identifiziert, die Windows-Server mit einer passiven C++-Backdoor und einem bösartigen IIS-Modul angreift. Ihr Ziel: die Manipulation von Google-Suchergebnissen

welivesecurity by eseT, Editor, 03.09.2021
Was macht eigentlich ein Malware-Forscher? / Im Interview erzählen drei ESET Malware-Forscher von ihrem Arbeitsalltag, den Fähigkeiten, auf die es dabei ankommt und darüber, wie man eine erfolgreiche Karriere in der IT-Sicherheitsforschung beginnt.

datensicherheit.de, 27.07.2025
Google Forms: Kaspersky warnt vor Missbrauch für Krypto-Scam / Kaspersky-Experten haben eine neue Betrugsmasche identifiziert, bei der Cyberkriminelle „Google Forms“ verwenden, um „Krypto“-Nutzer anzugreifen

datensicherheit.de, 30.06.2025
DeepSeek: Berliner Datenschutzbeauftragte meldet KI-App bei Apple und Google als rechtswidrig / Die beiden Unternehmen müssen diese Meldung nun zeitnah prüfen und über eine „DeepSeek“-Sperrung entscheiden

datensicherheit.de, 18.05.2025
Datenschutz-Urteil gegen Google: Unzulässig vereinfachter Zugriff auf Nutzerdaten / Es liegt ein Verstoß bei der Google-Konto-Registrierung vor: Verbraucher wurden im Unklaren gelassen, für welche der mehr als 70 Google-Dienste Nutzerdaten verarbeitet werden sollten

datensicherheit.de, 07.05.2025
Phishing-Attacken mittels Missbrauch legitimer Web-Plattformen wie Google / Eine neue cyber-kriminelle Methode macht aktuell dem Weltkonzern Google zu schaffen

datensicherheit.de, 26.04.2025
Phishing-Angriffe: Cyber-Kriminelle missbrauchen zunehmend Google Drive / KnowBe4-Forscher „Threat Labs“ haben einen deutlichen Anstieg der über „Google Drive“ verübten Phishing-Angriffe für den Januar 2025 festgestellt

]]>
https://www.datensicherheit.de/ghostredirector-missbrauch-google-eset-entdeckung-manipulation-suchergebnisse/feed 0
PayPal-Missbrauch für Betrugsmaschen auf Web-Verkaufsplattformen https://www.datensicherheit.de/paypal-missbrauch-betrugsmaschen-web-verkaufsplattformen https://www.datensicherheit.de/paypal-missbrauch-betrugsmaschen-web-verkaufsplattformen#respond Thu, 04 Sep 2025 23:03:03 +0000 https://www.datensicherheit.de/?p=49985 Betrüger schicken z.B. – als privater Käufer getarnt – per Chat einen Screenshot mit einem QR-Code, um angeblich den Zahlungseingang über „PayPal“ zu bestätigen

[datensicherheit.de, 05.09.2025] Die Verbraucherzentrale NRW warnt in ihrer aktuellen Stellungnahme vor Betrug auf Web-Verkaufsplattformen und führt als Beispiel einen Fall an: „Eine Kamera für 60 Euro hatte der Verkäufer auf dem Portal ,Kleinanzeigen’ angeboten. Er hatte den Käuferschutz aktiviert und nur über die Plattform kommuniziert – also eigentlich alles richtig gemacht. Doch der potenzielle Käufer schickte, als man handelseinig war, per Chat einen Screenshot mit einem QR-Code, angeblich um den Zahlungseingang über ,PayPal’ zu bestätigen.“ Der Verkäufer habe diesen QRC gescannt und sei zur Anmeldung in seinem „PayPal“-Konto aufgefordert worden. „Kurz darauf waren
2.970 Euro weg, abgebucht über die ,PayPal’-Option ,Freunde & Familie’!“ In einem ähnlichen Fall habe eine Krankenschwester 7.000 Euro verloren – der zugeschickte QRC sei vorgeblich für „sicheres Bezahlen“ gewesen. Ralf Scherfling, Phishing-Experte der Verbraucherzentrale NRW, kommentiert: „Das sind zwei von zahlreichen Fällen, die Menschen uns melden.“ Er erklärt, welche rechtlichen Schritte ggf. zu unternehmen sind und wie sich das Betrugsrisiko minimieren lässt.

vz-nrw-betrug-web-verkaufsplattform

Foto: © VZ NRW / adpic

Die Verbraucherzentrale NRW erläutert, wie sich dem Betrugsrisiko auf Web-Verkaufsplattformen begegnen lässt

Sicherheit geht vor: Verkauf ggf. abbrechen

Wer auf Websites für Privatverkäufe wie „kleinanzeigen.de“, „vinted.de“ oder „markt.de“ etwas verkauft oder kauft, sollte sich an die Empfehlung halten, dann alles komplett auf der jeweiligen Plattform abzuwickeln und sich an die dort üblichen Abläufe zu halten.

  • „Wer sich auf private Mails oder alternative Zahlungsoptionen einlässt, trägt ein hohes Risiko! Deshalb sollte man auch keine QR-Codes oder Links öffnen, etwa um angeblich eingegangene Zahlungen zu akzeptieren. Denn QR-Codes sind genauso wie Links in Mails eine potentielle Gefahrenquelle und können auf betrügerische Seiten führen.“

Scherfling stelt klar: „Wer unerwartet dazu aufgefordert wird, einen QR-Code zu scannen, sollte das Geschäft abbrechen. Gleiches gilt, wenn man nach den ,PayPal’- oder Kreditkartendaten gefragt wird.“ Diese seien für den Empfang von Zahlungen bei der Abwicklung über die Verkaufsplattform nicht notwendig. Generell sollte das Geld für eine Ware ohne eine zusätzliche Bestätigung überwiesen werden.

Zahlreiche betrügerische Tricks

Bei privaten Onlinekäufen gebe es viele verschiedene potenzielle Betrugsfallen. „Aktuell sind zwei besonders verbreitet: Zum einen besteht ein Sicherheitsrisiko beim Verzicht auf den Käuferschutz und privater Zahlungsabwicklung, obwohl man auf der echten Verkaufs-Seite bleibt. Das andere Risiko entsteht, wenn man etwa durch einen QR-Code auf einer gefälschten Seite landet, so wie im oben genannten Beispiel.“

  • Betrüger schickten Bildschirmfotos mit QRC’ oder Zahlungsbestätigungen bzw. leiteten ihre potenziellen Opfer direkt auf andere Plattformen wie „PayPal“ oder in einen privaten E-Mail- bzw. Chat-Austausch, um dort Zugangsdaten abzugreifen. Weil die hinterlegte Option „Sicher bezahlen“ einen Aufpreis beinhalte, wählten viele Interessenten Zahlungswege ohne Aufpreis. „Das geht aber zu Lasten der Sicherheit. Auf solche Aufforderungen sollte man nicht eingehen. Grundsätzlich sollte man darauf achten, dass das eigene Smartphone einen QR-Code erst anzeigt, anstatt die Aktion sofort auszuführen, so dass man ihn überprüfen kann.“

Zudem sei ein genauer Blick auf die dann angezeigte Internetadresse (URL) ratsam. Eine nachgebaute Website als Betrug zu erkennen, sei für technische Laien nicht einfach, „da der präsentierte Link und die Seite selbst dem Original sehr gut nachempfunden sind, etwa in der typischen Farbe und mit dem Logo versehen“. Doch mit einem wachsamen Auge auf die Schreibweise des Links könne man sich davor schützen, Opfer von Cyberkriminellen zu werden.

Im Betrugsfall u.a. Zugangsdaten wie Passwort und Sicherheitsfrage sofort ändern

Betroffene sollten auf jeden Fall Anzeige erstatten und das Betrugsprofil bei dem Verkaufsportal melden. „Wenn bereits Geld unrechtmäßig abgebucht wurde, sollte man das Bankkonto sperren, um weitere Schäden zu verhindern!“

  • Ganz wichtig sei es, die Zugangsdaten wie Passwort und Sicherheitsfragen für die Plattform sofort zu ändern.

Zudem sollte man die Bank fragen, „ob und wenn ja unter welchen Umständen eine unrechtmäßig gesendete Zahlung rückgängig gemacht werden kann“. Screenshots der betrügerischen Transaktionen könnten hierzu hilfreich sein.

Weitere Informationen zum Thema:

Verbraucherzentrale Nordrhein-Westfalen
Unsere Beratung im Überblick

Verbraucherzentrale Nordrhein-Westfalen, 04.09.2025
Betrug auf Kleinanzeigenportalen: Diese Maschen sollten Sie kennen / Ob bei Kleinanzeigen, Vinted oder Markt.de: Betrüger:innen nutzen zahlreiche Maschen, um an Geld oder Daten zu kommen. Wir zeigen Ihnen die häufigsten Abzockfallen, wie Sie diese erkennen, worauf Sie achten sollten und was im Betrugsfall zu tun ist.

Verbraucherzentrale Nordrhein-Westfalen
Internetkriminalität: Hilfe für den Ernstfall / Ob durch Fakeshops, dubiose Online-Plattformen oder Erpressermails – Betrugsversuche im Netz werden immer raffinierter und können jeden treffen. Hier bekommen Sie schnelle Hilfe im Ernstfall. Mit unseren interaktiven Anwendungen können Sie eine individuelle Checkliste mit konkreten Handlungsempfehlungen erstellen.

datensicherheit.de, 11.07.2025
Online-Betrug in Deutschland: 10,6 Milliarden Euro Verlust in zwölf Monaten / Fast die Hälfte der Befragten gibt an, im letzten Jahr Opfer eines Betrugs geworden zu sein

datensicherheit.de, 17.12.2024
Verbraucherzentrale Nordrhein-Westfalen kommentiert Betrug mit PayPal-Gastzahlung / „PayPal“ beruft sich auf Maßnahmen zu Risikomanagement und Betrugsprävention bei der Abwicklung von Zahlungen

datensicherheit.de, 26.03.2024
Quishing: QR-Code-Phishing-Angriffe noch immer eine unterschätzte Gefahr / Schutz gegen QR-Code-Phishing durch phishing-resistente MFA für die Konten

]]>
https://www.datensicherheit.de/paypal-missbrauch-betrugsmaschen-web-verkaufsplattformen/feed 0
Task Scams: Trend Micro warnt vor digitalem Job-Betrug https://www.datensicherheit.de/task-scams-trend-micro-warnung-digital-job-betrug https://www.datensicherheit.de/task-scams-trend-micro-warnung-digital-job-betrug#respond Fri, 29 Aug 2025 22:59:23 +0000 https://www.datensicherheit.de/?p=49888 Aktuelle Forschungsergebnisse von Trend Micro künden von einer globalen Schattenindustrie mit „gamifizierten“ Betrugsplattformen, Fake-Websites und Missbrauch von „Krypto-Währungen“

[datensicherheit.de, 30.08.2025] Trend Micro hat aktuelle Forschungsergebnisse veröffentlicht, welche demnach Mechanismen und das Ausmaß eines rasant wachsenden Betrugsmodells aufdecken – sogenannte Task Scams. Dabei handelt es sich um ausgeklügelte Online-Jobbetrügereien, welche Opfer mit scheinbar harmlosen digitalen Aufgaben anlocken und sie durch immer neue finanzielle Forderungen systematisch um ihr Geld bringen sollen.

trend-micro-robert-mcArdle

Foto: Trend Micro

Robert McArdle: „Task Scams“ gehören inzwischen für Einzelpersonen zu den finanziell und psychologisch schädlichsten Bedrohungen durch Cyberkriminalität

Opfer sollen einfache Aufgaben, wie „Liken“ und Abonnieren von Social-Media-Seiten übernehmen

„Die neue Studie von Trend Micro deckt eine weit verzweigte, globale kriminelle Infrastruktur auf, die seriöse Unternehmen imitiert, vertrauenswürdige Kommunikationskanäle ausnutzt und Arbeitssuchende mit ,Gamification’-Elementen in die Falle lockt.“

  • Die Opfer übernähmen dabei einfache Aufgaben, wie beispielsweise das „Liken“ und Abonnieren von Social-Media-Seiten oder das Verfassen von Produktbewertungen, welche in Gruppen von typischerweise 30 bis 40 Aufgaben auf einmal erledigt würden.

Viele Opfer berichteten, dass sie dafür anfangs kleine Provisionen erhielten, um Vertrauen aufzubauen. Anschließend müssten sie jedoch immer höhere Einzahlungen vornehmen, um vermeintlich lukrativere Aufträge zu erhalten. Dies gehe so lange, bis die Opfer keine neuen Zahlungen mehr tätigten und die eingezahlten Summen sowie den vermeintlichen Arbeitslohn verlören.

Erkenntnisse von Trend Micro auf Basis direkter Interaktionen mit Betrügern…

Laut den Sicherheitsforschern transferieren die Täter dabei Beträge in Millionenhöhe über „Krypto-Währungs-Wallets“, während die Opfer zwischen einigen hundert bis hin zu Hunderttausenden von Euro verlören. „In einem Fall erhielt ein einziges ,Wallet’ innerhalb von weniger als zwei Monaten Zahlungen von über 160.000 Euro (187.000 USD). Ein anderes Wallet wurde mit Transaktionen in Höhe von mehr als einer Million Euro (1,2 Mio. USD) in Verbindung gebracht.“

Der Bericht basiere auf direkten Interaktionen mit Betrügern, Infrastruktur-Mappings bösartiger Webseiten sowie forensischen Analysen zugehöriger „Krypto-Währungs-Wallets“ und zeige zentrale Vorgehensweisen dieser „Task Scammer“:

  • Imitation realer Unternehmen
    – darunter Personalvermittler und Digitalagenturen
  • „Gamifizierte“ Betrugsplattformen
    – mit VIP-Stufen, Belohnungsserien und Anreizsystemen
  • Weit verbreiteter Einsatz von SMS, „WhatsApp“, „Telegram“ und gefälschten Webseiten
    – zur Schaffung von Glaubwürdigkeit
  • Domain-Registrierungen über berüchtigte Registrar-Dienste
    – mit Hunderten identifizierter „Lookalike“-Domains
  • „Krypto-Währungs-Zahlungen“, die Geldflüsse verschleiern
    – und internationale Geldwäsche begünstigten

Weltweite Trend-Micro-Studie mit über 6.500 Verbrauchern

Betroffene hätten von einer hohen emotionalen Belastung, und Verhaltensmustern berichtet, welche an Spielsucht erinnerten. In einigen Fällen stünden „Task Scams“ auch in Verbindung mit größeren kriminellen Strukturen, die Zwangsarbeit in „Scam“-Betrieben und Menschenhandel in Südostasien umfassten.

  • „,Task Scams’ gehören inzwischen zu den finanziell und psychologisch schädlichsten Bedrohungen durch Cyberkriminalität, mit denen Einzelpersonen heute konfrontiert sind“, kommentiert Robert McArdle, „Director of Forward Looking Threat Research“ bei Trend Micro. Er führt hierzu aus: „Die dahinterliegende Infrastruktur – von Domain-Registraren bis hin zu SMS-Versanddiensten – erfordert sofortige Aufmerksamkeit. Unternehmen können das Risiko verringern, indem sie ihre Rekrutierungspraktiken transparent gestalten und Jobsuchende darin schulen, wie sie legitime Kommunikation erkennen können.“

Solche modernen Betrugsmethoden seien hochgradig zielgerichtet und darauf ausgelegt, unentdeckt zu bleiben. In einer aktuellen weltweiten Trend-Micro-Studie mit über 6.500 Verbrauchern hätten 39 Prozent der Befragten angegeben, „dass sie erst dann bemerkten, Opfer eines Betrugs geworden zu sein, nachdem sie bereits eine erhebliche Geldsumme verloren hatten“.

Trend Micro bietet Nutzern zur Abwehr „ScamCheck“ und „Scam Radar“ an

Mit „Trend Micro ScamCheck“ und „Scam Radar“ könnten Nutzer frühzeitig erkennen, wenn sie von Betrügern ins Visier genommen werden.

  • „Scam Radar“ sei branchenweit einzigartig und biete Echtzeitschutz, indem es die von Cyberkriminellen eingesetzten Betrugsmethoden in dem Moment identifiziere, in dem sie stattfinden. So würden Nutzer sofort gewarnt und könnten Gegenmaßnahmen ergreifen, bevor Schaden entsteht.

Die aktuelle Version von „Trend Micro ScamCheck“ sei im „Apple App Store“ und bei „Google Play“ verfügbar.

Weitere Informationen zum Thema:

TREND MICRO, Christoper Boyton & Mayra Rosario Fuentes, 19.08.2025
Unmasking Task Scams to Prevent Financial Fallout From Fraud / This report exposes the life cycle and tactics of task scams by presenting real-world cases as well as strategies to help identify and avoid these threats

TREND MICRO
Trend Micro ScamCheck / Intelligenterer Schutz vor Betrug / Ihre KI-gestützte Abwehr gegen Betrug

TREND MICRO, 26.06.2025
Introducing Scam Radar: An Evolution in Anti-scam Technology

Robert McArdle
I’m a Director in Trend Micro’s Forward Looking Threat Research (FTR) and Adversary Intelligence and Monitoring (AIM) teams…

FBI
How We Can Help You / Cryptocurrency Job Scams

Safeonweb.be, 13.08.2025
Einfach Geld verdienen am Computer? Fallen Sie nicht auf Task-Scams herein

datensicherheit.de, 24.09.2024
Pig Butchering Scams verleiten Opfer zu unseriösen Finanzgeschäften / Schadensvolumen dieser Unterart der „Romance Scams“ hat mittlerweile bemerkenswerte Größenordnung erreicht

datensicherheit.de, 04.08.2022
Krypto-Scams: Neue Attacken unter dem Deckmantel der Popularität Prominenter / Krypto-Scam-Opfer im Durchschnitt um über 15.000 Euro betrogen

datensicherheit.de, 26.05.2021
Elon Musk, Tesla und Bitcoins: Hacker mit neuen Aufhängern für Scam-Kampagnen / Bitdefender Labs warnen vor betrügerischen Scam-Mails

]]>
https://www.datensicherheit.de/task-scams-trend-micro-warnung-digital-job-betrug/feed 0
Zum Bundesliga-Start warnt Kaspersky vor cyberkriminellem Angriffs-Portfolio https://www.datensicherheit.de/bundesliga-start-warnung-kaspersky-cyberkriminelle-angriffs-portfolio https://www.datensicherheit.de/bundesliga-start-warnung-kaspersky-cyberkriminelle-angriffs-portfolio#respond Fri, 29 Aug 2025 22:31:26 +0000 https://www.datensicherheit.de/?p=49887 Kaspersky-Experten geben aus gegebenem Anlass zu bedenken: Ob Tickets, Fanartikel oder Livestreams – rund um große Sportereignisse lauern Online-Betrug, „Fakes“ und Fallen!

[datensicherheit.de, 30.08.2025] Am 22. August 2025 startete die Bundesliga in ihre neue Saison: Millionen Fans dürften nun dem Anpfiff entgegenfiebern, Stadionbesuche planen oder das Streaming-Setup für das erste Topspiel vorbereiten. Doch genau diese Begeisterung für Sportereignisse nutzten Cyberkriminelle aus, warnen Kaspersky-Experten aus gegebenem Anlass: „Ob Tickets, Fanartikel oder Livestreams – rund um große Sportereignisse lauern Online-Betrug, ,Fakes’ und Fallen!“

kaspersky-screnshot-sport-scam-ticketmaster-gutschein

Abbildung: Kaspersky

Sport-Scam-Beispiel: Kaspersky-Screenshot eines angebliche „Ticketmaster“-Gutscheins

1. Kaspersky-Warnung: Ticketbetrug

Mittels Phishing-Webseiten, welche offiziellen Anbietern ähnelten, lockten Cyberkriminelle Sportbegeisterte mit vermeintlichen Angeboten oder Gewinnspielen.

  • „Wer dort Daten eingibt oder ,Gebühren’ zahlt, bleibt am Ende ohne Ticket – und ohne Geld.“

Kaspersky-Experten fanden demnach jüngst ein Beispiel unter dem Deckmantel des Ticketanbieters „Ticketmaster“, bei dem eine Geschenkkarte im Wert von 1.000 US-Dollar versprochen wurde.

kaspersky-screnshot-sport-scam-football-streaming

Abbildung: Kaspersky

Sport-Scam-Beispiel: Kaspersky-Screenshot einer angeblichen Streaming-Plattform

2. Kaspersky-Warnung: Streaming- „Abzocke“

Gefälschte Streaming-Webseiten versprächen exklusive Zugänge zu Topspielen oder Rabatte für neue Abos.

  • Stattdessen werden die Fans auf weitere Betrugsseiten geleitet und / oder sollen sensible Zahlungsdaten an Cyberkriminelle übermitteln.

3. Kaspersky-Warnung: „Fake“-Fanartikel

Betrügerische Webshops imitierten offizielle Online-Shops von Vereinen mit echten Logos, Produktbildern und „Fake“-Bewertungen.

  • Nach der Bezahlung werde jedoch keine Ware geliefert.

4. Kaspersky-Warnung: Wettbetrug à la „Nigerianischer Prinz“

Jüngst hätten die Experten von Kaspersky eine gefälschte Mitteilung gefunden, bei welcher der Empfänger eine angeblich von „Betway“ veranstaltete Lotterie gewonnen habe.

  • Anschließend seien die Betrüger in Kontakt mit dem Opfer getreten, hätten Vertrauen aufgebaut und sich bemüht Seriosität vorzutäuschen.

Danach seien Forderungen erhoben worden – eine kleine Provision, vermeintliche Bearbeitungsgebühren oder andere vorgeschobene Kosten, welche als Voraussetzung für die Auszahlung des vermeintlichen Gewinns suggeriert worden seien – letzterer existiere natürlich nicht und Opfer verlören Geld und Daten.

Betrugsschemata oft raffiniert und optisch kaum von echten Angeboten zu unterscheiden

„Sport bringt Menschen zusammen – und zieht auch Cyberkriminelle an, warnt Olga Altukhova, „Senior Web Content Analyst“ bei Kaspersky, in ihrem Kommentar.

  • Die Betrugsschemata seien oft raffiniert und optisch kaum von echten Angeboten zu unterscheiden – von gefälschten Streaming-Plattformen bis hin zu gefälschten Ticketshops

Altukhova betont: „Betrüger erfinden überzeugende Fallen, die täuschend echt aussehen. Deshalb gilt: genau hinschauen, skeptisch bleiben und nur auf vertrauenswürdige Quellen setzen!“

Kaspersky gibt Fans Tipps für ein sicheres Sport-Vergnügen:

  • Tickets nur über offizielle Quellen kaufen!
  • Streaming-Plattformen nur über die offiziellen Team- oder Senderseiten aufrufen!
  • Vorsicht bei zu günstigen Fanartikeln in Online-Shops, bei Unsicherheit lieber direkt beim Verein bestellen!
  • Keine verdächtigen Links in Mails, Messengern oder „Social Media“ öffnen!
  • Eine umfassende Sicherheitslösung wie z.B. „Kaspersky Premium“ einsetzen, welche betrügerische Webseiten, Phishing-Versuche und schädliche Werbung in Echtzeit blockiere!

Weitere Informationen zum Thema:

kaspersky
Cyberimmunität ist unser erklärtes Ziel / Wir sind ein Team von über 5.000 Fachleuten mit einer über 25-jährigen Erfolgsgeschichte im Schutz von Privatpersonen und Unternehmen weltweit und haben uns die weltweite Cyberimmunität als ultimatives Ziel gesetzt

SECURELIST by Kaspersky
Olga Altukhova

datensicherheit.de, 05.08.2024
Cyber-Games: Hacker missbrauchen olympische Begeisterung für Angriffe / Olympischen Spielen in Paris könnten zehnmal so viele Angriffe wie jenen in Tokio drohen

datensicherheit.de, 22.07.2024
Olympische Sommerspiele – neben Fans und Medien werden auch Cyber-Kriminelle angelockt / Kaspersky warnt vor Phishing-Webseiten mit Olympia-Bezug und Cyber-Betrugsversuchen

datensicherheit.de, 30.11.2022
Fußball WM 2022: Gefälschte Streaming-Seiten zielen auf virtuelle Fans ab / Im Visier sind Fußballfans, um sie auf malware-infizierte Webseiten zu locken

]]>
https://www.datensicherheit.de/bundesliga-start-warnung-kaspersky-cyberkriminelle-angriffs-portfolio/feed 0
Kreditkartenbetrug im Internet: Zunahme der Bedrohung für Verbraucher https://www.datensicherheit.de/kreditkarten-betrug-internet-zunahme-bedrohung-verbraucher https://www.datensicherheit.de/kreditkarten-betrug-internet-zunahme-bedrohung-verbraucher#respond Tue, 26 Aug 2025 23:14:00 +0000 https://www.datensicherheit.de/?p=49833 In Deutschland wurden 24 Prozent der Verbraucher Opfer von Online-Betrug – 15 Prozent durch Kreditkarten-Missbrauch

[datensicherheit.de, 27.08.2025] Die Dr. Stoll & Sauer Rechtsanwaltsgesellschaft mbH weist in ihrer Stellungnahme vom 26. August 2025 darauf hin, dass Kreditkartenbetrug im Internet demnach ein wachsendes Problem für Verbraucher ist. Eine Analyse des Bankensoftware-Spezialisten Tietoevry habe für 2024 einen Anstieg digitaler Zahlungsbetrugsfälle um 43 Prozent aufgezeigt – Phishing habe um 77 Prozent zugenommen, Social-Engineering-Scams sogar um 156 Prozent. In Deutschland hätten 24 Prozent der Verbraucher angegeben, in den vergangenen zwölf Monaten Opfer von Online-Betrug geworden zu sein – 15 Prozent durch Kreditkarten-Missbrauch. Laut Europäischer Zentralbank entstanden allein im ersten Halbjahr 2023 im sogenannten Europäischen Wirtschaftsraum (EWR) Schäden von rund zwei Milliarden Euro durch betrügerische Kreditkarten-Transaktionen, mehr als 60 Prozent davon bei Online-Zahlungen („card not present“). Die Täter agierten zunehmend professionell und nutzten gezielt Schwachstellen im digitalen Zahlungsverkehr aus. „Dr. Stoll & Sauer bietet Opfern eine kostenlose Ersteinschätzung im ,Kreditkartenbetrug-Online-Check’ an und informiert, was jetzt zu tun ist.“

Stärkung der Verbraucherrechte beim Kreditkartenbetrug durch BGH und BGB

Wer feststellt, dass eine Kreditkartenzahlung ohne eigene Freigabe erfolgte – etwa ohne Zwei-Faktor-Authentifizierung (2FA) oder bei unbekannten Beträgen – könne bei der Bank eine Rückerstattung verlangen. Erfahrungsgemäß verweigerten Banken die Rückzahlung jedoch häufig mit dem Hinweis auf angebliche „grobe Fahrlässigkeit“ des Kunden. Zur Rechtslage:

  • Der Bundesgerichtshof (BGH) habe im Urteil vom 26. Januar 2016 (Az. XI ZR 91/14) die Rechte von Kreditkarteninhabern deutlich gestärkt. Nach § 675u BGB sei die Bank verpflichtet, eine nicht autorisierte Zahlung unverzüglich zu erstatten – „außer er handelt grob fahrlässig“. Dies gelte insbesondere dann, wenn der Karteninhaber die Zahlung nicht freigegeben habe oder bei der Transaktion keine starke Kundenauthentifizierung (wie z.B. 2FA) erfolgt sei.
  • Gemäß § 675v Bürgerliches Gesetzbuch (BGB) hafte der Kunde für Schäden aus missbräuchlichen Zahlungen grundsätzlich nur bis maximal 50 Euro – „und auch das nur, wenn ihm keine grobe Fahrlässigkeit nachgewiesen werden kann“. Die Beweislast für ein mögliches Fehlverhalten des Kunden liege nach § 675w BGB ausdrücklich bei der Bank.
  • „Wichtig: Die Bank darf eine Rückzahlung nur dann verweigern, wenn sie belegen kann, dass der Kunde ,grob fahrlässig’ oder vorsätzlich gehandelt hat – etwa indem er Zugangsdaten leichtfertig weitergegeben hat!“

Dieses Zusammenspiel aus aktueller BGH-Rechtsprechung und den klaren Vorgaben des BGB (§§ 675u, 675v, 675w BGB) stelle sicher, „dass Verbraucher bei Kreditkartenbetrug umfassend geschützt sind“. Im Zweifel sollte der Anspruch auf Rückerstattung stets anwaltlich geprüft und durchgesetzt werden. „Dr. Stoll & Sauer bietet Opfern eine kostenlose Ersteinschätzung im Kreditkartenbetrug-Online-Check an und informiert, was jetzt zu tun ist.“

Verbraucher besonders geschützt bei Datenlecks als Auslöser von Kreditkartenbetrug

Kreditkartenbetrug im Internet sei häufig die Folge von Datenlecks bei Unternehmen, Banken oder Zahlungsdienstleistern. „Gelangen Kreditkartendaten oder Zugangsdaten in falsche Hände, können Cyberkriminelle diese für Kreditkartenbetrug und betrügerische Transaktionen nutzen.“

Die Rechtslage bei Kreditkartenbetrug nach einem Datenleck sei für Betroffene besonders günstig: Sowohl der Europäische Gerichtshof (EuGH) mit Urteil vom 14. Dezember 2023 (C‑340/21) als auch der Bundesgerichtshof (BGH) mit Leitentscheidung vom 18. November 2024 (Az. VI ZR 10/24) hätten die Verbraucherrechte deutlich gestärkt.

  • EuGH, C‑340/21 (14.12.2023): Bereits die berechtigte Angst vor Missbrauch der eigenen Kreditkartendaten reiche aus, um Schadensersatz nach Art. 82 DSGVO geltend zu machen. Unternehmen müssten belegen, „dass sie ausreichende Schutzmaßnahmen ergriffen haben“.
  • BGH, VI ZR 10/24 (18.11.2024): Ein kurzfristiger Kontrollverlust über persönliche Daten – etwa durch ein Datenleck – könne bereits für einen Anspruch auf immateriellen Schadensersatz ausreichen.

Gefahr des Kreditkartenbetrugs: Insbesondere Datenlecks zentraler Risikofaktor

Dr. Stoll & Sauer vertritt nach eigenen Angaben zahlreiche Verbraucher, welche Opfer von Datenlecks und anschließendem Kreditkartenbetrug wurden – etwa bei Banken, Zahlungsdienstleistern oder großen Onlinehändlern – und setzt deren Ansprüche auf Schadensersatz und Erstattung konsequent durch.

  • „So wurde beispielsweise vor dem Landgericht München I (Urteil vom 30. April 2025, Az. 4 O 177/23) bereits ein Schadensersatz von bis zu 3.000 Euro für Mandanten erstritten.“

Gerade Datenlecks stellten somit einen zentralen Risikofaktor für Kreditkartenbetrug dar – und böten zugleich umfassende rechtliche Ansatzpunkte für den Verbraucherschutz.

Methoden des Kreditkartenbetrugs im Internet

Kreditkartenbetrug könne auf verschiedene Arten erfolgen. Die wichtigsten Betrugsmaschen bei Kreditkartenbetrug im Internet sind laut Dr. Stoll & Sauer:

  • Phishing
    Betrüger verschickten gefälschte E-Mails – scheinbar von Banken stammend – und forderten zur Eingabe von Kreditkartendaten auf gefälschten Websites auf.
  • Formjacking
    Schadsoftware manipuliere Formularfelder in Webshops, um Kreditkartendaten beim Einkauf abzufangen.
  • Pharming
    Nutzer würden durch Schadsoftware auf täuschend echte, gefälschte Bank-Webseiten geleitet, obwohl sie die korrekte Adresse eingegeben haben.
  • Social Engineering
    Betrüger gäben sich am Telefon als Bankmitarbeiter aus und versuchten, an Kreditkartendaten oder Sicherheitsinformationen zu gelangen.
  • Suchmaschinen-Betrug
    Falsche Werbeanzeigen in Suchmaschinen führten auf gefälschte Login-Seiten, auf denen Kreditkartendaten abgegriffen würden.

Cyberkriminelles Vorgehen beim Kreditkartenbetrug im Internet

Cyberkriminelle versuchten zuerst, an einen Zugang zu Kreditkartendaten oder Onlinebanking zu kommen – z.B. durch Phishing, Schadsoftware oder „Social Engineering“. „Gelingt der Zugriff, werden Kreditkartenkonten und Limits schnell ausgeschöpft, Überweisungslimits erhöht und Echtzeitüberweisungen ausgeführt.“

  • Das gestohlene Geld werde meist rasch weitergeleitet oder in „Krypto-Währungen“ umgewandelt, um die Nachverfolgung zu erschweren. Für Betroffene bedeute Kreditkartenbetrug häufig nicht nur den Verlust des Guthabens, sondern auch hohe Schulden bei der Bank.

So sei ein Mandant der Kanzlei Dr. Stoll & Sauer nach einem Online-Einkauf Opfer von Kreditkartenbetrug geworden. „Nach der Bezahlung mit Kreditkarte entdeckte er mehrere unberechtigte Abbuchungen aus dem Ausland – der Schaden lag bei 2.800 Euro.“ Durch schnelle Reaktion – Kartensperrung, Reklamation und Anzeige bei der Polizei – habe der Mandant mit Hilfe der Kanzlei Dr. Stoll & Sauer schließlich die volle Erstattung durchsetzen können.

Meldung eines Kreditkartenbetrugs zur Rückerstattung unberechtigter Zahlungen

„Wenn Sie Kreditkartenbetrug bemerken – z. B. eine Abbuchung, die Sie nicht autorisiert haben – können Sie bei Ihrer Bank oder dem Kreditkartenunternehmen eine Rückerstattung verlangen!“

Die Bank müsse jede nicht autorisierte Kreditkartenzahlung sofort erstatten, besonders wenn keine 2FA erfolgt sei. Die Haftung liege grundsätzlich nicht beim Verbraucher. Oft lehnten Banken die Rückerstattung ab und behaupteten „grobe Fahrlässigkeit“. Doch sie müssten dies beweisen – der bloße Einsatz der Kreditkarte oder die Verwendung der Daten reiche nicht aus.

Dr. Stoll & Sauer benennt hierzu wichtige Hinweise:

  • Beweis der fehlenden Autorisierung
    „Sie müssen nur darlegen, dass die Zahlung nicht von Ihnen freigegeben wurde (z.B. durch Screenshots von Phishing-Mails).“
  • Beachtung der Fristen
    „Kreditkartenbetrug muss der Bank innerhalb von 13 Monaten nach Kenntnis angezeigt werden.“
  • Unterlassung grob fahrlässigen Verhaltens
    „Wer TANs am Telefon weitergibt oder mehrere TANs für eine Überweisung eingibt, kann den Erstattungsanspruch verlieren.“

Handlungsempfehlungen bei Verdacht auf Kreditkartenbetrug:

  • Sofortige Sperrung der Karte
    „Über den Sperrnotruf 116 116 oder direkt bei der Bank / Kreditkartenfirma.“
  • Reklamation unberechtigter Zahlungen
    „Die Buchungen der Bank melden und Rückbuchung verlangen.“
  • Erstattung einer Anzeige
    „Den Betrug der Polizei melden – oft auch für die Rückerstattung erforderlich.“
  • Prüfung von Schadensersatzansprüchen
    „Verbraucher haben meist Anspruch auf Erstattung, wenn sie nicht ,grob fahrlässig’ gehandelt haben.“
  • Sicherung der Dokumentation
    „Kontoauszüge, Korrespondenz und den Verlauf der Reklamation aufbewahren.“
  • Nutzung einer kostenlosen Ersteinschätzung
    „Dr. Stoll & Sauer bietet schnelle rechtliche Bewertung im ,Kreditkartenbetrug-Online-Check’.“

Hinweise zum Schutz vor Kreditkartenbetrug:

  • Verwendung sicherer Passwörter und 2FA für Online-Zahlungen und Konten!
  • Regelmäßige Kontrolle der Abrechnungen: Ungewohnte oder kleine Abbuchungen könnten Hinweise auf Betrug sein!
  • Keine Eingabe von Kreditkartendaten auf unsicheren Websites – immer auf „HTTPS“ und sichere Anbieter achten!
  • Misstrauen bei Phishing-Mails und -SMS: Niemals Zahlungsdaten über unsichere Links eingeben!
  • Bei Verdacht Bankkontakt suchen: Im Zweifel lieber einmal mehr nachfragen!
  • Festlegung eines Kartenlimits: Ein niedriges Ausgabenlimit verringert den Schaden bei Missbrauch!
  • Niemals Weitergabe von Zugangsdaten – auch nicht telefonisch!

Häufige Fragen zum Thema Kreditkartenbetrug:

  • Erkennen des Kreditkartenbetrugs
    „Unbekannte Abbuchungen, kleine Testbuchungen oder Rückbuchungen, die Sie nicht veranlasst haben, sind oft ein Zeichen für Kreditkartenbetrug.“
  • Meldung eines Kreditkartenbetrugs
    „Sperren Sie sofort Ihre Karte, reklamieren Sie die Buchung bei der Bank und nutzen Sie den ,Kreditkartenbetrug-Online-Check’ von Dr. Stoll & Sauer für eine rechtliche Ersteinschätzung.“
  • Rückforderung des Geldes nach Kreditkartenbetrug
    „Ihre Bank ist gesetzlich verpflichtet, jede nicht autorisierte Zahlung unverzüglich zu erstatten, sofern Sie nicht ,grob fahrlässig’ gehandelt haben.“

Weitere Informationen zum Thema:

Dr. Stoll & Sauer Rechtsanwaltsgesellschaft mbH
Starke Vertretung, klare Lösungen – Ihr Recht ist unser Ziel

Dr. Stoll & Sauer Rechtsanwaltsgesellschaft mbH
Kreditkartenbetrug-Online-Check

tietoevry, 18.06.2024
Tietoevry Banking reveals digital fraud methods in new report covering analysis of 3.4 billion transactions

EUROPÄISCHE ZENTRALBANK | EUROSYSTEM
EZB-Jahresbericht 2023

datensicherheit.de, 07.06.2025
Verbraucherzentrale NRW: Erste Hilfe bei Datendiebstahl und Geldverlust / Die Verbraucherzentrale NRW erläutert häufige Betrugsmaschen und gibt Tipps zur Rettung von Daten und Geld

datensicherheit.de, 15.11.2020
Bei Bank- oder Kreditkartenverlust: Schnelles Handeln gefragt / Für Zahlungen mit Unterschrift bedarf es einer zweiten Sperrung der Karte

]]>
https://www.datensicherheit.de/kreditkarten-betrug-internet-zunahme-bedrohung-verbraucher/feed 0
Falsche Nummer: Warnung vor Zunahme von SMS-Betrugsmaschen https://www.datensicherheit.de/falsche-nummer-warnung-zunahme-sms-betrugsmaschen https://www.datensicherheit.de/falsche-nummer-warnung-zunahme-sms-betrugsmaschen#respond Tue, 26 Aug 2025 22:55:16 +0000 https://www.datensicherheit.de/?p=49832 Eine scheinbar harmlose SMW-Nachricht von einer unbekannten Nummer kann der Beginn eines geschickten Betrugsversuches sein

[datensicherheit.de, 27.08.2025] Panda Security warnt in einer aktuellen Stellungnahme vor der Zunahme von SMS-Betrugsmaschen mittels falscher Nummer. So könne eine scheinbar harmlose SMS-Nachricht von einer unbekannten Nummer der Beginn eines raffinierten Betrugsversuchs sein. „Diese Betrugsmaschen beginnen oft klein, können aber zu erheblichen finanziellen Verlusten führen.“ Informiert bleiben – und gar nicht erst antworten – sei der beste Schutz.

Falsche-Nummer-SMS als neuester Betrugstrend

Ein lockerer Text wie eben z.B. „Hey, bist du Sarah?“ könne gefährlicher sein, als er wirkt. Betrüger nutzten sogenannte Falsche-Nummer-SMS-Betrügereien, um Vertrauen aufzubauen und Opfer dazu zu bringen, Geld, „Krypto-Währungen“ oder persönliche Daten preiszugeben.

  • Die Zahl der Fälle nehme zu, da Betrüger Höflichkeit und Einsamkeit ausnutzten – manchmal mit Schäden in Höhe von mehreren tausend Euro. Der sicherste Schutz sie nicht zu antworten, den Absender zu blockieren und verdächtige Nachrichten zu melden.

„Betrüger setzen immer häufiger auf diese Masche, um Vertrauen zu gewinnen und Opfer finanziell oder mit Daten auszunehmen.“ Laut der US-Verbraucherschutzbehörde FTC nehmen die Meldungen solcher Betrugsfälle zu – oft, weil sie gezielt auf menschliche Höflichkeit und Einsamkeit setzten.

Panda Security benennt wichtige Punkte zur neuen SMS-Betrugsmasche:

  • Betrüger beginnen mit einer harmlos wirkenden SMS-Nachricht, um zu prüfen, ob die angewählte Nummer aktiv ist.
  • Über Wochen hinweg bauen sie Vertrauen auf, bevor sie nach Geld fragen oder vermeintliche Investitionen anpreisen.
  • Sogenannte KI-Tools machen diese Betrugsmaschen noch überzeugender, persönlicher und weiter verbreitet.
  • Opfer haben bereits Tausende, teils Hunderttausende Euro verloren, nachdem sie auf solche Nachrichten reagierten.

Panda Security gibt Empfehlungen zum Schutz vor neuer SMS-Betrugsmasche:

  • Antworten Sie nicht auf unbekannte SMS (auch nicht mit der Information „Falsche Nummer“)!
  • Blockieren und melden Sie verdächtige Nummern!
  • Überprüfen Sie angebliche Nachrichten von Familienmitgliedern oder Freunden immer direkt über bekannte Nummern!
  • Sensibilisieren Sie andere, um das Risiko für alle zu verringern!

Weitere Informationen zum Thema:

panda
However complex, we make it simple

panda, 18.08.2025
How to spot wrong number phone scams

FEDERAL TRADE COMMISSION CONSUMER ADVICE
How to Recognize and Report Spam Text Messages / If you have a cell phone, you probably use it dozens of times a day to text people you know. But have you ever gotten a text message from an unknown sender? It could be a scammer trying to steal your personal and financial information. Here’s how to handle and report unwanted text messages.

datensicherheit.de, 11.03.2025
Cyberkriminalität im Alltag: Phishing-Angriffe über gefälschte SMS / Gefälschte Zahlungsaufforderungen für Parkverstöße

datensicherheit.de, 09.04.2021
Vermeintlicher Paketdient-SMS täuscht Verbraucher / Verbraucherentrale NRW warnt vor Abzocke mittels gefälschter SMS-Nachrichten

datensicherheit.de, 13.04.2017
Botfrei: Warnung vor Phishing-SMS / Gefälschte Nachrichten stammen angeblich von GMX, der Link führt jedoch auf eine Phishing-Website / Smartphone-Nutzer geraten immer stärker ins Visier der Cyberkriminellen

datensicherheit.de, 18.10.2009
Neue Kostenfalle: Empfänger einer SMS werden zu Abonnenten einer Sex-Website / Betroffene sollten Zahlung verweigern, Vertrag widerrufen und Bundesnetzagentur benachrichtigen

]]>
https://www.datensicherheit.de/falsche-nummer-warnung-zunahme-sms-betrugsmaschen/feed 0
Fake-Podcast-Einladungen: Cyberkriminelle locken Influencer und hochkarätige Unternehmensmitarbeiter in die Falle https://www.datensicherheit.de/fake-podcast-einladung-cyberkriminelle-verlockung-influencer-falle https://www.datensicherheit.de/fake-podcast-einladung-cyberkriminelle-verlockung-influencer-falle#respond Wed, 20 Aug 2025 15:30:35 +0000 https://www.datensicherheit.de/?p=49724 Seit geraumer Zeit erhalten Influencer und hochkarätige Mitarbeiter von Unternehmen Fake-Einladungen zu einem Auftritt als Gast in einem populären Podcast – tatsächlich handelt es sich aber um eine abgewandelte Form des „Tech Support“-Betrugs

[datensicherheit.de, 20.08.2025] „Vor wenigen Tagen hat das Better Business Bureau (BBB) eine Warnung vor einer neuen Betrugswelle ausgesprochen“, so Dr. Martin J. Krämer, „Security Awareness Advocate“ bei KnowBe4, in seiner aktuellen Stellungnahme. Demnach erhalten seit geraumer Zeit immer mehr sogenannte Influencer und hochkarätige Mitarbeiter von Unternehmen Fake-Einladungen zu einem Auftritt als Gast in einem populären Podcast. „Tatsächlich handelt es sich aber um eine abgewandelte Form des ,Tech Support’-Betrugs!“, warnt Krämer. Die Angreifer versuchten, sich Zugriff auf die „Social Media“-Accounts und Desktops ihrer Opfer zu verschaffen, um dann deren Konten zu infiltrieren, zu blockieren und Daten zu entwenden.

knowbe4-martin-kraemer-2023

Foto: KnowBe4

Dr. Martin J. Krämer warnt: Betrüger locken u.a. „Influencer“ damit an, dass man sogar für den zeitlichen Aufwand eine finanzielle Entschädigung gewähren könnte

Köder für Opfer: Angeblich auch einige bekannte Prominente oder „Influencer“ in der Sendung zu Gast

Krämer berichtet: „Zu Beginn des Angriffs erhalten die Opfer eine E-Mail – angeblich vom Management-Team einer beliebten Podcast-Reihe. Sie werden eingeladen, als Gast in einer Sendung aufzutreten. Häufig werden sie damit gelockt, dass auch einige bekannte Prominente oder ,Influencer’ in der Sendung zu Gast sein würden.“

  • Das Opfer, seine Geschichte, seine Erfahrungen und seine Erkenntnisse würden thematisch perfekt in die angepeilte Episode passen. Das Publikum würde sich sehr für ihre Perspektive interessieren. Man sei sogar bereit und in der Lage, sie, als teilnehmende Gäste, für den zeitlichen Aufwand finanziell zu entschädigen.

Sobald ein Opfer seine Teilnahme zusagt, werde es gebeten – im Vorfeld des Podcasts – an einem virtuellen oder telefonischen Meeting teilzunehmen. „Denn vor der Sendung, so das Fake-Management-Team, müssten die technischen Geräte des Gastes – Mikrofon, Kopfhörer und Kamera – ausgiebig auf ,Herz und Nieren’ geprüft werden.“

Nicht nur „Influencer“ im Visier – sondern eben auch und gerade Fach- und Führungskräfte von Unternehmen

Während solcher Tests täuschten die Angreifer dann technische Probleme vor oder erklärten, komplexere Änderungen an den Einstellungen vornehmen zu müssen. „Hierzu müsste das Opfer ihnen vorübergehend Zugriff auf sein ,Social Media’-Konto oder den Desktop gewähren – zum Beispiel über eine Fernzugriffssoftware.“

  • Erteilen ihnen die Opfer die Zugriffsrechte, könnten die Kriminellen ihre Systeme infiltrieren, die Opfer aus ihren Konten aussperren, Passwörter stehlen und sogar versuchen, weitere Konten zu übernehmen.

Problematisch sei an dieser Betrugsmasche vor allem, dass es die Täter längst nicht nur auf „Influencer“ abgesehen hätten, sondern eben auch und gerade auf Fach- und Führungskräfte von Unternehmen. Deren Mitarbeiter-Accounts bildeten eine ideale Ausgangsbasis, um – unbemerkt von der IT-Sicherheit der Unternehmen – tief in deren Systeme vorzustoßen. Dies sei im Prinzip der klassische Tech-Support-Betrug.

Das BBB rät zu folgenden präventiven Maßnahmen:

  • Bei Einladungen per E-Mail mit seltsamer Formatierung und Sprache Vorsicht walten lassen!
  • Stets die E-Mail-Adresse der Organisation, die eine Einladung verschickt hat, auf ihre Richtigkeit prüfen!
  • Vorsichtig sein, wenn eine unbekannte Person oder Organisation Geld anbietet!
  • Niemals einem Fremden die Kontrolle über Computer oder Konten übertragen!

Viele Cyberkriminelle haben Social-Engineering-Künste über die Jahre perfektioniert

„Doch Vorsicht will gelernt sein. Viele Cyberkriminelle haben ihre Social-Engineering-Künste über die Jahre perfektioniert“, so Krämer. Um hierbei effektiv gegenzusteuern, müssten die Cybersicherheitsverantwortlichen von Unternehmen der gesamten Belegschaft Schulungen und Trainings zur Anhebung des -bewusstseins anbieten.

  • Diese sollten mit den aktuellen Entwicklungen in den Bereichen „Social Engineering“ und Phishing Schritt halten. Effektiv helfen könne hierbei ein modernes „Human Risk Management“ (HRM).

HRM-Anti-Phishing-Trainings, -Schulungen und -Tests ließen sich mittels Künstlicher Intelligenz (KI) mittlerweile personalisieren und automatisiert – kontinuierlich – zum Einsatz bringen. „Moderne Anti-Phishing-E-Mail-Technologien kombinieren KI mit ,Crowdsourcing’, um neueste ,Zero Day’-Bedrohungen aufzuspüren und zu neutralisieren.“ Es gelte, über die gesamte Belegschaft hinweg „Human Risks“ eines Unternehmens zurückzudrängen und die eigenen Mitarbeiter zur besten Verteidigungslinie im Kampf gegen Cyberbedrohungen zu machen.

Weitere Informationen zum Thema:

BBB Better Business Bureau
BBB Business Scam Alert: Podcast impostors target influencers and businesses

knowbe4
What is KnowBe4?

knowbe4
KnowBe4 News und Wissenswertes / Dr. Martin J. Krämer

knowbe4, Security Awareness Training Blog, Roger Grimes, 20.11.2024
Beware of Fake Tech Support Scams

KnowBe4, 2023
The Future of Phishing Defense: AI Meets Crowdsourcing

datensicherheit.de, 10.08.2025
Social Engineering laut Unit 42 Haupteinfallstor 2025 / In mehr als einem Drittel der über 700 analysierten Fälle weltweit nutzten Angreifer „Social Engineering“ als Einstieg – also den gezielten Versuch, Opfer durch Täuschung zu bestimmten Handlungen zu verleiten und so Sicherheitskontrollen zu umgehen

datensicherheit.de, 18.07.2025
Social Engineering weiterhin wichtigstes cyberkriminelles Einfallstor / „Initial Access Broker“ konzentrieren sich zunehmend darauf, „Social Engineering“ zu nutzen, um gültige Zugangsdaten für Systeme ihrer Opfer auszuforschen

datensicherheit.de, 19.12.2023
Gefährliche Post: Schutz vor Phishing-Attacken über Social Media / Es sollten technische Maßnahmen ergriffen und Aufklärungsarbeit betrieben werden

]]>
https://www.datensicherheit.de/fake-podcast-einladung-cyberkriminelle-verlockung-influencer-falle/feed 0
Nächste Phase des KI-Betrugs: Kombination herkömmlicher Tools mit KI zur Abwehr https://www.datensicherheit.de/naechste-phase-ki-betrug-kombination-herkoemmliche-tools-ki-abwehr https://www.datensicherheit.de/naechste-phase-ki-betrug-kombination-herkoemmliche-tools-ki-abwehr#respond Mon, 28 Jul 2025 22:42:17 +0000 https://www.datensicherheit.de/?p=49304 Peter Barker warnt vor einer nächsten Welle KI-gestützter Angriffe und rät Unternehmen zu einem Mix aus klassischer Sicherheit und smarter Identitätsstrategie

[datensicherheit.de, 29.07.2025] Peter Barker, „Chief Product Officer“ bei Ping Identity, warnt in seiner aktuellen Stellungnahme vor einer nächsten Welle auf Künstlicher Intelligenz (KI) gestützter Angriffe und führt aus, warum der Mix aus klassischer Sicherheit und smarter Identitätsstrategie zur Abwehr entscheidend sein wird. „Mit der KI befinden wir uns an einem interessanten Wendepunkt, an dem neue Möglichkeiten Gestalt annehmen: Lebensrettende Fortschritte im Gesundheitswesen und im Transportwesen sowie die Nachbildung von Persönlichkeiten des öffentlichen Lebens, wie der verstorbenen Suzanne Somers, sind keine Science-Fiction mehr. Gleichzeitig waren die Sicherheitsbedenken in Bezug auf KI noch nie so groß wie heute.“ Es bestehe ein enormer Bedarf an mehr Bewusstsein und Schutz insbesondere vor Cyberkriminellen, welche KI-Systeme und -„Tools“ missbrauchten. Zwar könne eben auch KI zur Bekämpfung solcher Betrüger eingesetzt werden, doch sei ein gemischter Ansatz, „bei dem herkömmliche ,Tools’ mit KI kombiniert werden“, die effektivere Strategie.

ping-identity-peter-barker

Foto: Ping Identity

Peter Barker: Mithilfe der KI-Technologie können Video- und Audio-Deepfakes erstellt und in kürzester Zeit in normalen digitalen Interaktionen eingesetzt werden!

Unternehmen sollten der Schaffung einer sicheren und intuitiven Online-Umgebung Priorität einräumen

„Laut einer kürzlich durchgeführten Umfrage nimmt das Vertrauen der Verbraucher in Unternehmen ab, da sie sich zunehmend Sorgen über Identitätsbetrug machen“, so Barker. Tatsächlich haben demnach 97 Prozent der Befragten Bedenken, dass ihre persönlichen Daten online sind. Nur acht Prozent hätten volles Vertrauen in Unternehmen, welche ihre Identitätsdaten verwalten. „Das sind weniger als zehn Prozent im Vergleich zum letzten Jahr.“

  • Da die digitale Erfahrung das Herzstück des Kundenvertrauens sei und sich die Erwartungen weiterentwickelten, müssten Marken der Schaffung einer sicheren und intuitiven Online-Umgebung Priorität einräumen: „Die Möglichkeiten für Unternehmen, KI und dezentralisierte Identität zu nutzen, um dieses Ziel zu erreichen, sind immens. Diese Technologien sind die Zukunft der Identität.“

Frühe Anwender würden sich durch erstklassige Kundenerlebnisse von Nichtanwendern abheben. Es sei jedoch notwendig, die Bedenken der Verbraucher direkt anzusprechen und gleichzeitig dafür zu sorgen, „dass die Einführung schrittweise erfolgt und zugänglich ist“.

Neue Welle Generativer KI-Bedrohungen voraus

Zudem müsse man sich zunehmend gegen eine neue Welle generativer, KI-gestützter Bedrohungen wie sogenannte Deepfakes, Betrug durch Nachahmung und Manipulation digitaler Medien, schützen. „Laut einem kürzlich erschienenen ,AARP’-Bericht werden Identitätsbetrug und Betrügereien die Amerikaner im Jahr 2024 47 Milliarden Dollar kosten. Es wird erwartet, dass diese Zahlen jedes Jahr weiter steigen werden.“

Die Auswirkungen auf Unternehmensebene könnten katastrophale Ausmaße annehmen. Barker berichtet: „Wir beobachten bereits ein wachsendes Volumen dieser Bedrohungen am Arbeitsplatz, mit Spitzenwerten in:

  • Nachahmung von Führungskräften
    Betrüger ahmten CEOs und CFOs nach, um betrügerische Überweisungen zu autorisieren und das Vertrauen in die hierarchische Kommunikation auszunutzen.
    Durch die Verwendung realistischer Video- oder Audiomaterialien wirkten betrügerische Anträge glaubwürdiger und umgingen herkömmliche Überprüfungsmethoden.
  • Onboarding-Betrug
    Dabei würden gefälschte Identitäten verwendet, um eine Anstellung zu erhalten und oft auf sensible Systeme oder Daten zuzugreifen.
    Mit Deepfakes angereicherte Lebensläufe und Vorstellungsgespräche erleichterten es Betrügern, unbemerkt in Unternehmen einzudringen.
  • Verstößen gegen den privilegierten Zugang
    Indem sie sich als Mitarbeiter mit hochrangigem Zugang ausgeben, könnten Betrüger in Kritische Infrastrukturen (KRITIS) eindringen.
    Dies führe häufig zu „weitreichenden Datenverletzungen oder Betriebsstörungen“.

Es gilt, neue KI mit traditioneller Sicherheit zu kombinieren

Barker unterstreicht: „Auf das, was unsere Augen sehen und unsere Ohren hören, ist kein Verlass mehr, denn Angreifer nutzen Generative KI aus. Mithilfe der KI-Technologie können Video- und Audio-Deepfakes erstellt und in kürzester Zeit in normalen digitalen Interaktionen eingesetzt werden.“

  • Die Betrugsabwehr-Abteilungen hätten schon jetzt Mühe, mit der Anzahl der Fälle, die ihre Aufmerksamkeit erforderten, Schritt zu halten – und KI werde dieses Problem noch verschärfen.

„Wir befinden uns an einem entscheidenden Punkt, an dem wir uns mit dieser neuen Grenze des Risikomanagements in Unternehmen befassen müssen!“ Schon jetzt nutzten bösartige Akteure die Möglichkeiten Generativer KI, um synthetische Inhalte für Betrug, Insider-Bedrohungen, Kompromittierung der Lieferkette und Markenschädigung zu erzeugen. Barkers Fazit: „Wenn synthetische digitale Inhalte für Unternehmen, Regierungen und Medien weitgehend unkontrolliert bleiben, steht das Vertrauen auf dem Spiel. Um wachsam und flexibel zu bleiben und diese neue Ära des KI-gestützten Betrugs zu verhindern, müssen wir die neue KI mit der traditionellen Sicherheit kombinieren.“

Weitere Informationen zum Thema:

PingIdentity
Lernen Sie Ping Identity kennen

PingIdentity, 2025
2024 Consumer Survey / New Global Consumer Survey Findings / Overcome the Fear of Unknowns for Improved Digital Experiences

AARP, Christina Ianzito, 25.03.2025
Scams and Fraud: Identity Fraud and Scams Cost Americans $47 Billion in 2024 / Victims are losing more money to these crimes, a new AARP-backed report finds

datensicherheit.de, 22.07.2025
KI-Nutzung – unklare Rechtslage und Sicherheitsbedenken größte Hürden für Unternehmen / Laut aktuellem „eco Branchenpuls“ sehen nur zehn Prozent der IT-Entscheider Deutschland gut gerüstet für die nächste KI-Revolution

datensicherheit.de, 14.07.2025
KI-Waffe Deepfake: Betrug, Identitätsdiebstahl und Angriffe auf Unternehmen / Ein neuer Bericht von Trend Micro zeigt Methoden hinter deepfake-gestützter Cyberkriminalität auf

datensicherheit.de, 12.07.2025
Cyberabwehr: 74 Prozent der deutschen Unternehmen setzen bereits KI ein / Bei 42 Prozent der befragten Unternehmen haben KI und Automatisierung oberste Priorität zur Verbesserung der Cybersicherheit

datensicherheit.de, 10.07.2025
KI droht zur größten Cyberbedrohung zu werden / Ein Grund für die zunehmende Gefährdung durch Cyberkriminalität ist die zunehmende KI-Nutzung durch Angreifer

datensicherheit.de, 08.07.2025
Audio-Deepfakes: Zunahme der KI-Verfügbarkeit als Booster für Betrugsversuche / Einen hohen Anteil an diesen Deepfake-Betrugsversuchen haben laut KnowBe4 synthetische Sprachanrufe

]]>
https://www.datensicherheit.de/naechste-phase-ki-betrug-kombination-herkoemmliche-tools-ki-abwehr/feed 0
Betrugsfälle: iPhone-Nutzer häufiger Opfer als Android-Anwender https://www.datensicherheit.de/betrug-iphone-nutzer-opfer-android https://www.datensicherheit.de/betrug-iphone-nutzer-opfer-android#respond Fri, 25 Jul 2025 22:27:53 +0000 https://www.datensicherheit.de/?p=49255 „Android“-Nutzer werden laut aktueller Malwarebytes-Studie seltener Opfer von Online-Betrug und ergreifen wirksamere Sicherheitsmaßnahmen als „iPhone“-Anwender

[datensicherheit.de, 26.07.2025] „Android“-Nutzer werden laut einer aktuellen Studie seltener Opfer von Online-Betrug und ergreifen wirksamere Sicherheitsmaßnahmen als z.B. „iPhone“-Anwender. Malwarebytes hatte hierzu nach eigenen Angaben unter 1.300 Erwachsenen im Alter von 18 Jahren oder älter in den Vereinigten Staaten von Amerika, Großbritannien, Österreich, Deutschland und der Schweiz im März 2025 eine Umfrage durchgeführt, um mehr über deren Verhaltensweisen im Kontext mobiler Sicherheit und Datenschutz zu erfahren. Die Stichprobe sei nach Geschlecht, Alter, geographischem Standort und ethnischer Zugehörigkeit gleichmäßig verteilt und gewichtet worden, um ein ausgewogenes Ergebnis zu gewährleisten.

„iPhone“-Nutzer geben im Vergleich zu „Android“-Anwendern mehr personenbezogene Daten online preis…

Malwarebytes hat eine neue Studie veröffentlicht, welche demnach zeigt, dass „iPhone“-Nutzer weltweit öfter auf Online-Betrugsmaschen hereinfallen und größere Online-Risiken eingehen als „Android“-Nutzer.

  • Die nun vorliegenden Ergebnisse zeigten, dass „iPhone“-Nutzer im Vergleich zu „Android“-Anwendern mehr personenbezogene Daten online preisgäben, seltener Sicherheits-Software nutzten und Passwörter häufiger wiederverwendeten. „Gleichzeitig gaben ,iPhone’-Nutzer häufiger an, Opfer von Online-Betrugsmaschen zu werden und online bei unbekannten oder unseriösen Anbietern einzukaufen.“

„Zu viele ,iPhone’-Nutzer verlassen sich in Sachen Sicherheit auf den Ruf ihres ,iPhones’, ohne selbst grundlegende Maßnahmen zu ihrem eigenen Schutz zu ergreifen. Dadurch sind sie anfälliger für Betrugsmaschen und versteckte Bedrohungen wie ,Infostealer’“, kommentiert Michael Sherwood, „VP of Product“ bei Malwarebytes.

Bloße Reputation einer Marke noch kein Ausweis für Datensicherheit

Sherwood betont: „Wir können uns nicht länger auf Reputation verlassen, wenn wir im Internet surfen, chatten oder Online-Banking abwickeln. Cyberkriminelle wissen, dass mobile Endgeräte und ihre Nutzer anfällig gegenüber Bedrohungen und Betrugsmaschen sind.“ Dessen müsse man sich bewusst sein und alles hinterfragen – von Textnachrichten und Suchergebnissen bis hin zu E-Mail-Anhängen und Links.

Die wichtigsten Erkenntnisse der Studie im Überblick:

  • 53 Prozent aller „iPhone“-Nutzer seien bereits Opfer von Online-Betrug geworden, im Vergleich zu 48 Prozent der „Android“-Nutzer.
  • 21 Prozent aller „iPhone“-Nutzer nutzten auf ihrem Smartphone Sicherheits-Software — im Vergleich zu 29 Prozent der „Android“-Nutzer.
  • 35 Prozent aller „iPhone“-Nutzer verwendeten einzigartige Passwörter für verschiedene Online-Konten – gegenüber 41 Prozent bei „Android“-Nutzern.
  • 47 Prozent aller „iPhone“-Nutzer hätten bereits einen Artikel von einer unbekannten oder unseriösen Quelle gekauft, „weil der Artikel dort am günstigsten war“, im Vergleich zu 40 Prozent der „Android“-Nutzer.
  • 41 Prozent aller „iPhone“-Nutzer gäben an, über Soziale Medien eine Direktnachricht an das Konto eines Unternehmens oder Verkäufers gesendet zu haben, um einen Rabatt zu erhalten, dagegen nur 33 Prozent aller „Android“-Nutzer.

„iPhone“-Nutzer neigten dazu, den in ihrem Endgerät integrierten Sicherheitsmaßnahmen zu vertrauen: „55 Prozent der befragten ,iPhone’-Nutzer gaben an, dass sie den Sicherheitsmaßnahmen ihres Smartphones vertrauen, im Vergleich zu 50 Prozent der ,Android’-Nutzer.“ Dies erkläre sowohl die Unterschiede im Nutzerverhalten als auch die höhere Risikobereitschaft der „iPhone“-Nutzer.

Malwarebytes bietet KI-gestützten digitaler Sicherheitsbegleiter zur Betrugserkennung

Um der wachsenden Bedrohung durch Online-Betrug entgegenzuwirken, benennt Malwarebytes als Abwehr-Lösung den kürzlich auf den Markt gebrachten eigenen „Scam Guard“.

  • Es handelt sich laut Malwarebytes um ein neues „Tool“, welches neben Empfehlungen zur digitalen Sicherheit auch Feedback zu Betrugsversuchen, Bedrohungen und Malware liefert. Nutzer könnten innerhalb der mobilen App einfach über eine Chat-Oberfläche verdächtige Inhalte melden.

Diese in die „Malwarebytes Mobile Security“-App integrierte Funktion solle dazu beitragen, durch Aufklärung und Prävention das Stigma zu reduzieren, welches damit einhergehe, Opfer von Online-Betrug zu werden.

Weitere Informationen zum Thema:

Malwarebytes LABS, David Ruiz, 24.07.2025
iPhone vs Android: iPhone users more reckless, less protected online

Malwarebytes LABS
Posts By Michael Sherwood

Malwarebytes
Scam Guard / Your mobile scam detector, delivering real-time tips and easy scam reporting to help keep your data safe on the go.

datensicherheit.de, 15.07.2025
Zimperium-Warnung vor Konfety-Malware: Angriffe auf Android-Mobilgeräte mittels neuer Variante / Zimperium-Sicherheitsexperten haben eine neue Variante der „Konfety“-Malware aufgedeckt, welche sich der Entdeckung auf „Android“-Endgeräten raffiniert entzieht

datensicherheit.de, 07.07.2025
Android-Smartphones: Bedrohungen nehmen sprunghaft zu / Sicherheitsforscher von Malwarebytes haben im ersten Halbjahr 2025 eine Zunahme von Malware für „Android“-Geräte um 151 Prozent festgestellt

datensicherheit.de, 30.08.2019
iPhone: Großer Hacker-Angriff aufgedeckt / Für Privatnutzer eine Katastrophe – für Unternehmen der Super-GAU, warnt Günter Junk

datensicherheit.de, 14.05.2019
Schwachstelle in Whatsapp-Anrufen ermöglicht Übernahme von iPhones / G DATA Security Evangelist Tim Berghoff ordnet Sicherheitslücke ein / Nutzer sollten umgehend ein Update für die Chat-Software Whatsapp einspielen / Betroffen sind Menschenrechtsanwälte und Dissidenten.

]]>
https://www.datensicherheit.de/betrug-iphone-nutzer-opfer-android/feed 0