Geschenkkarten – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Thu, 12 Feb 2026 14:24:40 +0000 de hourly 1 Kaspersky-Warnung vor Cyberbetrug rund um den Valentinstag: Betrüger ködern mit vermeintlichen Geschenkkarten https://www.datensicherheit.de/kaspersky-warnung-cyberbetrug-valentinstag-koeder-geschenkkarten Fri, 13 Feb 2026 23:08:00 +0000 https://www.datensicherheit.de/?p=52514 Aus Anlass des diesjährigen Valentinstags am 14. Februar 2026 nimmt Kaspersky Stellung zu dem beobachteten Trend, Liebesbekundungen zunehmend digital – etwa in Form von Abonnements, Gaming-Guthaben oder Gutscheinkarten – zu übermitteln

[datensicherheit.de, 14.02.2026] Aus Anlass des diesjährigen Valentinstags am 14. Februar 2026 nimmt Kaspersky Stellung zu dem beobachteten Trend, Liebesbekundungen zunehmend digital – etwa in Form von Abonnements, Gaming-Guthaben oder Gutscheinkarten – zu übermitteln: Laut einer aktuellen Kaspersky-Studie in 15 Ländern – darunter Deutschland – erwägen demnach 80 Prozent der Befragten ihren Liebsten ein digitales Geschenk zu machen. Dieses hohe Interesse rufe jedoch auch Cyberkriminelle auf den Plan: „Kaspersky-Experten beobachten vermehrt Phishing-Kampagnen, die sich gezielt an Käufer von Gutscheinkarten richten und das Design bekannter Marken oder Online-Shops imitieren.“ Betrüger erstellten täuschend echt gestaltete Webseiten, um vorzutäuschen, darüber eine sichere Überprüfung von Kartenstatus oder -guthaben zu ermöglichen. Ziel sei es indes, „die Kartendaten abzugreifen und das Guthaben zu aktivieren, bevor die eigentlichen Empfänger dies tun“, so die Kaspersky-Warnung. Die vorliegende Studie sei im November 2025 vom Marktforschungszentrum von Kaspersky durchgeführt worden: „Insgesamt nahmen 3.000 Personen aus 15 Ländern teil (Argentinien, Chile, China, Deutschland, Indien, Indonesien, Italien, Malaysia, Mexiko, Saudi-Arabien, Südafrika, Spanien, Türkei, Vereinigtes Königreich, Vereinigte Arabische Emirate).“

kaspersky-cyberkriminell-imitation-amazon

Abbildung: Kaspersky

Beispiel für cyberkriminelle Imitation bekannter Webshop-Angebote

Kaspersky-Experten warnen vor betrügerische Webseiten mit vermeintlich attraktiven Gutscheinaktionen

Zudem hätten Kaspersky-Experten betrügerische Webseiten identifiziert, welche „bekannte Online-Marktplätze imitieren und vermeintlich attraktive Gutscheinaktionen bewerben“.

  • In einem Fall sei eine angebliche 200-US-Dollar-Geschenkkarte für den Online-Händler Amazon angeboten worden.

Betroffene hätten beim Anklicken des Betrugsangebots jedoch keine Gutscheinkarte erhalten, sondern eine Installationsdatei, „die eine ,Backdoor’ auf dem Gerät einrichtet und den Angreifern einen Remote-Zugriff auf die Geräte ermöglicht“.

Emotionaler Verletzlichkeit und romantischer Stimmung drohen cyberkriminelle Ausnutzung

„Anlässlich des Valentinstags könnten Cyberkriminelle ihre Bemühungen verstärken, die emotionale Verletzlichkeit und die romantische Stimmung auszunutzen, die diesen Tag ausmachen“, warnt daher Anton Yatsenko, „Lead Web Content Analyst“ bei Kaspersky, eindringlich.

  • Cyberkriminelle erstellten Webseiten mit gefälschten Geschenkkarten, imitierten die Websites beliebter Einzelhändler und starteten Phishing-Kampagnen, um den Wunsch, die Liebsten glücklich zu machen, auszunutzen.

„Die beste Abwehr besteht darin, sich an bekannte Websites zu halten, URLs sorgfältig zu prüfen, eine Sicherheitslösung mit fortschrittlicher Phishing-Erkennung zu verwenden und daran zu denken, dass ein Angebot, das zu gut erscheint, um wahr zu sein, dies wahrscheinlich auch ist“, gibt Yatsenko zu bedenken.

Kaspersky-Tipps zum Schutz vor Online-Betrug (nicht nur am Valentinstag):

  1. Webseiten sorgfältig prüfen: „Die URL genau kontrollieren und keine Links aus unbekannten E-Mails oder Nachrichten verwenden!“

  2. Guthaben ausschließlich über die offizielle Website der jeweiligen Marke überprüfen, statt über Drittanbieter-Portale!“

  3. Misstrauisch gegenüber besonders attraktiven Angeboten sein, vor allem bei zeitlich begrenzten Aktionen!“

  4. „Eine Sicherheitslösung mit leistungsfähigem Phishing-Schutz einsetzen, um schädliche Links frühzeitig zu erkennen!“ Eine solche Lösung (wie etwa „Kaspersky Premium“, 2025 in der AV-Comparatives-Zertifizierung für Fake-Shop-Erkennung mit „Approved“ ausgezeichnet) analysiere Webseitenmerkmale und URL-Strukturen, erkenne verdächtige Muster.

Weitere Informationen zum Thema:

kaspersky
Cyberimmunität ist unser erklärtes Ziel / Wir sind ein Team von über 5.000 Fachleuten mit einer über 25-jährigen Erfolgsgeschichte im Schutz von Privatpersonen und Unternehmen weltweit und haben uns die weltweite Cyberimmunität als ultimatives Ziel gesetzt.

Linkedin
Anton Yatsenko / Lead Web Content Analyst at Kaspersky

datensicherheit.de, 14.02.2026
Fake-WebShops und -Dating-Plattformen: Verschärfung der Cyberbedrohungen rund um den Valentinstag / Der alljährliche Valentinstag am 14. Februar ist nicht nur für Liebende ein bedeutendes Datum – auch im cyberkriminellen Kalender hat er als Köder einen bedeutenden Platz

datensicherheit.de, 13.02.2024
Zum Valentinstag und auch sonst: Sicherheitsmaßnahmen beim Online-Flirt zur Vermeidung von Cyber-Betrug / ESET erklärt Betrugsmaschen Cyber-Krimineller und gibt Tipps zum eigenen Schutz

datensicherheit.de, 08.02.2024
Informations-Abschöpfung durch Dating-Apps: Gefahr insbesondere rund um den Valentinstag / Downloads von Dating-Apps steigt am Valentinstag weltweit um 17 Prozent an

datensicherheit.de, 13.02.2023
Liebesbetrug am Valentinstag: Auch ein Festtag für Cyber-Kriminelle / Gerade am Valentinstag viele alleinstehende Menschen im Internet auf der Suche nach Kontakt

datensicherheit.de, 14.02.2022
Vorsicht auch am Valentinstag: Cyber-Kriminelle missbrauchen zunehmend kulturelle Ereignisse für ihre Zwecke / Auch der Valentinstag ist alljährlich immer wieder Anlass für neue Betrügereien und Angriffe

datensicherheit.de, 12.02.2019
Valentinstag am 14. Februar: Wieder droht Love Scam / G DATA warnt vor gefährlichem Liebesbetrug und benennt Schutzmaßnahmen

]]>
Geschenkkarten: Diese drei Betrugsmethoden sollten Konsumenten kennen https://www.datensicherheit.de/geschenkkarten-drei-betrugsmethoden-konsumenten-kenntnis https://www.datensicherheit.de/geschenkkarten-drei-betrugsmethoden-konsumenten-kenntnis#respond Thu, 25 Nov 2021 13:53:52 +0000 https://www.datensicherheit.de/?p=41140 Malwarebytes warnt zum Black Friday 2021 vor Gefahren, die mit Geschenkkarten verbunden sind

[datensicherheit.de, 25.11.2021] Aus aktuellem Anlass – vor der Haupteinkaufszeit zu Weihnachten und dem „Black Friday“ – warnt Malwarebytes vor Gefahren, die mit Geschenkkarten verbunden seien: Verbraucher sollten vor allem auf drei Betrugsmethoden mit Geschenkkarten achten, um Cyber-Kriminellen nicht in die Falle zu gehen:

1. Betrugsmethode: Gefälschte Geschenkkarten

Für echte Geschenkkarten müssten Verbraucher fast immer den vollen Wert bezahlen – solche, die für deutlich weniger als den Nennwert angeboten werden, seien daher mit äußerster Vorsicht zu genießen.
Es könnte natürlich sein, dass sie von Leuten stammten, „die keine Verwendung für die erhaltenen Geschenkkarten haben, aber es ist schwer zu erkennen, welche Karte echt ist und welche nicht“.
Wenn Nutzer also Websites sehen, auf denen alle möglichen Rabatte auf Geschenkkarten angeboten werden, könnten sie sicher sein, dass sich diese als Fälschungen herausstellten oder auf illegale Weise erworben worden seien.

2. Betrugsmethode: Durch Programme generierte Geschenkkarten

Eine Stufe weiter als gefälschte Geschenkkarten gingen Geschenkkarten-Generatoren. Es gebe eine ganze Reihe von Websites, die behaupteten, Geschenkkarten-Generatoren anzubieten, mit denen sie Codes für alle Arten von Gutscheinkarten generieren könnten – sie prahlten häufig mit großen Marken wie Amazon, Google, Xbox und PS5.
„Wenn Nutzer einen Geschenkkarten-Generator herunterladen, kann es sein, dass sie kurz vor dem Ausprobieren darüber informiert werden, dass er gar keine gültigen Geschenkkartencodes generiert, sondern nur Zufallscodes für ,Informationszwecke‘.“ Im schlimmsten Fall könnten sich Nutzer hierbei Schadsoftware herunterladen, „nachdem sie endlose Umfragen ausgefüllt und vielleicht sogar einige ihrer persönlichen Daten preisgegeben haben“. In einem Fall fanden Forscher demnach eine Datei mit dem Titel „Amazon Gift Tool.exe, welche auf einer Website als kostenloser Amazon-Geschenkkarten-Generator beworben worden sei. „In Wirklichkeit überwachte die Malware die Zwischenablage eines Benutzers, um eine Zeichenfolge zu finden, der der normalen Länge einer bestimmten Art von Krypto-Währungs-Wallet-Adresse entspricht. Wenn die Kriterien erfüllt waren, ersetzte die Malware die Zeichenfolge in der Zwischenablage durch die ,Bitcoin Cash Wallet‘-Adresse des Angreifers, um sich selbst an einer ,Bitcoin Cash‘-Überweisung zu bereichern.“ Der Angreifer habe gehofft, dass das Opfer die überschriebene Krypto-Wallet-Adresse nicht bemerken und sie für die Krypto-Transaktion einfügen werde, damit die Überweisung an die Adresse des Cyber-Kriminellen statt an die des vorgesehenen Empfängers gehen würde.
Dieses Beispiel zeige, „dass etwas, das zu gut klingt, um wahr zu sein, wahrscheinlich gar nicht wahr ist“. Dies gelte definitiv für ein Tool zur Erstellung kostenloser Geschenkkarten. „Das wäre in etwa so, als hätte man eine Gelddruckmaschine im Keller.“

3. Betrugsmethode: Zahlung an Cyber-Kriminelle mit Geschenkkarten

Es gebe eine bestimmte Gruppe von Leuten, die eine Vorliebe für Geschenkkarten hätten – und dies seien Betrüger.
„Ganz gleich, ob sie sich als Mitarbeiter des Finanzamts, von Microsoft oder Ihres Internetanbieters ausgeben – wenn jemand darum bittet, etwas mit einer Geschenkkarte, z.B. einer ,Google Play‘- oder ,iTunes‘-Karte, zu bezahlen, können Verbraucher davon ausgehen, dass derjenige versucht, sie zu betrügen.“
Kein echtes Unternehmen und keine Behörde werde jemals darauf bestehen, „dass Kunden mit einer Geschenkkarte bezahlen“.

Ein weiteres Problem sind nicht eingelöste Geschenkkarten

Laut einer US-Umfrage von Bankrate aus dem Jahr 2021 besitzt mehr als die Hälfte der erwachsenen US-Bürger (51%) derzeit ungenutzte Geschenkkarten, Gutscheine oder Guthaben im Wert von rund 15 Milliarden US-Dollar.
Darüber hinaus hätten 49 Prozent der US-Erwachsenen irgendwann einmal den Wert einer Geschenkkarte oder eines Gutscheins verloren, „weil sie eine Karte verfallen ließen (29%), eine Karte verloren haben (27%) oder eine Karte nicht genutzt haben, bevor das Geschäft geschlossen wurde (21%)“. Im Grunde genommen zahlten Käufer von Geschenkkarten also den vollen Wert für etwas, das nur etwa in der Hälfte der Fälle genutzt werde.
„Auch wenn es unpersönlich erscheinen mag, Geld zu verschenken: Hierbei ist die Chance, dass der Empfänger sich davon etwas kauft, was er braucht oder mag, viel größer als bei einer Geschenkkarte.“ Sollten Internetnutzer dennoch einen Geschenkgutschein kaufen wollen, sollten sie darauf achten, „dass er aus einer zuverlässigen Quelle stammt, und sich vergewissern, dass der Beschenkte ihn auch gut gebrauchen kann“.

Weitere Informationen zum Thema:

Bankrate, 26.07.2021
U.S. Adults Total $15 Billion in Unused Gift Cards, Vouchers, Store Credits / More than half have unredeemed funds; Millennials have highest average value of $139

Malwarebytes LABS, Pieter Arntz, 23.11.2021
Please don’t buy this! 3 gift card scams to watch out for this Black Friday

datensicherheit.de, 24.11.2021
Black Friday: 3 Tipps von Imperva zum Schutz persönlicher Daten / Auch in Deutschland zählt der Black Friday zu den umsatzstärksten Tagen im Jahr – Sicherheits-Tipps können helfen, Gefahren auszuweichen

]]>
https://www.datensicherheit.de/geschenkkarten-drei-betrugsmethoden-konsumenten-kenntnis/feed 0
Gefälschte Amazon-Geschenkkarte liefert Banking-Trojaner Dridex aus https://www.datensicherheit.de/amazon-geschenkkarte-dridex-faelschung https://www.datensicherheit.de/amazon-geschenkkarte-dridex-faelschung#respond Thu, 24 Dec 2020 12:05:26 +0000 https://www.datensicherheit.de/?p=38565 Cybercrime-Kampagnen im Kontext der Weihnachtszeit und insbesondere dem Online-Shopping

Eine Untersuchung von unserem Gastautor Daniel Frank, Senior Malware Researcher bei Cybereason

[datensicherheit.de, 24.12.2020] Im Laufe des Dezember 2020 hat das Cybereason Nocturnus-Team Cybercrime-Kampagnen aufgespürt, die mit der Weihnachtszeit und insbesondere mit Online-Shopping verbunden sind. 2020 ist aus naheliegender Gründen Gründen ein Jahr, in dem Verbraucher ihre Einkaufsgewohnheiten geändert haben beziehungsweise ändern mussten und jetzt einen Großteil ihrer Einkäufe online erledigen.

Gefälschte Amazon-Geschenkkarte: Endverbraucher beliebtes Ziel für Cyberkriminelle

Endverbraucher sind schon lange ein beliebtes Ziel für Cyberkriminelle. Das durch die COVID-19-Pandemie stark gestiegene Volumen beim Online-Shopping, macht diese Art der Angriffe potenziell noch attraktiver. Laut der Daten des aktuellen IBM U.S. Retail Index, der im August dieses Jahres veröffentlicht wurde „hat die Pandemie die Verlagerung von physischen Ladengeschäften hin zu digitalen Einkäufen um eine Größenordnung von etwa fünf Jahren beschleunigt“ und der „E-Commerce wird im Jahr 2020 voraussichtlich um fast 20 % wachsen.“

Cyberkriminelle verfolgen diese Trends sehr aufmerksam, um daraus Kapital zu schlagen. Eine kürzlich beobachtete Kampagne nutzt Scams mit gefälschter Amazon-Geschenkkarte, um den berüchtigten Banking-Trojaner Dridex einzuschleusen.

Die wichtigsten Ergebnisse auf einen Blick:

  • Bedrohungsakteure nutzen die Weihnachtszeit gezielt aus: Cyberkriminelle profitieren vom steigenden Volumen beim Online-Shopping und nehmen mit Amazon gezielt die Nutzer einer der beliebtesten Shopping-Plattformen ins Visier.
  • Ziele in den USA und den westeuropäischen Ländern: Die überwiegende Mehrzahl der Opfer scheint sich in den USA und Westeuropa zu befinden. Dort ist Amazon sehr populär und verfügt über lokale Websites.
  • Social Engineering: Die Kampagne verwendet legitim erscheinende E-Mails, Icons und Namenskonventionen,  um die Opfer zu täuschen und zum Herunterladen der bösartigen Anhänge zu verleiten.
  • Unterschiedliche Infektionswege: Es sind drei unterschiedliche Infektionswege beobachtet worden: SCR-Dateien, ein bösartiges Dokument und ein VBScript.
  • Mehrstufig: Jeder einzelne dieser Infektionsmechanismen enthält mehrere Stufen, entweder wird ein passwortgeschütztes Archiv entpackt, das verschiedene Dateitypen enthält, oder es werden PowerShell-Befehle ausgeführt, um eine Verbindung mit dem C2-Server herzustellen.
  • Finale Payload mit schwerwiegenden Folgen: Bei der finalen Payload handelt es sich um den berüchtigten Dridex-Trojaner.

Hintergrund

Dridex ist einer der berüchtigtsten und produktivsten Banken-Trojaner, der in verschiedenen Varianten seit mindestens 2012 kursiert und zuvor als Feodo (AKA Cridex, Bugat) in Erscheinung getreten ist. Es handelt sich um eine schwer fassbare, sogenannte evasive Malware, die E-Banking-Zugangsdaten und andere sensible Informationen stiehlt.

Die Command-and-Control-Server-(C2)-Infrastruktur ist ausgesprochen robust.Die Server fungieren dabei untereinander als Backup. Fällt einer der Server aus, wird eine Verbindung mit dem nächsten in der Reihe hergestellt, so dass Dridex die gestohlenen Daten auch tatsächlich abziehen kann.

Dridex wird am häufigsten über Phishing-E-Mails verbreitet, die Microsoft Office-Dokumente mit bösartigen Makros enthalten. Dridex wird außerdem ständig mit neuen Funktionen aktualisiert, die verhindern sollen, dass die Malware analysiert werden kann. Dridex wird größtenteils von Evil Corp betrieben, einer der finanzstärksten

Cybercrime-Gruppierungen, die bereits seit mehr als einem Jahrzehnt aktiv ist. Einer ihrer bekanntesten Verbündeten ist TA505, ebenfalls eine finanziell motivierte Gruppe, die Dridex seit 2014 vertreibt. TA505 setzt bekanntermaßen weitere Malware wie etwa SDBOT, Servhelper und FlawedAmmyy sowie die C LOP-Ransomware ein.

Die aktuelle Kampagne richtet sich gegen Endverbraucher. Ihnen wird fälschlicherweise mitgeteilt, dass sie eine Amazon-Geschenkkarte bekommen haben. Fällt das Opfer auf den Betrug herein, kann das Ziel über drei ähnliche, aber dennoch unterschiedliche Wege infiziert werden:

  • Ein Word-Dokument mit dem typischen bösartigen Makro
  • Eine selbstextrahierende SCR-Datei, eine bekannte Technik von Dridex
  • Eine VBScript-Datei als E-Mail-Anhang, auch das eine bekannte Technik in Zusammenhang mit Dridex

Weitere Informationen zum Thema:

datensicherheit.de, 09.12.2020
Cybereason: Neue Malware missbraucht facebook und Dropbox

]]>
https://www.datensicherheit.de/amazon-geschenkkarte-dridex-faelschung/feed 0