Notizen nach dem gleichnamigen Clubabend am 17.1.2019, vorgetragen von Thorsten Behrens, ÖIAT. Thorsten ist Mitarbeiter des ÖIAT (Österreichisches Institut für angewandte Telekommunikation), das den kompetenten, sicheren und verantwortungsvollen Umgang mit digitalen Medien fördert.

Erschreckend sind zwei Dinge:

  • die Drahtzieher werden praktisch nie gefasst
  • Menschen gehen sogar dann in die Falle, obwohl sie von ihrer Umwelt darauf hingewiesen werden, dass es sich um Betrug handelt.

Das Problem der Verfolgung der Straftäter ist, dass diese international agieren aber die Handlungsspielraum der Polizei durch nationale Grenzen eingeschränkt ist und im Falle von Amtshilfeansuchen diese viel zu lange dauern. Man reagiert mit bürokratischen Mitteln auf weltweit agierende Banden.

Die wichtigste Triebfeder für das verfolgen attraktiver Angebote ist einfach Gier; der Wunsch, etwa billiger zu bekommen oder zu den Glücklichen zu zählen, die einen großen Gewinn gemacht haben.

Die von den Kriminellen angewendeten Techniken sind mittlerweile so ausgefeilt, dass auch durchaus des Lesens kundige Menschen darauf hereinfallen.

Jugendliche betroffen

Da unsere Handys nur über vereinfachte Interfaces verfügen, sind verschiedene Angaben eines Mailverkehrs nicht sichtbar und das wird von den Angreifern ausgenutzt. Jugendliche, die praktisch ausschließlich das Handy benutzen, sind vermehrt die Opfer.

Anfänger betroffen

PCs, die von Anfängern benutzt werden, werden von diesen meist nicht verändert, die Voreinstellungen für Browser und Suchmaschine sind Edge und Bing. Dazu kommt, dass im Windows-Explorer in der Voreinstellung die Dateiendungen abgeschaltet sind. Diese Konfiguration wird gezielt angegriffen, weil ja noch dazu kommt, dass der Benutzer nicht erfahren ist.

https://www.watchlist-internet.at/

Diese Seite erklärt sehr anschaulich die Konzepte der Angreifer. Wichtig ist, im Zweifel auf dieser Seite zu suchen, ob man einen ähnlichen Fall dort findet, der einen Angriff bestätigt. Sollte man nicht fündig werden, kann man die Situation auch melden und damit helfen, dass andere informiert werden.

Abo-Fallen

Die Abo-Falle versteckt sich meist hinter kostenlosen Angeboten im Kleingedruckten.  Beispiele sind Routenplaner, Rezeptseiten oder Videos. Sollte man sich hier angemeldet haben, kommt jedenfalls kein gültiger Vertrag zustande, auch wenn man danach bei Nicht-Bezahlung mit Mahnungen und Drohungen bombardiert wird. Einfach ignorieren und nicht auf die Drohungen eingehen.

Fake-Shops

Ein Fake-Shop bietet attraktive Waren zu einem auffällig günstigen Preis an. Man bezahlt, erhält aber die Ware nicht. Die Shops sind schon so gut gemacht, dass es auch für Spezialisten schwierig ist, eine eindeutige Aussage zu treffen. Diese Fake-Shops werden komplett im Darknet gekauft, sind oft nur eine kurze Zeit aktiv und verschwinden wieder, um vielleicht mit einer anderen Adresse wieder aufzutauchen. In Tschechien kann man zum Beispiel eine Domäne registrieren, die 14 Tage lang funktioniert. Hat man bis dahin nicht bezahlt, verfällt der Name wieder. Aber die 14 Tage haben genügt, um Geld von Schnäppchen-Jägern einzusammeln.

Hier einige Hinweise, wie man solche Shops erkennen kann:

  • Verdächtig attraktive Preise
  • Das Prinzip des außergewöhnlichen Preisnachlasses (durchgestrichener Statt-Preis) wird angewendet.
  • Kleine Produktpalette
  • Keine Treffer des Domänen-Namens oder Shop-Namens bei Google
  • Beliebte Produkte sind Kaffeeautomaten und hochpreisige Handys
  • Beim Weg zur Kasse reduziert sich die Anzahl der angebotenen Zahlungsmittel auf eines: die Vorkassa mit Banküberweisung
  • Fake-Angebote sind sogar bei Amazon möglich. Die Shop-Betreiber locken die Kunden dann auf ihre eigenen Seiten.
  • Die Konten, auf die überwiesen werden soll, sind ausländische Konten
  • Im Impressum werden keine Handelsregister-Angaben oder Umsatzsteuer-IDs angegeben und wenn, dann sind es gefälschte Nummern.

Handy-Abzocke

Kleinanzeigen-Betrug

Betrüger täuschen etwas vor, um eine Vorauszahlung zu erwirken. Zahlt man, bekommt man die Ware nicht.

Die großen Portale wie willhaben.at setzen Software ein, um die Betrugsabsicht schon frühzeitig zu erkennen.

Markenfälschungen

Markenprodukte werden günstig angeboten, geliefert wird gefälschte Ware.

Phishing – Datendiebstahl

Hier wird versucht, über Soziale Netze oder E-Mails an geheime Daten zu kommen. Etwa ist bekannt, dass Personen vorgeben, von Microsoft zu sein und bei einem technischen Problem behilflich sein zu wollen. Solche Angriffe kommen in Wellen und wiederholen sich.

Scamming

Scamming nennt man Mails, die Gewinne, Erbschaften oder lukrative Nebenjobs versprechen. Und immer geht es darum, eine Vorleistung zu erbringen.

Schadsoftware

Immer, wenn in Mails Anhänge mitgesendet werden oder man aufgefordert wird, einen Link zu klicken, sollte man zuerst die Webseite des Absenders besuchen (zum Beispiel DHL) und dort die Sendungsnummer eingeben und sich dadurch von der Richtigkeit der Mail zu überzeugen. Klickt man nämlich auf die Links kann es passieren, dass eine Schadsoftware sich des Rechners bemächtigt und man zu eine Lösegeldzahlung aufgefordert wird, um wieder an die Daten zu kommen. Allerdings sind danach die Daten in den meisten Fällen korrupt nicht nicht wieder verwendbar.

Der wichtigste Rat ist daher die regelmäßige Pflege von Backups.

Wenn man einen solchen Dateianhang in einer Mail vorfindet, kann man ihn durch ein praktisches Diagnosezentrum durch eine große Zahl von Virenscannern überprüfen lassen:

https://virustotal.com

Die Seite analysiert eine Datei oder eine URLs und liefert einen Report, bei dem mehrere Virenscanner ihre Expertise abgeben.

Erpresser-Mails

Durch Datendiebstahl gelangen riesigen Mengen an E-Mail-Adressen – oft mit Passwort – in Datenbanken des DarkNet und werden dort verkauft. Ältere Daten sind billiger.

Wir erleben derzeit eine Welle von Drohmails, in denen vorgegeben wird, dass der eigene Account gehackt worden wäre. Bekräftigt wird das dadurch, dass die Absenderadresse auf die eigene Adresse geändert wird (das geht ganz einfach und ist kein besonderes Problem) und oft auch ein Passwort in der Mail genannt wird. Man kann zwar an dem Passwort ablesen, dass es sich um ein ziemlich altes Passwort handeln muss, aber wenn man das Passwort seither nicht geändert haben sollte, ist man beunruhigt.

In den Drohmails stehen dann meist Zahlungsaufforderungen und Drohungen. Gezahlt werden soll mit Bitcoin.

An dieser Stelle muss man gar nichts tun. Sollte das Passwort tatsächlich noch aktuell sein, dann dieses ändern.

Wir verweisen in diesem Zusammenhang auf unseren Clubabend „Passwortsafe“, bei dem uns Paul Belcl erklären wird, wie man sichere Passwörter durch ein Hilfsprogramm verwalten kann.

E-Mail-Test

Man kann mit einer Webanwendung kontrollieren, ob die eigene E.Mail-Adresse kompromittiert ist:

https://haveibeenpwned.com

So meldet diese Seite eine nicht kompromittierte E-Mail-Adresse:

Und so eine kompromittierte E-Mail-Adresse:

Man erfährt weiter hinten auf der Seite auch, wo sie gestohlen wurden. Meine Adresse franz@fiala.cc ist mehrfach betroffen: Adobe, Anti Publicj Combo List, Daniweb, DropBox, MoDaCo, tumblr,

Wichtig scheint mir auch der Tipp im folgenden Artikel zu sein, dass man die eigene Adresse aus dem Verzeichnis auch wieder entfernen lassen kann.

Programmtipps

Die folgenden Programme wurden während des Vortrags für die Verwaltung von Passwörtern erwähnt:

Über den Abend

Unser Abend begann mit einer halbstündigen Verspätung. Teils wegen des bis auf den letzten Platz gefüllten Saales, teils wegen organisatorischer Probleme. Der Koch war aber derselbe und daher hatten die Speisen die gewohnte Qualität.

Die gute Besuch spricht für unsere Mitglieder und ihren Wunsch, ihr Wissen um die Bedrohungsarten durch einen Spezialisten verifizieren zu lassen. Wir haben bei vielen der vorgestellten Beispiele wissend genickt, weil wir uns bei unseren täglichen Arbeiten immer wieder die Frage stellen müssen: Echt, Fake oder gar eine Falle?

Aber es bedarf schon eines Profis wie es Thorsten Behrens ist, diese Problematik der Internetbetrügereien mit echten Beispielen zu dokumentieren, denn die Aufgabe von Thorsten ist es, solche Fallen aufzudecken, sie auf der Homepage zu dokumentieren und dieses Wissen – zum Beispiel auch an diesem Abend – weiterzugeben.

Wir bedanken uns bei Thorsten für den spannenden Abend und wünschen Euch, dass die vielen Hinweise dazu beigetragen haben, dass wir alle wieder etwas sicherer im Internet unterwegs sind.

Zur Werkzeugleiste springen