Internetbetrug

Neben seriösen Anbietern findet man im Internet auch zahlreiche betrügerische Internetseiten, die nur Ihr Bestes wollen….Ihr Geld.

Das Wichtigste zusammengefasst

  • Internetbetrug ist ein häufig auftretendes Phänomen. Gerade Unternehmen sollten die Risiken im Auge haben, aber auch Privatpersonen sind betroffen!
  • Neben einer sicheren Informationsarchitektur sollte auch die Person, die sich im Internet bewegt, immer aufmerksam sein und sichere Passwörter nutzen!
  • Die häufigsten Betrugsmethoden und was Sie dagegen unternehmen können, haben wir im Folgenden für Sie zusammengefasst!

Inhalts­verzeich­nis

    Internetbetrug – welche Risiken gibt es für Unternehmen?

    Internetkriminelle denken sich immer neue Maschen aus, um Schadsoftware auf Computern, Tablets und Smartphones zu installieren. Gefährlich kann dies nicht nur für Privatpersonen, sondern auch für Unternehmen sein. Neben der klassischen Phishing-Mail gibt es mittlerweile auch Abzocke mit ESTA-Anträgen, Branchenbuch-Betrügern und Scareware, durch die schnell ein Trojaner auf dem Firmenrechner landet. Im ersten Teil dieser Serie soll die Frage geklärt werden, welche Gefahren für Unternehmen im Internet lauern.

    Wie können sich Unternehmen vor Internetbetrug schützen?

    Bernd Borchert InternetbetrugBernd Borchert, Dozent für theoretische Informatik an der Uni Tübingen„Eine sichere Lösung sind abgeschottete Mitarbeiter-Rechner, die keine andere Software erlauben als die von der IT-Abteilung vorgegebene. Das ist allerdings für die meisten Mitarbeiter keine Option, denn das hieße, dass man letztendlich 2 Rechner mit sich führen müsste. Die weniger sichere Variante ist also ein Mitarbeiter-Rechner, der zwar offen ist für Software und persönliche Kommunikation, der aber von der IT-Abteilung möglichst gut verbarrikadiert ist und regelmäßig geprüft wird. Rechner-Architekturen, die offen, aber dennoch garantiert sicher sind, sind faktisch nicht bekannt. Auch nicht für viel Geld. Lösungen mit sog. Secure Elements oder Trusted Zones sind nicht befriedigend, denn sie lassen das für die Sicherheit wichtigste Element des Endgeräts im Einflussbereich der Trojaner, nämlich das Display.“

    Bernd Borchert, Dozent für theoretische Informatik an der Uni Tübingen

    Karsten Zimmer InternetbetrugKarsten Zimmer, IT-Forensiker, CSI Menden„Passwörter, Verschlüsselung, Virenscanner und Firewall geben dem Unternehmen das Gefühl, die Sicherheit ist auf höchstem Niveau – weit gefehlt – Es gibt keine 100%ige Sicherheit. Ohne Notfallmanagement drohen dem Unternehmen hohe Verluste, Ausfallzeiten und rechtliche Einbußen. Datenschutz, Mitarbeiter-Schulung, Recovery, Schutz vor Schadprogrammen, Verschlüsselung etc. sind nur einige Grundvoraussetzungen für ein sicheres Firmennetzwerk. Auffälligkeiten sollten protokolliert werden. Dies erleichtert die spätere forensische Analyse im Falle eines Sicherheitseinbruchs.“

    Karsten Zimmer, IT-Forensiker, CSI Menden

    Axel Kamann InternetbetrugAxel Kamann, Geschäftsführer, JK DV Systeme GmbH„Da der „Feind“ in aller Regel mit neuen Strategien geringfügig schneller ist als die Abwehrmechanismen, bleibt dem Anwender neben aktuellen Programmständen für seine Sicherheits-Software nur eine gesunde Vorsicht: Eine Bewusstseinsbildung, dass Gutgläubigkeit auch im Netz schadet, nicht nur an der Haustür, ist der beste Schutz gegen Schadsoftware mit oftmals teuren Folgen – es gilt uneingeschränkt: 'Erst denken, dann klicken'.“

    Axel Kamann, Geschäftsführer, JK DV Systeme GmbH

    Sonja Schwarz InternetbetrugSonja Schwarz, Projektleiterin, watchlist-internet.at„Der ‚Faktor Mensch‘ ist als Risiko nie auszuschließen. Immer wieder passiert es, dass Mitarbeiter/innen durch unbedarftes Klicken im Internet oder durch Öffnen unbekannter E-Mail-Anhänge gefährliche Schadsoftware auf Firmenrechner bringen. Ganz unbemerkt wird so z.B. Spyware installiert, mit der sensible Daten von Betrüger/innen mitgelesen werden können. Auch so genannte ‚Lösegeld-Trojaner‘, wodurch der Computer gesperrt wird, bis ein gewisser Geldbetrag überwiesen wurde, kommen vor. Entsprechende Sicherheitsvorkehrungen (Anti-Viren-Programme, Firewall, etc.) sind für die IT-Systeme von Firmen daher Grundvoraussetzung. Aber auch die Mitarbeiter/innen selbst sollten für das Thema sensibilisiert und geschult werden. Zu den ‚Digital Skills‘ zählt auch, Online-Inhalte richtig bewerten und einordnen zu können."

    Sonja Schwarz, Projektleiterin, watchlist-internet.at

    Matthias Rosa InternetbetrugMatthias Rosa, Rechtsanwalt bei Res Media und Autor im Blog IT-Recht„Schützen können sich die Unternehmen gegen Abofallen vor allem dadurch, dass sie bzw. ihre Mitarbeiter möglichst sparsam mit der Angabe eigener Daten im Internet umgehen. Ohne E-Mail-Adresse oder Postanschrift kann auch keine Zahlungsaufforderung zugesandt werden. Kommt es doch versehentlich zu einer Anmeldung und der damit einhergehenden Zahlungsaufforderung, sollte geprüft werden, am besten anwaltlich, ob überhaupt ein wirksamer Vertrag zustande gekommen ist. Möglicherweise enthalten die AGB der Abofallen-Anbieter im Hinblick auf Zahlungsverpflichtungen überraschende Klauseln, die unwirksam sein können. Auf jeden Fall sollte der Forderung widersprochen werden. Ein eventuell geschlossener Vertrag ist anzufechten und sollte vorsorglich unmittelbar gekündigt werden. Angestellte sollten auf jeden Fall wissen, wann sie aktiv Daten des Unternehmens bspw. über Formulare im Internet angeben. Zudem kann bereits die Angaben im Impressum eines Webauftritts Aufschluss über die Seriosität des Anbieters geben.“

    Matthias Rosa, Rechtsanwalt bei Res Media und Autor im Blog IT-Recht

    Arne Schönbohm InternetbetrugArne Schönbohm vom Cyber-Sicherheitsrat Deutschland e.V.„Es geht darum, die Mitarbeiter zu sensibilisieren, wie man auf bestimmte Vorkommnisse reagiert. Wenn sie eine Mail aus Afrika oder von der Bank ihres Vertrauens bekommen, in der sie aufgefordert werden, Kontodaten oder andere persönliche Daten anzugeben, dann sollten sie dies nicht tun. Neben der Sensibilisierung der Mitarbeiter geht es natürlich auch um die Optimierung des Bereichs Technik, so sollte die Sicherheitssoftware, wie beispielsweise Antivirenprogramme, kontinuierlich aktualisiert werden. Andere Themen, wie z. B. die Verschlüsselung von Daten, Richtlinien zur Anwendung von Passwörtern etc. sollten in ein ganzeinheitliches Sicherheitskonzept eingebunden sein. Es sollte ein ganzheitliches Sicherheitskonzept erstellt werden. Dazu gehört eine Analyse der aktuellen und zukünftigen Bedrohungslage, eine Analyse der heutigen IT-Strukturen und der zukünftigen Ausrichtung des Unternehmens. Bei dieser Analyse geht es darum, sicherzustellen, dass Lücken zwischen der heutigen Bedrohung und der Ausrüstung der IT-Struktur identifiziert werden, um diese mit konkreten Maßnahmen, wie beispielsweise der Verschlüsselung von Daten oder der Implementierung von Netzwerkanomalieprogrammen geschlossen werden. Dies beinhaltet natürlich auch die Mitarbeiter. “

    Arne Schönbohm vom Cyber-Sicherheitsrat Deutschland e.V.

    Marco Lux InternetbetrugMarco Lux, Geschäftsführer, Curesec GmbH„Systeme, die Betriebsgeheimnisse sichern, sollten nicht an das Internet angeschlossen sein und im besten Fall gar nicht vernetzt werden. Falls dies nicht möglich ist, muss ein entsprechender Aufwand betrieben werden, um diese zu schützen. Die Verteidigung solcher Systeme gestaltet sich jedoch deutlich aufwändiger, da schwieriger vorherzusehen ist, wann, wo und auf welche Weise ein Angreifer versuchen wird, Zugang zu erhalten. Wichtig ist hier insbesondere die Schulung von Mitarbeitern, um z.B. gegen Social Engineering-Angriffe durch E-Mails gewappnet zu sein. Aber auch der Zugang auf das Firmengelände oder das Herausgeben von sensiblen Informationen bedarf der besonderen Aufmerksamkeit. Hier gibt es für viele Unternehmen Nachholbedarf. Ein umfassender Schutz muss folgende Aspekte beinhalten: die Schaffung von Sicherungsmaßnahmen für wertvolle Informationen, die Beschränkung von Zugriffsrechten, das Training von Mitarbeitern sowie das Erstellen eines Sicherheitskonzepts.“

    Marco Lux, Geschäftsführer, Curesec GmbH

    Gabriel Yoran InternetbetrugGabriel F. Yoran, Geschäftsführer, Steganos Software GmbH„Die Aufklärung der Mitarbeiter ist das Wichtigste. Kein Administrator kann die Rechte der Nutzer am Computer so weit einschränken, als dass er keine fatalen Fehler mehr machen könnte. Ein besonderes Risiko stellen unzufriedene Ex-Mitarbeiter dar, deren Zugangsdaten noch gültig sind. Ein erster Schritt ist, Dritten Daten nur verschlüsselt anzuvertrauen. Verwendet man geeignete Sicherheitssoftware, kann man sogar US-Dienste wie die Dropbox gefahrlos nutzen, weil alle Daten verschlüsselt werden, bevor sie den Computer ins Internet verlassen. Ebenfalls unverzichtbar sollte eine VPN-Software sein. Damit wird kontinuierlich die gesamte Internetverbindung verschlüsselt. So kann man sogar in öffentlichen Hotspots sensible Daten austauschen – gerade bei Geschäftsreisenden ein wichtiges Thema. “

    Gabriel F. Yoran, Geschäftsführer, Steganos Software GmbH

    Beispiele für Internetbetrugsmaschen

    Beispiel 1 – die klassische Phishing-Mail

    Herr Arne Schönbohm vom Cybersicherheitsrat Deutschland e.V. stellt folgende Beispielmails zur Verfügung:

    Diese Form des Betrugs ist so alt, wie das Internet selbst. Meistens sollen Empfänger dieser Mails zu einer Überweisung auf ein falsches Konto verleitet werden. Oft erkennt man Sie schon anhand der schlechten Rechtschreibung.

    Internetbetrug mail2

    Ein weiteres charakteristisches Merkmal ist, dass die Empfänger dazu aufgerufen werden, eine bestimmte Aktion unter Zeitdruck auszuführen.

    Internetbetrug Whatsapp

    Beispiel 2 – der Branchenbucheintrag

    Frau Sonja Schwarz von watchlist-internet.at stellte folgende Beispielmail zur Verfügung:

    Es gibt vermehrt Internetbetrüger, die sich gezielt auf Unternehmen fokussieren. Aktuell sind viele E-Mails im Umlauf, die einen Eintrag in ein „internationales Branchenbuch“ bewerben. Füllt man das Formular aus ohne sich das Kleingedruckte durchzulesen, können schnell 990 € pro Jahr oder mehr fällig sein. Diese E-Mails sollten daher sofort gelöscht werden.


    Internetbetrug mail 3

    Klickt man auf das PDF, öffnet sich folgendes Formular:

    Internetbetrug

    Beispiel 3 – Der Sparkassen-Trojaner

    Karsten Zimmer vom CSI Menden gibt folgenden Tipp:

    Der Sparkassen-Trojaner ist ein Banking-Trojaner und versteckt sich in gefälschten Rechnungen von allen großen Telefongesellschaften. Nicht nur die Sparkassen sind hiervon betroffen, auch die Commerzbank, die Volksbanken und die Sparda-Banken. Sobald der Link in dieser Rechnung angeklickt wird, wird man zunächst auf eine Homepage geführt, die professionell und harmlos erscheint oder es passiert einfach nichts und der Benutzer meint, dass dies ein Fehler in der E-Mail ist. Im Hintergrund wird aber gleichzeitig ein Spähprogramm, ein Trojaner, installiert.

    Beim neuen Sparkassen-Trojaner handelt es sich um einen „Man in the Browser Angriff“. Der angegriffene Rechner wird mit einem speziellen Script infiziert. Der so manipulierte Rechner wird zunächst eine Zeitlang „beobachtet und ausspioniert“. Das heißt, dass dem Angreifer Daten wie Passwörter, E-Mail-Accounts etc. übermittelt werden. Nach Tagen „des Belauschens“, wenn man nicht mehr an das „Fehl-Klicken“ denkt, wird dann plötzlich die Schadsoftware aktiv. Es werden keinerlei Daten bei einer Online-Transaktion abgeändert und der Benutzer bekommt davon nichts mit, da er sich nicht über einen Link auf manipulierten Webseiten einwählt, sondern auf originalen angewählten Sites einloggt. Eine Sicherheitskontrolle der Bank wird eingeblendet, die bestätigt werden muss. Mit dieser Bestätigung wird eine „Rück“-Überweisung durchgeführt. Eine Überprüfung des Höchst-Limits findet im Hintergrund statt, sodass nicht der volle Kontostand abgeändert bzw. transferiert wird. Es werden vermehrt Firmen und Vereine mit diesen Trojanern infiziert.

    Beispiel 4 – Die gefälschte Telekom-Rechnung

    Dr. Volker Scheidemann von der Applied Security GmbH gibt folgenden Tipp:

    Unternehmen sind gegen Internetbetrüger im Prinzip genauso anfällig wie Privatpersonen, denn auch in Unternehmen arbeiten Menschen. Am häufigsten treten sicherlich Betrugsversuche durch gefälschte Rechnungen auf. Aktuell sind wieder gefälschte Telekom-Rechnungen unterwegs, die nur sehr schwer von echten zu unterscheiden sind. Ein Beispiel für eine gefälschte Telekom-Rechnung finden Sie hier.

    Das größte Problem für Unternehmen ist aus meiner Sicht jedoch gar nicht, dass ein Mitarbeiter auf einen Betrugsversuch hereinfällt, sondern der Imageschaden, der auftreten kann, wenn wie in obigem Beispiel ein namhaftes Unternehmen scheinbar der Versender von Betrugsmails ist. Ein weiteres großes Problem ist, dass gefälschte E-Mails meist einen Schadcode verbreiten, der es auf Datenklau abgesehen hat. Die wirksamste Schutzmethode gegen Datenklau ist die Verschlüsselung aller wichtigen Daten. Das können sich auch KMUs leisten, denn es gibt sehr gute und kostengünstige Lösungen.

    Neben technischen Maßnahmen ist aber die Sensibilisierung von Mitarbeitern die wichtigste Schutzmaßnahme. Eine gesunde Portion Misstrauen in der elektronischen Kommunikation ist – leider – angebracht, denn das Internet ist auch ein Spielfeld der organisierten Kriminalität. Mit Internetkriminalität wird inzwischen mehr Geld umgesetzt, als im internationalen Drogenhandel. Dem begegnet man am besten mit einer Kombination aus Wachsamkeit und Technik.

    Internetbetrug: Prozentual weniger Surfer betroffen

    Die Anzahl derer, die Opfer von Internetbetrug durch Kostenfallen geworden sind, ist seit 2012 um bis zu 95 Prozent zurückgegangen. Dies melden die Verbraucherzentralen. Bis vor zwei Jahren waren noch etwa 22.000 Beschwerden monatlich eingegangen. Dass die Zahl so drastisch zurückgegangen ist, liegt an einer neuen Gesetzesregelung von August 2012, laut der Anbieter den Button „Zahlungspflichtig bestellen“ einbinden müssen, sobald Kunden im nächsten Schritt einen Kaufvertrag abschließen. Allerdings finden die Betrüger immer neue Wege für den Internetbetrug: In den vergangenen zwei Jahren sind laut einer Infas-Umfrage 5,6 Millionen Deutsche in eine Abo-Falle getappt. Somit ist die Zahl der Betrugsopfer zwar insgesamt gestiegen, die Zahl der Internetnutzer allerdings auch.

    Klauseln versteckt in Fußnoten aufgeführt

    Typische Orte für Betrug im Netz sind Rezeptgeber, Horoskop-Seiten, Routenplaner oder Frei-SMS-Seiten. Dafür werden Internetadressen verwendet, die täuschend echt sind. Sie unterscheiden sich oft nur durch ein Detail, etwa durch einen Bindestrich oder einen Punkt, vom Original. Möchte nun ein Nutzer beispielsweise ein Kuchenrezept lesen, wird er aufgefordert, ein Formular auszufüllen. Damit schließt er dann oft einen Kaufvertrag für ein Abonnement ab, ohne es zu merken. Die entsprechenden Klauseln finden sich versteckt in Fußnoten oder im Kleingedruckten der AGB. Den Zahlungsaufforderungen folgen dann Mahnungen und Inkassobenachrichtigungen, um den „Kunden“ massiv unter Druck zu setzen und zur Zahlung mehrerer Hundert Euro zu bewegen.

    Internetbetrug: Vorsicht vor versteckten Langzeit-Abos

    Nach dem neuen Gesetz müssen Anbieter mittlerweile eindeutige Formulierungen nutzen, die Begriffe wie „Kaufen“, „Einkauf abschließen“ oder „Zahlungspflichtig“ enthalten müssen, so der Bundesverband Digitale Wirtschaft. Nur die Worte „Anmeldung“, „bestellen“ oder „Weiter“ genügen nicht. Das Gesetz betrifft auch Apps und mobile Internetseiten. Dennoch nutzen auch weiterhin viele Internetbetrüger Begriffe wie „kostenpflichtig bestellen“, fügen aber keine Vertragslaufzeit bei. So ist der Kunde noch immer im Ungewissen, was er genau abschließt. Oftmals ist zwar eine geringe Gebühr aufgeführt, jedoch wird der Kunde darüber im Unklaren gelassen, dass er diese nicht nur einmalig, sondern regelmäßig über Jahre entrichten muss. Dies steht wiederum nur in der Fußnote.

    Bei Internetbetrug nichts überweisen und sorgfältig dokumentieren

    Die Verbraucherzentrale Sachsen warnt zudem vor einer neuen Art des Internetbetrugs: Kriminelle versenden gefälschte Gerichtsurteile, um Betroffene einzuschüchtern. In diesen steht, dass die Opfer verpflichtet seien, die Kosten aus Abofallen zu zahlen, da diese Verträge rechtswirksam seien. Die Urteile sind gänzlich erfunden. Wer von Internetbetrug betroffen ist, darf niemals Geld überweisen. Sie sollten von ihrem Widerrufsrecht Gebrauch machen und der Forderung widersprechen. Alle E-Mails und Briefe sollten sorgfältig aufbewahrt werden. Schon vor dem neuen Gesetz von 2012 waren Aboverträge, bei denen kein Preis ausgewiesen wird, unwirksam.

    Kunden-Bewertungen

    • 5 / 5
      Ich bin bis jetzt sehr zufrieden mit dem Wechsel
    • 5 / 5
      Sehr gut seit Jahren genutzt!
    • 1 / 5
      Das DU als Anrede geht bei mir im seriösen Geschäftsumfeld überhaupt nicht.\nAlso nie wieder Top-Tarif
    • 5 / 5
      geht sehr einfach, immerhalb weniger Minuten

    So läuft dein Wechsel

    Kündigungsfrist Vertrag

    Internet­anbieter kündigen

    Du bist mit deinem Internetanschluss unzufrieden? Hier findest du Musterschreiben und Tipps zur Internetanbieter-Kündigung.

    Internetanbieter kündigen
    DSL-Verfügbarkeit

    Internet-Verfügbarkeit checken

    Wo ist eigentlich welche Internet­geschwindigkeit verfügbar? Finde hier heraus, ob bei dir schnelles Internet verfügbar ist!

    Verfügbarkeit checken
    Couch Surfen Freunde

    Internet-Anbieter wechseln

    Dein Vergleich, dein Tarif! Vergleiche jetzt günstige DSL-Tarife und wechsel einfach online deinen DSL-Anbieter.

    Internet-Anbieter wechseln