Polizeinotruf in dringenden Fällen: 110

Menü

Inhalt

Cybercrime-Phänomene

Cybercrime Phänomene
Cybercrime-Phänomene
Das Themenfeld Cybercrime oder Computerkriminalität ist breit gefächert. Die wichtigsten Phänomene stellen wir Ihnen hier vor und zeigen Ihnen auch auf, wie Sie sich selbst schützen können.
LKA NRW
Identitätsdiebstahl

Dabei verschaffen sich Cyberkriminelle Zugang zu einem fremden Account und nutzen diesen für kriminelle Machenschaften - etwa, um Bekannte und Freunde des Opfers zu täuschen und über diese an Geld zu kommen.

Account-Übernahmen finden aber auch im Rahmen von Cybermobbing statt, indem etwa der Account des Opfers in einem sozialen Netzwerk geknackt wird. Im Anschluss nutzen die Täter diese Plattform, um das Opfer bloßzustellen oder lächerlich zu machen.

Ein Beispiel: Betrüger hacken den Facebook-Account eines Mitglieds. Im Anschluss versenden sie Nachrichten über diesen Account an seine Facebook-Freunde mit der Bitte, ihre Handynummer zu übermitteln. Geschieht dies, erhalten die Freunde bald eine SMS auf ihr Handy, die verschiedene Codes enthält. Diese sollen sie an den vermeintlichen "Freund" weiterleiten, denn die Codes seien aus Versehen bei ihnen gelandet. Was die Getäuschten nicht wissen: Bei den Codes handelt es sich um TANS eines SMS-Bezahldienstes, der über die Handyrechnung abgerechnet wird. Während die Betrüger die weitergeleiteten TANS für Shopping-Trips nutzen, landen die Kosten dafür auf der nächsten Mobilfunkrechnung der Geschädigten.

Phishing

Der Begriff Phishing setzt sich aus den Begriffen "password", "harvesting", und "fishing" zusammen; also "Passwort", "abernten" und "fischen". Man versteht darunter das unberechtigte "Abfischen" von Passwörtern und Zugangsdaten zu Bankkonten oder Online-Shops sowie von Kreditkartendaten.

Um Zugangsdaten zu erlangen, schleusen die Täter Schadsoftware auf einen Rechner, der die Informationen abfängt, ohne dass der Nutzer es bemerkt. Diese Daten werden zum Beispiel durch "Man-in-the-middle"- Angriffe innerhalb von Transaktionsvorgängen so manipuliert, dass schließlich Geldbeträge unbemerkt auf Täterkonten umgeleitet werden können.

Darüber hinaus nutzen Täter manipulierte Webseiten und gefälschte E-Mails, um Opfer zur Preisgabe ihrer persönlichen Daten zu bewegen. Als Reaktion auf die Verbesserung der technischen Sicherheitsstandards insbesondere beim Online-Banking setzen die Täter beim Phishing zunehmend auf Social Engineering. 

Bot-Netze

Der Begriff "Bot" leitet sich von dem Wort "Robot" ab, also "Roboter". Gemeint ist damit die Fernsteuerung eines Rechners durch Cyberkriminelle. Der Zusammenschluss von mehreren, meist vielen tausend "Zombie-Rechnern", die unter der Kontrolle von Internetbetrügern stehen, nennt man dementsprechend "Bot-Netz".

Damit ein Rechner Teil eines Bot-Netzes wird, muss er vorher mit Schadsoftware infiziert werden. Dies geschieht zum Beispiel über präparierte E-Mail-Anhänge oder Schadcode auf Webseiten, zu denen Links in E-Mails, sozialen Netzwerken, oder Messengern verbreitet werden. Dass sein Rechner an ein Bot-Netz angeschlossen wurde, merkt der Nutzer selbst meist gar nicht. Im Hintergrund nutzen die Cyberkriminellen seine Rechenkapazität jedoch dazu, um Spam-Mails zu versenden, Schadcodes zu verbreiten oder "Denial-of-Service"-Angriffe (DOS-Angriffe) durchzuführen.

Viele Menschen sind sich nicht bewusst, was es bedeutet, wenn der eigene Rechner Teil eines Bot-Netzes ist - "Ich merke davon ja nichts", heißt es dann oft.

Fakt ist aber: Wird mithilfe des Rechners eine Straftat begangen und taucht die IP-Adresse des Computers im Zuge von Ermittlungen auf, ist der Besitzer des Rechners erst einmal tatverdächtig.

DDOS-Angriff

Bei einem "Denial-of-Service"-Angriff (DOS-Angriff) wird ein Server mit gezielten Anfragen regelrecht "bombardiert". Er steht so für reguläre Anfragen nicht mehr zur Verfügung. Wird ein DOS-Angriff koordiniert und von einer größeren Anzahl anderer Systeme ausgeführt, so spricht man von einem DDOS-Angriff (Distributed Denial-of-Service-Angriff).

Ransomware

Unter Ransomware (engl. "ransom" = Lösegeld) versteht man Schadprogramme, die bei Betroffenen das gesamte Computersystem sperren oder die Nutzung des Computers sowie den Zugriff auf Daten nur teilweise ermöglichen. Diese Schadprogramme gelangen beispielsweise über präparierte E-Mail-Anhänge oder das Anklicken manipulierter Werbebanner auf Webseiten auf den Rechner.

Ist der Computer infiziert, erscheint auf dem Bildschirm ein Pop-up-Fenster mit der Nachricht, dass ein Rechner erst wieder freigegeben wird, wenn man eine bestimmte Geldsumme an die Cyberkriminellen zahlt. In der Regel wird der Nutzer dann aufgefordert, den geforderten Betrag über einen digitalen Bezahldienst wie etwa Paysafecard oder Ukash zu übermitteln.

Im Anschluss erhält der Betroffenen einen Freigabecode. Besonders perfide sind die Betrugsvarianten, bei denen die Betrüger vorspiegeln, sie arbeiten für offizielle Stellen wie etwa das Bundeskriminalamt oder die Bundespolizei. Dabei wird dann zum Beispiel behauptet, dass der Rechner im Zusammenhang mit der Verbreitung kinderpornografischen Materials, bei terroristischen Aktionen, Urheberrechtsverletzungen oder anderen Straftaten genutzt worden sei - deshalb würde der Computer gesperrt und man müsse eine Strafe zahlen.

Die Täter nutzen zum Teil Schadsoftware, die nicht nur täglich, sondern zum Teil stündlich aktualisiert wird. Das macht es Antivirenprogrammen sehr schwer, den Schadcode zu erkennen.

Erpressung

Sowohl Privatpersonen als auch Unternehmen können im Rahmen von Cybercrime von Kriminellen erpresst werden. Dazu dienen neben dem Einsatz von Ransomware auch DDOS-Attacken. Dabei werden Betreiber von Online-Geschäften oder gewerblichen Internetauftritten per E-Mail aufgefordert, einen vergleichsweise geringen Betrag von bis zu 2.500 Euro an die Täter zu zahlen.

Erfolgt die Zahlung nicht bis zu einem bestimmten Zeitpunkt, wird der Internetauftritt oder der Online-Shop lahmgelegt. Dies kann innerhalb kurzer Zeit zu hohen Umsatzverlusten bei den Betreibern der Internetauftritte führen, so dass Geschädigte oft bereit sind, das vergleichsweise geringe »Schutzgeld« zu zahlen. Privatpersonen werden beispielsweise mit heimlich aufgenommenen Nacktaufnahmen erpresst – zum Beispiel von Kontakten in Chatforen mittels der integrierten Computerkamera.

Die Anzahl der Anzeigen in diesem Bereich sind sehr gering. Unternehmen befürchten einen Image-Schaden oder weitere Betriebsausfälle. Privatpersonen ist es häufig peinlich, sich an die Polizei zu wenden, wenn sie mit Nacktaufnahmen erpresst werden.

CEO-Fraud

Das Phänomen CEO-Fraud ist verstärkt bei deutschen Firmen zu beobachten. Es handelt sich dabei um eine Variante des sogenannten Social Engineerings, bei dem die „Schwachstelle Mensch“ ausgenutzt wird. Es werden also keine technischen Manipulationen durchgeführt, sondern vornehmlich der menschliche Kontakt gesucht, um durch Täuschung eine rechtswidrige finanzielle Transaktion zu Gunsten der Täter zu veranlassen.

Dabei geben sich gut organisierte und vorbereitete Täter beispielsweise überzeugend als Geschäftsführer oder weisungsbefugter Entscheidungsträger eines Unternehmens aus. Sie gehen dabei sehr geschickt vor. Buchhaltern eines Unternehmens wird durch mehrfache E-Mails und Anrufe vorgespielt, eine dringende und geheime Geldüberweisung müsse schnell und unauffällig durchgeführt werden. Die Täter bauen großen Druck auf. So gelingt es ihnen regelmäßig, auch erfahrene Buchhalter zur Überweisung von Millionenbeträgen zu bewegen. Bei einem einzelnen Unternehmen entstand so ein Schaden von zwölf Millionen Euro.

Das könnte Sie auch interessieren: "CEO-Fraud - Hohes Betrugsrisiko für Unternehmen".

Microsoft-Support-Anrufe

Die meist englischsprachigen Anrufer geben sich als angebliche Microsoft-Support-Mitarbeiter aus. Sie weisen ihre Opfer auf einen vermeintlichen Virenbefall ihres Computers mit Schadsoftware hin. Teilweise soll auch ein Versagen des Betriebssystems des Opfer-Rechners unmittelbar bevorstehen.
Gegen eine Geldzahlung (meist zwischen 80,00 EUR und 200,00 EUR) bieten die Täter dann die Reparatur und eine Fernwartung des PCs sowie eine lebenslange Garantie an. Dazu soll ein entsprechendes Programm von einer Internetseite heruntergeladen und auf dem PC installiert werden. Dieses Programm ermöglicht es den Tätern, weitere Manipulationen am PC des Opfers vorzunehmen (z. B. Ausspähen von Bank- und Kreditkartendaten oder Sperren des Computers).

Anrufe von angeblichen Mitarbeitern einer Computerfirma finden ohne konkret erteilten Auftrag nicht statt. Eine anlassunabhängige Ferndiagnose, bei der ein Virenbefall bekannt wird, gibt es nicht.Beenden Sie umgehend das Gespräch, kommen Sie den Aufforderungen des Anrufenden nicht nach und geben Sie keine Daten preis.

Cybermobbing

Unter Cybermobbing (auch Cyberbullying genannt) versteht man das Beleidigen, Bloßstellen, Bedrohen oder Belästigen einer Person mithilfe moderner Kommunikationsmittel wie Computer, Handy oder Smartphone über einen längeren Zeitraum. Das Phänomen kann insgesamt verschiedene Straftatbestände umfassen – wie etwa Beleidigung, üble Nachrede, Verleumdung, Verletzung der Vertraulichkeit des Wortes, Nachstellen, Nötigung, Erpressung oder die Verletzung des Rechtes am eigenen Bild.

Die rechtliche Erfassung von Cybermobbing als Ganzes ist schwierig, da es sich um viele Einzeltaten handelt, die sehr unterschiedlich ausgeprägt sein können. Unter Kindern und Jugendlichen ist Cybermobbing weit verbreitet. Kaum eine Schule kämpft nicht mit diesem Thema. Cybermobbing beinhaltet viele Aspekte, die sich rechtlich gar nicht erfassen lassen und trotzdem große Auswirkungen auf die Opfer haben – etwa wenn sie ständig ausgegrenzt oder wie Luft behandelt werden.

http://www.klicksafe.de/themen/kommunizieren/cyber-mobbing/cyber-mobbing-was-ist-das/
https://www.justiz.nrw.de/BS/praevention/zwischentext_Cyber_Mobbing/vl_Cyber_mobbing_absturz/index.php

Sexting

"Sexting" setzt sich aus den Begriffen "Sex" und "texting" zusammen und meint das Verschicken von E-Mails oder Messenger-Nachrichten mit erotischen Inhalten, unter anderem auch Nacktfotos von sich selbst.

Dieser Trend ist derzeit vor allem unter Jugendlichen und jungen Erwachsenen verbreitet. Der elektronische Versand von persönlichen Bildern mit erotischem Charakter birgt jedoch Risiken: Schnell können sie in soziale Netzwerke gelangen oder allgemein im Internet verbreitet werden. Diese Bilder können dann zum Beispiel für Cybermobbing oder für Erpressungen genutzt werden.

Auch bei der Jobsuche kann dies zu Problemen führen, wenn zukünftige Arbeitgeber im Internet auf solche Fotos stoßen. Und einmal im Netz, lassen sich die Bilder nicht mehr löschen. Eine 16-jährige Schülerin hat etwa Nacktbilder von sich gemacht und an ihren Freund geschickt. Dieser hat die Fotos dann an mindestens zehn Personen weitergeleitet, welche die Bilder daraufhin vermutlich auch weitergegeben haben. Die Verbreitung solcher Inhalte kann man weder steuern noch stoppen - dessen muss man sich bewusst sein.

Cybergrooming

"Cybergrooming" bezeichnet die Kontaktaufnahme von Erwachsenen zu Kindern und Jugendlichen über das Internet zur Anbahnung von sexuellen Handlungen. Dabei werden die Kinder häufig dazu aufgefordert, selbst sexuelle Handlungen an sich vorzunehmen oder es wird ihnen pornografisches Material präsentiert.

Die Opfer bewerten ein solches Verhalten oft zunächst nicht als strafbare Handlung, denn für viele Kinder und Jugendliche ist die Annäherung mit sexuellen Motiven bereits selbstverständlicher Teil der Kommunikation im Internet. Aus diesem Grund erfahren häufig weder Eltern noch die Polizei von diesen Annäherungen, so dass von einem hohen Dunkelfeld auszugehen ist.

Ein Beispiel: Ermittler der Zentralen Internetrecherche des Landeskriminalamtes NRW identifizierten in einem Fall von Cybergrooming einen 32-Jährigen Tatverdächtigen, der in sozialen Netzwerken Chat-Kontakte zu Minderjährigen suchte. Er sendete ihnen Nachrichten mit sexualbezogenem Inhalt und versuchte reale Treffen mit ihnen zu verabreden. Über die Notruffunktion im Chat gingen daraufhin 228 Notrufe bei dem Chatbetreiber ein, die dem Tatverdächtigen zugeordnet werden konnten - insgesamt verwendete er in den Chats 37 Pseudonyme. Zu einem realen Treffen zwischen den Minderjährigen und dem Tatverdächtigen ist es nicht gekommen.