pusdorf.info – Ganoven im Internet

thief 1562699 640

Ganoven gibt es auch im Internet


Ware im Online-Shop bestellen, eine Überweisung per Onlinebanking tätigen, Recherche im weltweiten Netz zur nächsten Reise, eine Nachricht aus dem Urlaub an Familie und Freunde schicken, es gibt kaum noch Bereiche, in denen die oft als "Digitale Medien" bezeichneten Technologien für Kommunikation und Datenaustausch nicht zum Einsatz kommen.


Seit der Erfindung des Internets in den 1990er Jahren und der zunehmenden Digitalisierung des Alltags, sind allerdings auch die Methoden der Ganoven im Internet stetig raffinierter geworden. Auch wenn dies nicht gegen diese Technologien spricht und man nicht gleich in Panik ausbrechen darf, so sollte man doch wenigstens vorbereitet sein und - wie im täglichen Leben üblich - ein angemessenes Misstrauen, verbunden mit den nötigen und vertrauten Vorsichtsmaßnahmen, walten lassen.

Denn wie es für den "normalen" Alltagsbereich wohl jedem klar sein wird, ist die Versuchung für Ganoven groß, mit allen technisch möglichen Tricks an das "Schnelle Geld" zu kommen. Wie kaum anders zu erwarten, richten sich die Straftaten im privat genutzten Internetbereich daher auch vorwiegend gegen das Vermögen, aber auch gegen die Persönlichkeit eines Menschen. Man spricht in diesem Zusammenhang oft von Cyberkriminalität, wenn Computer und/oder Techniken des Internets für kriminelle Tätigkeiten genutzt werden.

Der alltägliche Widerspruch, erst Technik UND Mensch machen es möglich ...

technology 2734982 640Immer mehr Geräte lassen sich heutzutage schnell und einfach mit dem Internet verbinden und machen unser Leben an vielen Stellen angenehmer. Aber je einfacher Netzzugang und -Nutzung sind, desto mehr nehmen leider auch die Gefahren zu. Kriminalisten weisen schon seit längerem auf den Widerspruch hin, dass Internetnutzer Sicherheit und Schutz im Netz als sehr wichtig ansehen, tatsächlich aber recht sorglos damit umgehen. Dies umso mehr vor dem Hintergrund, dass man - im Gegensatz zum üblichen Alltag - sein Gegenüber in aller Regel nicht einmal im Netz sieht. Aus Unwissenheit oder falschem Technikvertrauen wird häufig zu schnell darauf vertraut, dass die Angaben, die man vor sich sieht, schon stimmen werden. Der verantwortliche Umgang mit den Gefahren im und außerhalb des Netzes und das Wissen darüber, wie man sich schützen kann, stellt heutzutage eine wichtige Qualifikation für Jung und Alt dar.

Wer das Internet nutzt, sollte die Gefahren kennen und sich schützen, denn bestimmte Verhaltensweisen der Nutzer ermöglichen es den Kriminellen erst, verschiedene Taten und Maschen auszuführen.


Womit man (auch) im Internet rechnen muss ...
Unter dem Begriff "Internetkriminalität" lassen sich viele verschiedene Delikte der unterschiedlichsten Art und Weise zusammenfassen. Die Bandbreite reicht von der Verbreitung von Computerviren zu Sabotagezwecken, über finanzielle Betrugsmaschen, bis hin zu Delikten wie Cybermobbing oder Cyberbullying in sozialen Netzwerken, die die Persönlichkeit eines Menschen betreffen. Selbst Kinderpornografie ließe sich unter diesem Begriff einordnen. Um einen kleinen Beitrag zur Sicherheit im Netz bei Alltagsaufgaben zu leisten, stellen wir nachfolgend einen kleinen Ausschnitt der Methoden dar, mit denen Kriminelle versuchen, an das Geld von Opfern zu gelangen. Unser Ansatz: Am besten kann man sich schützen, wenn man zumindest über Grundsätzliches informiert ist.

internet 1593378 640Der Klassiker: "Fishing-Mails"
Betrüger versenden massenhaft gefälschte und oftmals täuschend echt wirkende Mails an Adressen, die bereits auf andreren Wegen ergaunert wurden. Sie geben sich darinz.B.  als Mitarbeiter der Bank aus und fordern unter einem Vorwand die Empfänger auf, Zugangsdaten wie Passwörter, PINs und TANs anzugeben. Um dem Opfer einerseits ein sicheres Gefühl zu geben oder andererseits den Betrugsvorgang perfekt zu machen, wird häufig auch gefordert, auf einen Anhang oder Link in der Mail zu klicken. Dies führt zu einer gefälschten Web-Seite, die der Bankenseite täuschend ähnelt. Dort wird man aufgefordert, die geheimen Zugangsdaten in eine professionell wirkende Eingabemaste einzutragen, die dann von den Kriminellen im Hintergrund abgegriffen werden. Mit den erbeuteten Informationen loggen sich die Betrüger in das Konto des Opfers ein und überweisen mit den Daten Geld auf das Konto eines Mittelsmannes.

"Sonderangebote" im Netz: Online-Shopping mit Tücken
megaphone 948015 640Der Onlinehandel hat Konjunktur und es ist ganz schön viel Geld im Internet unterwegs. Wen überrascht es da, dass auch Kriminelle versuchen, ein Stück von diesem Kuchen abzubekommen. Der Weg dahin führt oftmals über sogenannte "Fake-Shops". Wie der Name schon sagt, sind dies falsche Bestellplattformen, die in vielen Fällen täuschend echt und absolut seriös wirken.

Auf solchen betrügerischen Online-Shops kann man genauso Ware bestellen, wie man es von seriösen Anbietern gewohnt ist, mit einer Auswahl an Artikeln, einem Warenkorb und einer Kasse. Zudem sind die Preise im Vergleich zu anderen Anbietern oft auch noch recht attraktiv. Die bestellte und meist per Vorkasse schon bezahlte Ware kommt aber nie beim Kunden an, das Geld ist aber futsch. Immer häufiger treten diese sogenannten "Online-Verkäufer" sogar schon auf seriösen Angebotsseiten und Plattformen wie Amazon, eBay, Facebook oder Instagram als Anbieter auf.

internet 1593378 640Hinterlistig: Das "Trojanische Pferd"
Dieses oft kurz als "Trojaner" bezeichnete Verfahren, ist in Anlehnung an eine griechische Sage konstruiert, in der Soldaten in einem Holzpferd ins feindliche Troja eingeschleust werden. Es beginnt meist mit einer scheinbar harmlosen Werbemail mit Datei im Anhang oder Verlinkungen im Text. Klickt man die an, so wird man zu einer Web-Seite geführt, auf der man zum Beispiel Spiele herunterladen oder Videos anschauen kann. Klickt das Opfer dort die verführerischen Angebote an, nistet sich auf seinem Rechner im Hintergrund ein Schadprogramm ein. In manchen Fällen reicht es sogar, eine Website lediglich zu besuchen, um sich den Schädling einzufangen.

Die Software manipuliert den Rechner so, dass zukünftg unbemerkt sämtliche Aktivitäten auf dem Rechner protokolliert werden. So kommen die Ganoven an private Daten heran und sogar z.B. auch an das über Online-Banking geführte Konto des Opfers. Eine ebenfalls sehr hinterlistige Variante des Trojaners ist der „Keylogger“. Diese Schadsoftware, die auf ähnlichen Wegen auf den Rechner kommt, zeichnet heimlich alle Tastatur-Anschläge auf und versendet sie an die Betrüger. Darüber können sämtliche Passwörter, PINs und TANs "erschnüffelt" werden. Über Mausbewegungen und Klicks ist es sogar möglich, das Online-Banking-Verfahren zu überlisten, bei denen der Nutzer seine PIN und TAN über eine virtuelle Tastatur oder Zahlenbilder am Bildschirm mit der Maus eingibt.

man 65049 640Der "Fachmann": Computer- und Netzwerkprobleme schnell im Griff
Diese Betrugsmasche beginnt häufig mit einem Telefonanruf, bei dem eine Person angibt, z.B. für ein großes Softwareunternehmen wie Microsoft oder einen Netzanbieter wie die Telekom, zu arbeiten. Es wird geschildert, dass man PC-Probleme, wie langsame Internetverbindungen oder lange Ladezeiten, beheben kann. Für manch einen Menschen klingt das zunächst logisch und hilfreich, zumal man sich vielleicht schon länger über derartige Technik-Probleme ärgert. Hinzu kommt, dass Verbraucher sich möglicherweise von Betrügern einschüchtern lassen, da sie technisch nicht so versiert sind.

Nachdem man seine Mail-Adresse am Telefon durchgegeben hat, kommt auch ganz schnell eine Nachricht, in der man aufgefordert wird, ein Programm für einen sogenannten "Remote-Zugriff" herunterzuladen. Angeblich können die Probleme nur so und vor allem rationell aus der Ferne gelöst werden. Doch damit erlaubt man einem Betrüger, die Kontrolle über den Computer zu übernehmen. Mit allen seinen Folgen, denn sobald das Remote-Programm installiert ist, hat der Betrüger vollen Zugriff auf alle Dateien, Daten und persönlichen Informationen. Die Folgen ... siehe oben.

heart 2462389 640Liebe macht blind: Das "besondere" Angebot zum Online-Dating
Betrüger haben Mittel und Wege gefunden, um auch diese "menschliche Schwäche" für kriminelle Zwecke auszunutzen. Mit leichten Variationen funktioniert die Masche folgendermaßen: Der Betrüger gibt (wie nicht anders zu erwarten) eine falsche Identität vor und erstellt ein attraktives Profil mit Fotos, die im Netz zu Hauf zu finden sind.

Nachdem er Vertrauen zu seinem Opfer aufgebaut hat, denkt sich der Betrüger eine oftmals ergreifende Geschichte aus – z. B. einen medizinischen Notfall oder Probleme im Geschäft. Es dauert auch nicht lange und er bittet das Opfer darum, ihm Geld zu schicken. Und man glaubt es kaum, die Betrüger sind mit dieser Masche sehr erfolgreich. Dass bei dieser Art von Verbrechen Opfern Beziehungen vorgetäuscht werden, oftmals mit schweren Folgen für das seelische Wohlbefinden, interessiert die Ganoven dabei nicht.

binary 2170630 640Perfide: Niederträchtige Erpressung im IT-Bereich
Eine besondere Form eines Trojaners ist die "Verschlüsselung" der Daten auf der Festplatte des Computers oder die Blockierung des normales Zugriffs auf das System durch eine Schadsoftware. In erpresserischer Form wird nach erfolgreichem Angriff per Bildschirmnachricht ein Lösegeld gefordert, damit die Dateien wieder entschlüsselt werden bzw. der Zugriff wiederhergestellt wird. In vielen Fällen wird die Lösegeldforderung erst angezeigt, wenn der Benutzer seinen Computer nach der Infektion neu startet oder starten muss. 

Der Begriff hierzu lautet "Ransomware" und es handelt sich um eine Form von Cybererpressung. Zu einem Großen Teil ist es auch Sache des Benutzers, im Vorfeld durch entsprechend gewissenhaften Umgang mit seinem Rechner oder Smartphone darauf achten, dass dieser Angriff nicht funktioniert. Die Schadsoftware kommt nämlich meistens über Phishing-E-Mails oder durch den Besuch einer Webseite, die entsprechende Software enthält, auf den Rechner.


Wie erkennt man Online-Betrug und wie kann man sich davor schützen?
Ob Compter-Sabbotage, Phishing-Mail, Fake-Shop, Daten-Diebstahl, Identitäts-Diebstahl, Abo-Falle oder Erpressung und Mobbing im Netz, es gibt Unmengen weiterer der verschiedensten Maschen und Verfahren, um an das Geld von Opfern zu gelangen oder die Persönlichkeit eines Menschen zu brechen. Vielfach werden die verschiedenen Methoden auch miteinander kombiniert. Man wird aber nicht jede Masche im Einzelnen kennen und auch nicht bis ins Detail verstanden haben müssen. Erst Recht nicht muss man gleich zum IT-Spezialisten werden, um die Vorteile des Internets zu nutzen. Aber ein Bewusstsein für die Gefahren sollte entwickelt sein.

Zwar werden die Betrugsmaschen im Internet immer raffinierter, aber es gibt zum Glück ein paar Details, durch die man einem Betrug auf die Spur kommt. Hier einige Punkte, die auf einen Betrug im Internet hindeuten können:

  • Die Kommunikation erfolgt per Mail in auffällig schlechtem Deutsch oder Englisch
  • Bei Fake-Onlineshops muss in aller Regel zwingend mit Vorkasse bezahlt werden
  • Das Impressum fehlt, ein seriöser Online-Shop muss Angaben zu Namen, Anschrift, usw. gut sichbar auf seiner Seite haben
  • Niemand hat etwas zu verschenken, die vermeintlichen Gewinn- oder Erbschaftsbeträge sind utopisch hoch
  • Es wird an die Dringlichkeit appelliert, Opfer müssen so schnell wie möglich Geld überweisen, da sonst Gewinn oder Erbschaft verloren gehen
  • Die Internetseite, E-Mail-Aufmachung oder Absendernamen sind auffällig protzig, doch die Welt besteht nicht nur aus Grafen und Gelehrten

Leider gibt es keine Faustregel, die absolut zuverlässigen Schutz vor Online Betrug verspricht. Befolgt man allerdings die wichtigsten Verhaltensweisen im Internet, kann zumindest das Betrugsrisiko minimiert werden:

  • Eine gesunde Skepsis an den Tag legen, nicht alles was "Schwarz auf Weiß" vor einem erscheint, muss stimmen
  • Anhänge oder Links in Mails, die nicht logisch erscheinen, nicht anklicken bzw. öffnen
  • Auf keinen Fall Geld vorab überweisen, also z.B. nicht in Vorkasse gehen
  • Besondere Vorsicht bei unwahrscheinlichen Angeboten oder Gewinnen
  • Sichere und verschiedene Passwörter benutzen (mindestens 8 oder besser 10 Zeichen mit Buchstaben + Zahlen + Sonderzeichen)
  • Passwörter niemals weitergeben und umgehend ändern, wenn sie nach außen durchgedrungen sind
  • Ein Anti-Viren-Programm und eine Personal-Firewall installieren bzw. aktivieren
  • Regelmäßiges Updates für Betriebssystem und installierte Programme

Wer dies beachtet, ist nicht automatisch geschützt,
aber zumindest ein Stück sicherer vor den Betrugsmaschen im Internet.


security 4026783 640Der Rote Faden auch in diesem Teil des Lebens: Gesundes Misstrauen und ein kritisches Bewusstsein, wie es im Alltag allgemein anerkannt und gelebt wird, gepaart mit einem Minimum an Kenntnissen zu den Gefahren im Internet. Der sichere Umgang mit dem Internet aber auch keine übertriebenen Ängste, denn dann wird es zukünftig schwieriger, um am Leben auch in Pusdorf teilzuhaben.


 

Weitere Informationen zur Vertiefung des Themas
Es können auf Pusdorf.Info nicht alle Aspekte aus der Kategorie "Internetbetrug" beleuchtet werden. Wer sich noch intensiver mit dem Thema auseinandersetzen möchte, findet in den folgenden Quellen im Internet weitere Informationen.


... weiter mit der Übersicht

Was man wissen sollte

Pusdorf.info wird ehrenamtlich von Mitgliedern eines sozialen Arbeitskreises in Woltmershausen und Rablinghausen betreut. Es werden keine wirtschaftlichen Interessen verfolgt, und es bestehen keine Verbindungen zu Unternehmen, Parteien, Behörden oder sonstigen Institutionen.    ... mehr