69
Watchlist Internet Betrug im Internet: Rechtzeitig erkennen und verhindern

Betrug im Internet: Rechtzeitig erkennen und verhindern

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

Watchlist Internet

Betrug im Internet:Rechtzeitig erkennen und verhindern

Überblick

• Ausgangslage• Betrügerischer Verkauf im Internet• Schadsoftware• Phishing• Antworten & Hilfe

• Internet ursprünglich passiv genutzt• Mitte 2000er Jahre: Web 2.0

(„Mitmach-Web“)• Online-Shopping, Bankgeschäfte,

Soziale Netzwerke u.v.m.• Zunehmende Datenmenge (Fotos,

Videos, Bankinformationen, Zugangscodes, Kontakte…)

• Neues Verhältnis Privatperson –Unternehmen

Attraktives Umfeld für Kriminelle!

Digitalisierung des Alltags

Suchmaschine zu Beginn des Internet

Internetkriminalität

• Phishing, Betrug, Cybermobbing• Kinderpornographie, Propaganda• Verbreitung von Schadsoftware• Hacking, Datendiebstahl• Erpressung, Anbahnung von Geldwäscherei u.v.m.

Privatpersonen, Unternehmen, Behörden Opfer

• professionelle Strukturen• Arbeitsteilung• zahlreiche Beschäftigte• internationale Dimension

Organisierter Internet-Betrug

Anführer

Verlängerter Arm, Programmierer

Geldboten, Geldboten, Geldboten

• Legale und illegale Inhalte („Darknet“)

• Von Suchmaschinen nicht erfasst• Zugang mit speziellen

Programmen• Kommunikation verschlüsselt• Umschlagplatz für Kriminelle

Deep Web / Darknet

Vorführender
Präsentationsnotizen
Cyber-Kriminelle nutzen das Deep-Web, damit sie anonym agieren und sich untereinander austauschen können. Aber auch für Menschen in totalitären politischen Systemen ist es eine Möglichkeit, das Internet ohne Verfolgung zu nutzen.

• Trojaner, Schadsoftware, Viren im Angebot• Angebotene Leistungen:

Zugang zu Computern, Passwörtern, Listen gestohlener E-Mail-Adressen, Kreditkartendaten, Überweisungen von gestohlenen Bankkonten u.v.m.

• Kaufpreis: ab 1 Cent, häufig bezahlbar in Bitcoin

Untergrund-Foren

Vorführender
Präsentationsnotizen
Im Deep Web gibt es Untergrund-Foren/Marktplätze, die mit Cybercrime-Waren handeln (z.B. Waffen, Drogen)

• digitale Währung• Erwerb bei Ausgabestellen• 1 Bitcoin : ca. 8.000 Euro

(Ende April 2018, sehr schwankend)• in virtueller Geldbörse hinterlegt• Zahlungen dezentral über Computer

abgewickelt• Kryptographischer Schlüssel

Eigentumsnachweis• sog. Blockchain verzeichnet Geldflüsse

Was sind Bitcoin?

• Kriminelle hinterlassen kaum Datenspuren

• erfundene Online-Shops, Transaktionen erscheinen seriös

• illegal erworbenes Geld reingewaschen

• keine Tatorte und Zeugen• grenzenlos

Unsichtbare Täter

Quelle: Bundeskriminalamt Österreich - Cybercrime 2016, 11.

Kriminalstatistik

Betrügerischer Verkauf im Internet

• trotz Bezahlung, keine Lieferung der Ware

• professionell gestaltet• günstige Preise• Vorabüberweisung /

Bargeldtransferdienst• bis zur Bezahlung: Kundenkontakt• ab Bezahlung: Keine Reaktion

Fake-Shops

Fallbeispiel

Vorführender
Präsentationsnotizen
Beispiel für einen Fake-Shop, er sieht auf den ersten Blick seriös aus

1. Schritt: Internet-Recherche

Vorführender
Präsentationsnotizen
Bevor Konsument/innen bei einem unbekannten Online-Shop einkaufen, ist es sinnvoll, dass sie sich über Meinungen von anderen zu dem Händler informieren. Finden sie überwiegend negative oder keine Einträge zu dem Anbieter, ist es am besten, wenn sie woanders einkaufen. Andernfalls gehen sie das hohe Risiko ein, dass sie als erstes schlechte Erfahrungen mit dem Online-Shop machen müssen.
Vorführender
Präsentationsnotizen
Fake-Shops locken Kunden mit günstigen Preisen an. Aus diesem Grund können Sie kriminelle Anbieter mithilfe eines Preisvergleichs auf Websites, wie zum Beispiel geizhals.at oder idealo.at, erkennen.

2. Schritt: Preisvergleich

Vorführender
Präsentationsnotizen
Ein hoher Preisunterschied ist verdächtig. Das ist hier der Fall.

3. Schritt: Zahlungsmöglichkeiten überprüfen

Vorführender
Präsentationsnotizen
Betrüger verlangen von Kunden ausschließlich eine Bezahlung im Voraus. Das gilt auch in Fällen, in denen sie vorgeben, andere Zahlungsmittel zu akzeptieren. Auf der Website heißt es beispielsweise, dass der Shop eine Bezahlung mit Kreditkarte oder eine Direktüberweisung akzeptiert. Im Rahmen der Bestellung gibt es jedoch keine Auswahlmöglichkeit mehr und es ist nur eine Bezahlung im Voraus möglich. Das ist ein Hinweis auf einen Fake-Shop.

• Sofort Bank kontaktieren und die Überweisung stoppen

• Geldinstitut der Betrüger informieren

• Strafanzeige erstatten• Fake-Shop melden

Sie sind in die Falle getappt

• https://www.watchlist-internet.at/news/fake-shops-im-internet-video-erklaert/

• https://www.youtube.com/watch?v=PjoW5Cmim8k

Erklärvideo Fake-Shops

Seite 21

Vorführender
Präsentationsnotizen
Video direkt in der Präsentation durch Klick auf das Bild starten oder Alternativlinks verwenden

Zusammenfassung

www.watchlist-internet.at/fake-shops

Tipp: Liste betrügerischer Online-Shops!

www.watchlist-internet.at/fake-shops/liste-betruegerischer-online-shops

Schadsoftware

• Schädliches Programm• Schleust sich auf fremden PC ein• Verbreitet sich im Hintergrund• Übernimmt Kontrolle• Beschädigt Computer,

Smartphones, Software usw.• Daten- und Identitätsdiebstahl

Schadsoftware

Fallbeispiel

Vorführender
Präsentationsnotizen
Eine E-Mail, mit der Schadsoftware verbreitet wird.

Absender in Wahrheit

(joerg.brunecke)

Vorführender
Präsentationsnotizen
Empfänger erkennen sofort an der E-Mailadresse, dass sie nicht von DHL stammt.
Vorführender
Präsentationsnotizen
Die beigefügte PDF-Datei zeigt Auffälligkeiten: Unpersönliche Anrede, Text auf Englisch (11. May), Link auf eine fremde Website. Wie ist der Link überprüfbar? Mit Computer-Maus drüber fahren, Dialogfenster erscheint. Es zeigt an, welche Website aufgerufen wird.

Kein DHL-Bezug

Vorführender
Präsentationsnotizen
Link aus PDF-Datei führt auf fremde Website. Es startet ein Dateidownload. Die ZIP-Datei verbirgt Schadsoftware. Weitere verdächtige Dateiendungen, an denen Schadsoftware erkennbar ist: RAR, Exe, APK, JS, Docx, Doc

• Nutzt Sicherheitslücke aus• Ermöglicht Kriminellen Zugriff auf

Computer• Nimmt Einstellungsänderungen vor • Führt sich aus, wenn der PC

genutzt wird• Kanal zu Kriminellen, erhält Befehle

von außen

Trojan.Win32.Generic

Vorführender
Präsentationsnotizen
Schadsoftware aus ZIP-Datei ist Trojaner

Fallbeispiel

Vorführender
Präsentationsnotizen
E-Mailadresse verdächtig, Betreff fehlerhaft, Rechnung unpersönlich (keine Anrede, keine Kunden- oder Rechnungsnummer), mit Computer-Maus über den Link „Ansicht einer Rechnung“ fahren zeigt in Dialogfenster an, dass sich bei einem Klick eine fremde Website öffnen würde.
Vorführender
Präsentationsnotizen
Website gehört nicht zu a1.net, in Adressleiste erkennbar – echte Domain schwarz hervorgehoben: a1-tracking.net
Vorführender
Präsentationsnotizen
ZIP-Datei verbirgt JS (JavaScript-Befehl). Nimmt Veränderungen am Betriebssystem vor.

Aufgabe

Vorführender
Präsentationsnotizen
E-Mailadresse, Anrede, Dateianhang verdächtig

• befällt Festplatten• führt sich selbst aus• schließt Computer an ein

(illegales) Netzwerk an• verbreitet sich• Befehle von außen

Trojan.GenericKD

Vorführender
Präsentationsnotizen
Schadsoftware verbirgt Trojaner

Aufgabe

Vorführender
Präsentationsnotizen
E-Mailadresse, unpersönliche Anrede verdächtig, mit Computer-Maus über den Link fahren zeigt in Dialogfenster an, dass sich bei einem Klick eine fremde Website öffnen würde.

Vorsichtsmaßnahmen

• Keine unbekannten Dateien öffnen / ausführen / installieren!• Auf Dateiendungen achten• Antivirenprogramm nutzen• Betriebssystem und Programme aktualisieren• Administrator- und Benutzer-Konto anlegen• Wichtige Dateien auf externer Festplatte sichern

Sie wurden Opfer

• PC vom Strom / Netzwerk trennen• Wenn möglich: Antivirenprogramm aktualisieren • Scan durchführen; nach einigen Tagen wiederholen• Sobald Computer von Schadsoftware befreit: sämtliche Passwörter

ändern• Bei Bedarf: externe Hilfe heranziehen

• https://www.watchlist-internet.at/news/erklaervideo-informiert-ueber-gefaelschte-rechnungen/

• https://www.youtube.com/watch?v=UFt2M9Pz3M8

Erklärvideo Gefälschte Rechnungen

Seite 43

Vorführender
Präsentationsnotizen
Video direkt in der Präsentation durch Klick auf das Bild starten oder Alternativlinks verwenden

Zusammenfassung

www.watchlist-internet.at/gefaelschte-rechnungen

Phishing

• Phishing = password + fishing• Datendiebstahl (Bank-,

Zugangsinformationen ...) • Fünf Prozent aller Empfänger

werden Opfer• Gewonnene Informationen

werden verkauft oder genutzt, um Geld zu stehlen

Phishing

Fallbeispiel

Absender: (Sparkasse <[email protected]>)

Betreff: Datenschutz

Sehr geehrter netbanking-Kunde, Sehr geehrte netbanking-Kundin,

-----------------------------------------------------------------------------------------------------------------------------------

Derzeit sind Schadenprogramme (trojaner) im Umlauf, die ähnliche Seiten darstellen. Die sich nach der Instalation Ihrer Bankdaten bereichern, und somit Sie und Ihr Geld nicht mehr sicher sind.

Man wird Ihnen nach dem Login erklären wollen, dass ,eine neue, verbesserte Online-Banking -Schutzanlage" in der Bank implementiert wird.

Diese Seiten stammen nicht vom netbanking der Ersten Bank und Sparkasse, sondernwerden durch ein Schaden programm erzeugt.

Um solchen konfrontierungen vorzubeugen,bitten wir Sie folgenden link

https://netbanking.sparkasse.at

zu wählen und Komplettierung Ihrer Daten. Um festzustellen ob sie nicht schon Opfer dieses Betrugs sind.

-----------------------------------------------------------------------------------------------------------------------------------

Sparkasse Österreich SA

Vorführender
Präsentationsnotizen
Verdächtige Elemente der Phishingmail sind farblich markiert: E-Mailadresse, Anrede, fehlerhafter Text, verdächtiger Link (durch mit Computer-Maus drüberfahren erkennbar)

• falsche Domain: clusterbeheer.nl• kein https://

Vorführender
Präsentationsnotizen
Link führt auf fremde Website, sie ist unsicher und nicht verschlüsselt.
Vorführender
Präsentationsnotizen
Kunden sollen persönliche Daten bekannt geben.

richtige Domain!

Vorführender
Präsentationsnotizen
Nach vollendetem Datendiebstahl kommt es zu einer Weiterleitung auf die richtige Bank-Website

Woran erkennbar?

• Banken fragen per E-Mail nie nach sensiblen Daten! • Falsche Behauptungen!• Absender (@info.at anstatt @unternehmen.at)• Empfänger nicht direkt angesprochen; allgemein gehalten (Sehr geehrter

netbanking-Kunde)• Fehler im Text (Die sich nach der Instalation Ihrer Bankdaten bereichern)

Woran erkennbar?• Link führt auf musterseite.at; Domainname in der

Url-Leiste immer schwarz hervorgehoben, zB. www.sparkasse.musterseite.at

• keine sichere Verbindung (kein https://)

Aufgabe

Vorführender
Präsentationsnotizen
Schwieriges Beispiel. Nur über den Link in der E-Mail als Phishing zu erkennen.
Vorführender
Präsentationsnotizen
Link führt auf fremde Website. Website ist unverschlüsselt, darf bei Abfrage von Zugangsdaten niemals der Fall sein.

Aufgabe

Vorführender
Präsentationsnotizen
Anrede und Link in E-Mail sind verdächtig
Vorführender
Präsentationsnotizen
Gefälschte Banken-Website auf unbekannter Website, unbekannte Domain, kein https
Vorführender
Präsentationsnotizen
Phishingsite fragt persönliche Daten ab.

• niemals sensible Daten bekannt geben

• kritisch sein!• E-Mails in SPAM-Order

verschieben• Im Zweifel: Hilfe holen

Vorsichtsmaßnahmen

• Unternehmen kontaktieren• Bankkonto, Kreditkarte etc.

SOFORT sperren lassen• Passwort ändern, gegebenenfalls

Konto deaktivieren

In die Phishingfalle getappt?

Zusammenfassung

www.watchlist-internet.at/phishing

Antworten und Hilfe

E-Mail-Konto schützen

• E-Mailkonten für den Alltag unerlässlich• Postfach enthält wichtige Dokumente• Verlust des Zugangs führt zu Problemen• Kriminelle haben Zugriff auf sensible Unterlagen • Können Konto für Verbrechen missbrauchen

E-Mail-Konto schützen

• Wichtige Dokumente und Kontakte extern abspeichern• Gültige Alternativadresse bekannt geben• Mit echten Daten anmelden

(um nachweisen zu können, dass das Konto Ihnen gehört)• Sicherheitsfrage richtig beantworten• Sicheres Passwort verwenden!• Zwei-Wege-Authentifizierung nutzen

Sichere Passwörter

• Anforderungen:• Mind. 8 Zeichen• Buchstaben (Groß- und Kleinschreibung), Ziffern, Sonderzeichen

• Wie merken?• Ihr Passwort geht NIEMANDEN etwas an!• Regelmäßig wechseln

• Watchlist Internetwww.watchlist-internet.at

• Informationen über aktuelle Bedrohungen

• Wöchentlicher Newsletter

Tipps & Hilfe

Vielen Dank!www.watchlist-internet.at