Als zweitgrößter E-Commerce-Markt der Welt, sind die USA ein lukratives Ziel. Allerdings ist es nicht ganz unkompliziert, auf dem Markt einzusteigen. In unserem Webinar beleuchten wir einige der wichtigsten Faktoren, die Sie bei der Expansion im US-amerikanischen E-Commerce kennen sollten.
Jetzt kostenlos anmelden
Unser Video zeigt, wie Sie auf iBusiness mit Webinaren und Virtuellen Konferenzen schnell, einfach und preiswert zahlreiche hochkarätige B2B-Leads für Ihren Vertrieb generieren können.
Video abrufen

Social Engineering: Die zwei häufigsten Cyberattacken und wie man sie erkennt

08.02.2021 Die allgemeine Verunsicherung in der Interaktivbranche aufgrund von Corona haben Cyberkriminelle ausgenutzt, um vor allem zwei Betrugsschemen einzusetzen. So erkennt man sie:

 (Bild: Gerd Altmann/Pixabay)
Bild: Gerd Altmann/Pixabay
Im Jahr 2020 handelte es sich bei jeder zweiten betrügerischen Transaktion im Finanz- und E-Commerce-Bereich um eine erfolgreiche Übernahme eines Kunden-Kontos durch Cyberkriminelle. Laut anonymisierten internationalen Statistiken, die vom Sicherheits-Lösungsanbieter Kaspersky Fraud Prevention zur Homepage dieses Unternehmens Relation Browser im Zeitraum von Januar bis Dezember 2020 erfasst wurden, stieg der Anteil solcher Vorfälle von 34 Prozent im Jahr 2019 auf 54 Prozent im Jahr 2020 an.

Die Nutzung digitaler Finanzdienstleistungen und von E-Commerce nahm im vergangenen Jahr aufgrund der Pandemie weltweit zu. Dies hat zu einem Anstieg von Social-Engineering-Angriffen geführt. Hierbei erschleichen sich Cyberkriminelle durch eine individuelle Ansprache das Vertrauen potenzieller Opfer, um beispielsweise an vertrauliche Informationen wie Account-Zugangs- oder Finanzdaten zu gelangen. Sowohl Banken und Finanzinstitute als auch ihre Kunden sollten sich daher besonders den typischen betrügerischen Taktiken bewusst sein - und sich entsprechend davor schützen.

Die Experten haben die betrügerischen Aktivitäten von Cyberkriminellen im Finanz- und E-Commerce-Bereich aus dem Jahr 2020 analysiert, es ergibt sich folgendes Bild:
  • Die meisten Betrugsvorfälle (54 Prozent) betreffen die erfolgreiche Übernahme von Kunden-Konten.
  • Bei weiteren 16 Prozent handelte es sich um Geldwäsche- oder Money Muling-Transaktionen.
  • In 14 Prozent der Fälle fand der Betrug mittels gefälschter Accounts bei Bonusprogrammen statt.
  • Bei 12 Prozent der analysierten Betrugsvorfälle wurden legitime Remote-Verwaltungs-Tools wie TeamViewer eingesetzt, um illegalen Zugriff auf Nutzerkonten zu erhalten.
  • In vier Prozent der Fälle hingen die betrügerischen Transaktionen mit Geräten zusammen, die mit Malware infiziert waren.

Das Fraud-Prevention-Team von Kaspersky unterscheidet zwei gängige Ansätze, mit denen sich Angreifer vornehmlich Zugriff auf Kunden-Kunden verschaffen:

Der vermeintliche Retter in Not: Die Betrüger geben sich als Sicherheitsbeauftragte der Bank und damit als "Retter" aus. Sie rufen Bankkunden an, melden verdächtige Gebühren oder Zahlungen und bieten Hilfestellung. Die Cyberkriminellen fordern Kunden dazu auf, ihre Identität anhand eines in einer Textnachricht oder einer Push-Benachrichtigung gesendeten Codes zu verifizieren, eine verdächtige Transaktion zu stoppen oder Geld auf ein "sicheres Konto" zu überweisen. Alternativ bitten sie die Opfer, eine Anwendung zur Remote-Verwaltung zu installieren, die für die Fehlerbehebung erforderlich sei. Die Betrüger stellen sich häufig als Angestellte der größten Bank in der Region des potenziellen Opfers vor und nutzen eine gefälschte Telefon-ID, damit eingehende Anrufe als die einer echten Bank getarnt sind.

Der vermeintliche Investor: In diesem Fall geben sich die Cyberkriminellen als Mitarbeiter einer Investment-Gesellschaft oder als Anlageberater einer Bank aus. Sie rufen Kunden an und bieten ihnen die Möglichkeit, schnell Geld zu verdienen, indem sie direkt vom Konto des Kunden in Kryptowährung oder Aktien investieren - ohne dass dieser dafür eine Bankfiliale betreten muss. Als Voraussetzung für die Erbringung dieser Wertpapierdienstleistung fragt der Anleger das potenzielle Opfer nach dem Code, der in einer Textnachricht oder einer Push-Benachrichtigung enthalten war.

(Autor: Sebastian Halm )

Weitere Artikel zu diesem Themenbereich:

Anzeige

Ausgewählte Agenturen und Dienstleister zu diesem Themenbereich:

Schreiben Sie Ihre Meinung, Erfahrungen, Anregungen mit oder zu diesem Thema. Ihr Beitrag erscheint an dieser Stelle.
Ihr Kommentar: 
Teilen Artikel merken

Für diesen Seite von iBusiness steht eine Mobile Ansicht zur Verfügung.
Umleiten?