Scammer, Betrüger: Informationen, Vorgehensweise, Antworten auf Fragen
Home Romantik Betrüger Militär Betrüger Häufig gestellte Fragen Kopfzeile, IP u.a. prüfen Liebesbetrüger im Urlaub Abschiedsbriefe u. a. Links und Adressen Impressum, Kontakt Scammer, Betrüger: Informationen, Vorgehensweise, Antworten auf Fragen

Wie funktioniert der organisierte Internet-Betrug



Quelle: http://www.watchlist-internet.at/sonstiges/wie-funktioniert-der-organisierte-internet-betrug/



Tagtäglich sehen sich Internetnutzer/innen mit Betrugs- oder Datendiebstahlsversuchen konfrontiert. Längst ist daraus ein lukratives, weltweites Geschäft geworden. Die kriminellen Akteure sind oft hochgradig organisiert und wissen, wie sie ihre Spuren verwischen können – das macht es für die Polizei sehr schwer, die „Hintermänner“ von Phishing, Scamming & Co. zu fassen.

Professionelle Strukturen, die auf Arbeitsteilung aufbauen

Internet-Betrug ist ein lukratives Geschäft im Verborgenen. Er setzt zum Teil professionelle Strukturen voraus, die auf Arbeitsteilung aufbauen. Bis zu mehrere hundert Männer und Frauen arbeiten für Organisationen, die „leichtes Geld“ mit Verbrechen im Internet machen:

  • An der Spitze stehen Bosse, die die ganze Betrugsmasche organisieren.
  • Ihnen untergeordnet sind „verlängerte Arme“, die mit den erarbeiteten Strategien ins Internet treten und den Kontakt zu den Opfern herstellen.
  • Ihnen zur Seite stehen Programmierer, die die nötige Infrastruktur, wie zum Beispiel Fake-Shops oder gefälschte Bank-Websites, herstellen.
  • Am Fuße der Pyramide stehen Geldboten. Sie sind über mehrere Länder hinweg verteilt und holen sich mit gefälschten Ausweisen das Geld von den Betrugsopfern von Bankkonten oder Zahlungsdienstleistern ab.

Diese internationale Dimension der Internet-Kriminalität erschwert es der Polizei, gegen die Verbrecher/innen vorzugehen. Wenn das doch gelingt, werden in aller Regel die „Boten“ erwischt, während die wahren „Hintermänner“ des Verbrechens ungeschoren davon kommen.

Das Geschäft mit den gestohlenen Daten

Ein einträgliches Geschäft ist es, sensible Daten von Internet-Nutzer/innen zu stehlen. Wie auf einem Markt gibt es Untergrund-Foren, in denen Hacker/innen ihre „Produkte“ zum Verkauf anbieten und mit ihren Kunden in Kontakt treten. Dort werden zum Beispiel Trojaner angeboten, die in der Lage sind, in gängigen Internet-Browsern hinterlegte Passwörter zu stehlen. Ebenfalls gibt es Zugänge zu fremden Computern, die zusammengeschlossen werden können, um gezielte Angriffe gegen z.B. Unternehmen oder Regierungsstellen starten zu können. Je nachdem, welche Leistung am Markt erworben wird, sind Preise ab einem Cent aufwärts zu bezahlen. Manchmal sind es auch einfach „nur“ Datensätze (z.B. Listen gehackter E-Mail-Adressen).

Darüber hinaus stellen die Anbieter/innen Programme zur Verfügung, die es Kriminellen ermöglichen, per Mausklick Passwörter zu stehlen oder Bankkonten leer zu räumen. Dabei setzen sie auf Computer-Viren, die sich auf fremden Computern einnisten und über diese von selbst weiter verbreiten. Mit dieser Verbreitung können Hacker/innen von zahlreichen Internetnutzer/innen E-Mail-Adressen, Passwörter, Bankdaten etc. stehlen. Dabei kann zwischen zwei Optionen gewählt werden: Entweder wird im Trojaner ein Befehl programmiert, der dafür sorgt, dass zu einer bestimmten Zeit weitere Angriffe gestartet und Daten an die Verbrecher/innen übermittelt werden. Oder es existiert eine Fernsteuerung, über die Kriminelle von ihrem eigenen Computer auf die infizierten Rechner ihrer ahnungslosen Opfer zugreifen.

Weitere Programme im „Schaufenster“ der Hacker/innen sind Anwendungen, die Daten von Kreditkarten abfangen, automatisiert Geldüberweisungen von gekaperten Bankkonten vornehmen, dafür sorgen, dass Opfer erst verspätet über ihren Kontostand informiert werden etc.

„Unsichtbare“ Täter/innen machen es der Exekutive schwer

Bei der Kontaktaufnahme mit ihren Kund/innen nutzen die kriminellen Diensleister zahlreiche unterschiedliche E-Mail-Adressen oder Messenger-Dienste. Sie versuchen, so gut es geht, keine Datenspuren im Internet zu hinterlassen, die Rückschlüsse auf ihre wahre Identität zulassen.

Um in der realen Welt nicht aufzufallen, entwickeln Internet-Verbrecher/innen Fake-Shops, über die sie niemals vorhandene Waren einkaufen. Auf ihren Bankauszügen scheint dieser Vorgang als normale und seriöse Transaktion auf, in Wahrheit handelt es sich jedoch um ein klassischesGeldwäscheprogramm.

Im Unterschied zu einem Verbrechen in der realen Welt hat die Polizei bei Internet-Kriminalität das Problem, dass es keine Tatorte, Augenzeugen und oft nur spärliche „Spuren“ gibt. Darüber hinausagieren die Betrüger/innen international, weshalb die Polizei grenzüberschreitend und mit dementsprechendem bürokratischen Mehraufwand agieren muss. Ihnen zur Seite stehen IT-Sicherheitsexperten, Unternehmen, V-Männer und Technikfreaks, die dabei unterstützen, Täter/innen auszuforschen. Manchmal gelingt das, manchmal nicht.

Um der organisierten Internetkriminalität mehr entgegensetzen zu können, wurde 2012 das Cyber-Crime-Competence-Center (C4) vom Bundesministerium für Inneres gegründet und eine umfassende Cyber-Sicherheitsstrategie erarbeitet. Ein Schwerpunkt der Arbeit liegt auf dem internationalen Austausch im Analysebereich und der Beteiligung an internationalen Projekten. Auch eine eigene Cybercrime-Meldestelle wurde eingerichtet.

Prävention als wichtiges Mittel im Kampf gegen Internet-Betrug

Tatsächlich kann nur eine sehr kleine Prozentzahl der weltweit agierenden Betrüger/innen gefasst und für ihre Verbrechen verurteilt werden. Umso wichtiger sind Aufklärung und Information bei den Internetnutzer/innen, damit diese selbst kompetent Betrugsfallen erkennen und vermeiden können.



Home : Romantik Betrüger : Militär Betrüger : Häufig gestellte Fragen : Kopfzeile, IP u.a. prüfen : Liebesbetrüger im Urlaub : Abschiedsbriefe u. a. : Links und Adressen : Impressum, Kontakt Email: bellatrix.babajaga@gmail.com