Roskatchestvo zeigt neue Trends in der Internetkriminalität auf

Das Jahr 2023 hat der digitalen Kommunikation einen starken Impuls gegeben. Die kolossalen Veränderungen, die im Jahr 2023 vor dem Hintergrund der Pandemie eingetreten sind die massenhafte Umstellung auf Telearbeit, die steigende Beliebtheit von Lieferdiensten und Online-Einkäufen usw. , werden die gewohnte Lebensweise in Zukunft nur noch verstärken und verändern. Cyberkriminalität ist ein wichtiger Teil der neuen Realität. Nach Angaben der Deutschen Generalstaatsanwaltschaft wird die Kriminalität im Bereich der Informations- und Telekommunikationstechnologien im Jahr 2023 25 % aller Straftaten ausmachen. Mit anderen Worten: Jede vierte Straftat in Deutschland wird online begangen. Das ist ein Anstieg von 1200% in nur fünf Jahren.

image_34

Betrüger sind flexibel und passen sich an alle Medien und Online-Interaktionsmechanismen an. Es ist jedoch möglich, sich über typische Betrugsszenarien zu informieren, die von Kriminellen genutzt werden, um das Risiko für Ihren Geldbeutel und Ihre Nerven zu minimieren. Roskatchestvo nennt 5 derartige Szenarien, auf die es bei seinen jüngsten Untersuchungen gestoßen ist.

Typ 1: Gefälschte QR-Codes

So funktioniert es: Seit Ende letzten Jahres sind die meisten notariellen Dokumente in Papierform mit QR-Codes versehen, die die wichtigsten Angaben des Dokuments verschlüsseln. Es sollte die Fälschungen bekämpfen, aber die Betrüger haben es geschafft, indem sie sowohl das Dokument selbst als auch den QR-Code gefälscht haben. Nach dem Scannen wird das Opfer also auf eine Website geleitet, deren Oberfläche das Aussehen des echten Dienstes des Unified Notary Public Information System kopiert. Das heißt, man kann sich der Echtheit eines Dokuments erst nach manueller Überprüfung der Dokumentendetails über die offizielle Website absolut sicher sein.

Typ 2 des Betrugs: Falsche Anwerbung

So funktioniert’s: Angreifer machen Jagd auf Russen, die auf der Suche nach Fernarbeit sind, und locken sie mit lukrativen Bedingungen in Anzeigen. Im Laufe der Korrespondenz stellt sich heraus, dass man, um seinen Traumjob antreten zu können, eine Kleinigkeit tun muss: ein neues Konto eröffnen, eine Versicherungsprämie zahlen oder die Unternehmensanwendung des Arbeitgebers installieren…Es gibt viele Varianten, das Wesentliche ist dasselbe. Wenn das Opfer schließlich merkt, dass es einfach nur um Geld oder persönliche Zahlungsdaten beraubt wurde, ist es zu spät. Wie die Experten von Bi.In der Zone hat es Fälle gegeben, in denen Stellenbewerber statt einer lukrativen Stelle ein Darlehen auf ihren Namen erhalten haben.

Anton Kukanov, Leiter des Roskachevo Digital Expertise Centre

„Bezahlen Sie niemals einen potenziellen Arbeitgeber, damit er einen Job annimmt. Es wird nicht empfohlen, Scans von Dokumenten an Fremde zu senden, insbesondere in der Anfangsphase der Kommunikation. Seien Sie besonders vorsichtig, wenn Sie auf Links zum Herunterladen von Dateien und Anwendungen klicken, die von Fremden und unbekannten Personen gesendet werden

Menschen. Um zu verhindern, dass Geräte mit Malware infiziert werden, ist es immer eine gute Idee, Antiviren-Software auf Ihrem PC und Smartphone zu haben, diese sowie das Gerät selbst auf dem neuesten Stand zu halten und regelmäßige Virenscans durchzuführen.

Betrugsart 3: Telefonbetrüger

Wie es funktioniert: Obwohl jeder in Deutschland inzwischen von dem gefälschten Bankensicherheitsdienst gehört zu haben scheint, ziehen die Betrüger den Bürgern weiterhin erfolgreich Millionen und Abermillionen aus der Tasche. Dies ist auf den geschickten Einsatz von Social-Engineering-Techniken zurückzuführen Fähigkeit zur Manipulation von Emotionen und Handlungen des Gesprächspartners, Druckpunkte , auf die der Großteil der Bevölkerung nicht vorbereitet ist. Ältere Menschen sind besonders gefährdet: So wurde beispielsweise ein 96-jähriger Veteran, der bei der Parade am 9. Mai neben Wladimir Putin saß, vor kurzem von einem unbekannten Eindringling angerufen und unter dem Deckmantel eines Polizeibeamten dazu gebracht, 400 000 Euro von seinem persönlichen Konto abzuheben und sie einem Dritten zu übergeben, angeblich für operative Maßnahmen, um den Betrüger auf frischer Tat zu ertappen.

Wie man sie vermeidet: Wenn Sie bei einem eingehenden Anruf aufgefordert werden, einige Ihrer Zahlungsdaten zu diktieren egal, wer sich der Anrufer vorstellt , Geld auf ein sicheres Konto zu überweisen oder eine sichere App zu installieren, geschweige denn einen Kredit aufzunehmen – das sind Betrüger, legen Sie auf, am besten so früh wie möglich: Überschätzen Sie nicht Ihre Willenskraft und Andeutungen. Die Verwendung der Anrufer-ID oder spezieller Anti-Spam-Angebote des Anbieters kann die Anzahl solcher Anrufe minimieren.

Betrugsart 4: Phishing-Seiten

So funktioniert es: Websites, die Ticket-, Reise- oder Warenverkaufsdienste imitieren, schießen bei jeder Nachricht oder saisonalen Gelegenheit Feiertage, Eröffnung der Urlaubssaison wie Pilze aus dem Boden. Sie sehen echt aus, der einzige Unterschied ist, dass das Geld an den Betrüger geht und das Opfer leer ausgeht. So wurden beispielsweise in diesem Frühjahr vor der Urlaubssaison mehrere hundert neue betrügerische Websites entdeckt, die angeblich mit dem Verkauf von Tickets und Reisen zu tun haben.

Wie man sie vermeidet: Prüfen Sie, ob die Verbindung sicher ist , ob die Website über ein digitales Zertifikat verfügt Schloss , ob die Adresse der Website richtig geschrieben ist, die Unternehmensangaben, ob das Niedrigpreisangebot verdächtig ist, usw. Im Zweifelsfall sollten Sie sich weigern, auf einer solchen Seite zu kaufen.

Betrugsart 5: Trojanische Anwendungen

So funktioniert es: Eine Anwendung, die sich als nützliches Programm ausgibt oder als bedeutungsloses, aber beliebtes Programm wie Solitaire oder ein dynamisches Hintergrundbild , ist in Wirklichkeit gefährlich. Das Gerät enthält einen Virencode, der es Betrügern ermöglicht, Ihre Passwörter und Ihr Geld von Ihrer mobilen Bank zu stehlen. Am häufigsten laden Benutzer einen solchen Virus auf drei Arten herunter 1 durch eine Phishing-E-Mail oder einen Link, der als wichtiges Dokument getarnt ist 2 durch die Installation auf Aufforderung eines Betrügers, der sich als jemand anderes ausgibt 3 durch Zufall in einem App-Shop, getarnt als nützliches Programm. Im Juni dieses Jahres berichteten die IT-Experten von CheckPoint, dass sich Trojaner häufig als nützliche Anwendungen tarnen, z. B. als VLC Media Player, Kaspersky Anti-Virus, FedEx- und DHL-Lieferdienste.

Anton Kukanov, Leiter des Roskachevo Digital Expertise Centre:

„Seien Sie vorsichtig bei allen neuen Apps, die Sie auf Ihrem Smartphone installieren, und bei allen Links oder Dateien, die Sie öffnen. Achten Sie auf die Berechtigungen Zugriffe , die die App anfordert – sie sollten nicht unnötig sein. So muss der Wecker beispielsweise nicht wissen, wo Sie sich befinden und welche Kontakte Sie haben.

Diesen Artikel bewerten
( Noch keine Bewertungen )
Kommentare hinzufügen

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: