Für Cybergangster ist jetzt Hochsaison. Beispiel PayPal. Der Zahlungsdienstleister wurde von Betrügern für eine besonders gemeine Trickserei benutzt. Zum Glück erkennt man relativ einfach, dass es sich um einen Bluff handeln muss. Was aber leider kein Garant dafür ist, dass die Kriminellen nicht doch den einen oder anderen unvorsichtigen Nutzer an die Angel bekommen. Allerdings offenbart der Betrug auch, dass es für die Kriminellen erstaunlich leicht war, diesen aufzusetzen und weder gefälschte E-Mails noch getürkte Webseiten notwendig waren. Denn die Betrüger nutzen einen PayPal Service, um ihren initialen Kontakt via offizieller PayPal-Server herzustellen.
Betrugs-Seiten versuchen zum Beispiel, den Domain-Namen in der Adresszeile zumindest vage realistisch erscheinen zu lassen, zum Beispiel indem sie das kopierte Logo auf die linke untere Seite setzen, in der Hoffnung, dass der Nutzer die rechte untere Seite nicht noch einmal überprüft. Auf der ist nämlich der wahre Name zu erkennen. Andere Betrüger wiederum versuchen ähnliche Namen zu basteln, mit skurrilen Ideen: für ein W zwei VV oder statt kleinem L (l) ein großes I (I).
Solche „traditionellen“ Tricks der Webseitenfälscher lassen sich laut Sophos mit kleinen Kniffen schnell entlarven:
Es lohnt sich, den Header (also die Kopfzeile der E-Mail) genau zu studieren: Hier wird der wahre Server genannt, von dem die Nachricht geschickt wurde, und nicht, welche der Absender angibt.
Einen E-Mail-Filter einrichten, der automatisch den Header und den Text jeder einzelnen Nachricht, auf Betrug scannt.
Nur im Internet surfen mit einer Netzwerk- oder Endgeräte-Firewall, die ausgehende Webanfragen an gefälschte Webseiten blockiert und eingehende Webantworten mit riskanten Inhalten verwirft.
Ein Passwort-Manager verknüpft Nutzernamen und Passwörter mit bestimmten Webseiten. Er kann daher gar nicht von gefälschten Inhalten oder ähnliche Namen reingelegt werden.
E-Mail-Betrüger gehen viel näher an ihr Opfer heran und verschicken beim Erstkontakt Nachrichten, die tatsächlich von echten Webseiten oder Online-Diensten stammen und auf Server verweisen, die wirklich von denselben legitimen Webseiten betrieben werden. Allerdings muss der Betrüger danach einen Weg finden, mit dem Opfer weiterhin in Kontakt zu bleiben, um den Betrug fortzuführen.
Und so funktioniert der aktuelle „Geld anfordern“-Betrug via PayPal:
Der Betrüger erstellt sich ein PayPal-Konto und nutzt die Funktion „Geld anfordern“, um dem Opfer eine offizielle PayPal-E-Mail zu senden, die dazu auffordert, dem Betrüger Geld zu schicken.
Er stellt die Anfrage wie eine bestehende Rechnung für ein echtes Produkt oder einen Service dar, auch wenn dieses gar nicht bestellt wurde und wahrscheinlich auch für einen unwahrscheinlichen oder unangemessenen Preis.
Schlussendlich fügt der Kriminelle der Nachricht eine Telefonnummer bei, wo er zum Schein einen einfachen Weg anbietet, die Bezahlung zu stornieren, falls man das Ganze für einen Betrug hält.
Die E-Mail kommt also tatsächlich von PayPal mit einem Hauch von Authentizität, aber sie leitet das Opfer dazu an, die Betrüger tatsächlich anzurufen. Anstatt einfach auf die E-Mail selbst zu antworten oder sich an PayPal zu wenden. Das Perfide ist hier, dass die Betrüger einen Weg gefunden haben, via offizielle Quelle (PayPal) in den direkten Kontakt mit dem Opfer zu kommen und nun abseits der Plattform und ohne Kontrolle durch diese mit ihm zu kommunizieren.
Zunächst einmal nichts. PayPal Geldanfragen sind wie der Name schon sagt, Anfragen, keine Rechnungen, keine Forderungen, keine Quittungen. Wenn man also so eine Nachricht erhält und sich selbst aber keines kürzlichen Kaufs bewusst ist, einfach nichts machen, besonders nicht die angegebene Telefonnummer kontaktieren. Dann läuft der Betrug ins Leere.
Nichtsdestotrotz sollte man den Betrug in jedem Fall PayPal melden, damit der entsprechende Account geschlossen und sichergestellt werden kann, dass kein anderer Nutzer darauf hereinfällt. Bei Verdacht sollte man sich an die Adresse spoof@paypal.com wenden.
Auch Behörden wie Polizei oder Bundesnetzagentur verfügen über Meldeservices. Je mehr Auffälligkeiten bei offiziellen Stellen ankommen, desto größer ist die Wahrscheinlichkeit, dass diese den Fall ernst nehmen und es publik wird.
Angriffe auf APIs und Webanwendungen sind zwischen Januar 2023 und Juni 2024 von knapp 14…
Mit täglich über 45.000 eingehenden E-Mails ist die IT-Abteilung des Klinikums durch Anhänge und raffinierte…
Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…
Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…
DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).
Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.