Chef-Betrug Wie falsche Chefs Millionen ergaunern

Betrüger geben sich als Unternehmenschefs aus und erbeuten so Millionen, einfach per Banküberweisung. Das Phänomen grassiert, gerade im Mittelstand. Auf den Spuren eines unheimlich einfachen Verbrechens.

  • Teilen per:
  • Teilen per:
Elf Anzeichen, dass Sie gehackt wurden
Software installiert sich selbstständigUngewollte und unerwartete Installationsprozesse, die aus dem Nichts starten, sind ein starkes Anzeichen dafür, dass das System gehackt wurde. In den frühen Tagen der Malware waren die meisten Programme einfache Computerviren, die die "seriösen" Anwendungen veränderten - einfach um sich besser verstecken zu können. Heutzutage kommt Malware meist in Form von Trojanern und Würmern daher, die sich wie jede x-beliebige Software mittels einer Installationsroutine auf dem Rechner platziert. Häufig kommen sie "Huckepack" mit sauberen Programmen - also besser immer fleißig Lizenzvereinbarungen lesen, bevor eine Installation gestartet wird. In den meisten dieser Texte, die niemand liest, wird haarklein aufgeführt, welche Programme wie mitkommen. Quelle: gms
Was zu tun ist: Es gibt eine Menge kostenlose Programme, die alle installierten Applikationen auflisten und sie verwalten. Ein Windows-Beispiel ist Autoruns, das zudem aufzeigt, welche Software beim Systemstart mit geladen wird. Das ist gerade in Bezug auf Schadprogramme äußerst aussagekräftig - aber auch kompliziert, weil nicht jeder Anwender weiß, welche der Programme notwendig und sinnvoll und welche überflüssig und schädlich sind. Hier hilft eine Suche im Web weiter - oder die Deaktivierung von Software, die sich nicht zuordnen lässt. Wird das Programm doch benötigt, wird Ihnen das System das schon mitteilen… Quelle: AP
Die Maus arbeitet, ohne dass Sie sie benutzenSpringt der Mauszeiger wie wild über den Bildschirm und trifft dabei Auswahlen oder vollführt andere Aktionen, für deren Ausführung im Normalfall geklickt werden müsste, ist der Computer definitiv gehackt worden. Mauszeiger bewegen sich durchaus schon einmal von selbst, wenn es Hardware-Probleme gibt. Klick-Aktionen jedoch sind nur mit menschlichem Handeln zu erklären. Stellen Sie sich das so vor: Der Hacker bricht in einen Computer ein und verhält sich erst einmal ruhig. Nachts dann, wenn der Besitzer mutmaßlich schläft (der Rechner aber noch eingeschaltet ist), wird er aktiv und beginnt, das System auszuspionieren - dabei nutzt er dann auch den Mauszeiger. Quelle: dpa
Was zu tun ist: Wenn Ihr Rechner des Nachts von selbst "zum Leben erwacht", nehmen Sie sich kurz Zeit, um zu schauen, was die Eindringlinge in Ihrem System treiben. Passen Sie nur auf, dass keine wichtigen Daten kopiert oder Überweisungen in Ihrem Namen getätigt werden. Am besten einige Fotos vom Bildschirm machen (mit der Digitalkamera oder dem Smartphone), um das Eindringen zu dokumentieren. Anschließend können Sie den Computer ausschalten - trennen Sie die Netzverbindung (wenn vorhanden, Router deaktivieren) und rufen Sie die Profis. Denn nun brauchen Sie wirklich fremde Hilfe. Anschließend nutzen Sie einen anderen (sauberen!) Rechner, um alle Login-Informationen und Passwörter zu ändern. Prüfen Sie Ihr Bankkonto - investieren Sie am besten in einen Dienst, der Ihr Konto in der folgenden Zeit überwacht und Sie über alle Transaktionen auf dem Laufenden hält. Um das unterwanderte System zu säubern, bleibt als einzige Möglichkeit die komplette Neuinstallation. Ist Ihnen bereits finanzieller Schaden entstanden, sollten IT-Forensiker vorher eine vollständige Kopie aller Festplatten machen. Sie selbst sollten die Strafverfolgungsbehörden einschalten und Anzeige erstatten. Die Festplattenkopien werden Sie benötigen, um den Schaden belegen zu können. Quelle: dpa
Online-Passwörter ändern sich plötzlichWenn eines oder mehrere Ihrer Online-Passwörter sich von einem auf den anderen Moment ändern, ist entweder das gesamte System oder zumindest der betroffene Online-Dienst kompromittiert. Für gewöhnlich hat der Anwender zuvor auf eine authentisch anmutende Phishing-Mail geantwortet, die ihn um die Erneuerung seines Passworts für einen bestimmten Online-Dienst gebeten hat. Dem nachgekommen, wundert sich der Nutzer wenig überraschend, dass sein Passwort nochmals geändert wurde und später, dass in seinem Namen Einkäufe getätigt, beleidigenden Postings abgesetzt, Profile gelöscht oder Verträge abgeschlossen werden. Quelle: dpa
Was zu tun ist: Sobald die Gefahr besteht, dass mit Ihren Daten handfest Schindluder getrieben wird, informieren Sie unverzüglich alle Kontakte über den kompromittierten Account. Danach kontaktieren Sie den betroffenen Online-Dienst und melden die Kompromittierung. Die meisten Services kennen derartige Vorfälle zu Genüge und helfen Ihnen mit einem neuen Passwort, das Konto schnell wieder unter die eigene Kontrolle zu bekommen. Einige Dienste haben diesen Vorgang bereits automatisiert. Wenige bieten sogar einen klickbaren Button "Mein Freund wurde gehackt!" an, über den Dritte diesen Prozess für Sie anstoßen können. Das ist insofern hilfreich, als Ihre Kontakte oft von der Unterwanderung Ihres Kontos wissen, bevor Sie selbst etwas davon mitbekommen. Werden die gestohlenen Anmeldedaten auch auf anderen Plattformen genutzt, sollten sie dort natürlich schnellstmöglich geändert werden. Und seien Sie beim nächsten Mal vorsichtiger! Es gibt kaum Fälle, in denen Web-Dienste E-Mails versenden, in denen die Login-Informationen abgefragt werden. Grundsätzlich ist es immer besser, ausschließlich Online-Dienste zu nutzen, die eine Zwei-Faktor-Authentifizierung verlangen - das macht es schwieriger, Daten zu entwenden. Quelle: dapd
Gefälschte Antivirus-MeldungenFake-Warnmeldungen des Virenscanners gehören zu den sichersten Anzeichen dafür, dass das System kompromittiert wurde. Vielen Anwendern ist nicht bewusst, dass in dem Moment, wo eine derartige Meldung aufkommt, das Unheil bereits geschehen ist. Ein Klick auf "Nein" oder "Abbrechen", um den Fake-Virusscan aufzuhalten, genügt natürlich nicht - die Schadsoftware hat sich bestehende Sicherheitslücken bereits zunutze gemacht und ist ins System eingedrungen. Bleibt die Frage: Warum löst die Malware diese "Viruswarnung" überhaupt aus? Ganz einfach: Der vorgebliche Prüfvorgang, der immer Unmengen an "Viren" auftut, wird als Lockmittel für den Kauf eines Produkts eingesetzt. Wer auf den dargestellten Link klickt, gelangt auf eine professionell anmutende Website, die mit positiven Kundenbewertungen und Empfehlungen zugepflastert ist. Dort werden Kreditkartennummer und andere Rechnungsdaten abgefragt - und immer noch viel zu viele Nutzer fallen auf diese Masche herein und geben ihre Identität freiwillig an die Kriminellen ab, ohne etwas davon zu merken. Quelle: dpa/dpaweb

Die E-Mail, die den Buchhalter Hermann Walden an diesem Montagvormittag im Frühsommer erreicht, ist vielleicht etwas ungewöhnlich, Verdacht aber schöpft er nicht. Schließlich kommt sie von seinem obersten Vorgesetzten Ulrich Zink, Geschäftsführer der Firma Schwarz, eines Hightechunternehmens in Süddeutschland mit mehr als 2000 Mitarbeitern an einem Dutzend Standorten: „Ich möchte Sie beauftragen, die weitere Bearbeitung einer vertraulichen Angelegenheit im Zusammenwirken mit der von uns beauftragten Kanzlei Förster & Partner zu übernehmen. Bezüglich der Details informiere ich Sie in Kürze.“ Und weiter hieß es: „Dieser Vorgang muss äußerst vertraulich behandelt werden und niemand darf zur Zeit darüber informiert sein. Nur E-Mail-Verkehr ist erlaubt. Ich vertraue auf Ihre Diskretion. Hat Rechtsanwalt Dahmen Sie bereits kontaktiert? MfG, Ulrich Zink.“

Walden, 54, ist schon viele Jahre im Unternehmen und hat als einer von zwei Buchhaltern die Verfügungsbefugnis über die Firmenkonten. Die Kanzlei Förster & Partner ist ihm geläufig. Wenige Minuten nach dem Eingang der Mail klingelt dann auch sein Telefon, der Anruf kommt über seine Durchwahl. Der Anrufer stellt sich vor als Peter Dahmen, spricht ohne Akzent und in gewählten Worten, so, wie man es von einem Firmenanwalt erwartet. Ob er über das „aktuelle Projekt“ informiert sei? Nein, antwort Walden. Und der Rechtsanwalt erwidert: „Ah gut, dann rede ich noch einmal mit Herrn Zink, er wird sich bei Ihnen melden.“

Und so beginnt eine Geschichte, die in deutschen Unternehmen nicht ungewöhnlich, aber so außergewöhnlich ist, dass wir alle Namen der beteiligten Firmen und Personen anonymisieren. Eine Geschichte, die Buchhalter Walden in Kontakt mit dem organisierten Verbrechen und die Firma von Unternehmer Zink beinahe um Millionen bringt. Sie steht beispielhaft für Vorfälle, die geeignet sind, gestandene Mittelständler in die Verzweiflung oder gar in den Ruin zu treiben – auch wenn sie in diesem Fall ein Happy End hat. Es ist die Geschichte eines alten Gaunertricks, neu aufgelegt, auf effektive Art, nennen wir ihn „Enkeltrick für Unternehmensräuber“: Fremde geben sich als Vorgesetzte aus und überzeugen Mitarbeiter der Buchhaltung durch Detailkenntnisse, ihnen Millionen vom Firmenkonto zu überweisen.

Diesen Marken vertrauen die Deutschen

CEO-Fraud oder Chef-Trick nennen Ermittler das Phänomen. Allein 45 Fälle mit 120 Millionen Euro Schaden hat der Kreditversicherer Euler Hermes in den vergangenen zwei Jahren registriert. Das Bundeskriminalamt zählte seit 2013 rund 250 dieser Betrugsfälle mit 110 Millionen Euro Gesamtschaden. Zuletzt geriet der Autozulieferer Leoni in die Schlagzeilen, der durch den Enkeltrick 40 Millionen Euro verloren hat. Der österreichische Luftfahrtzulieferer FACC verlor durch eine Transaktion in falschem Namen gar 50 Millionen Euro – als Konsequenz musste der echte Vorstandsvorsitzende seinen Platz räumen. Kurzum, „das Fake-President-Phänomen ist in Deutschland enorm auf dem Vormarsch“, sagt Rüdiger Kirsch, der bei Euler Hermes den Schadensbereich der Vertrauensschadenversicherungen leitet.

Eilüberweisung nach Hongkong

Es ist elf Uhr an jenem Montag, als Walden eine weitere Mail von seinem Chef Zink erhält. Wieder scheint das Schreiben von der Firmenadresse des Geschäftsführers zu stammen, im cc-Feld: Rechtsanwalt Dahmen. Wer genau hinsieht, könnte erkennen, dass im Mail-to-Feld als Absender nicht die Firmen-E-Mailadresse steht, sondern ulrich.zink@mail.com; dass die Kanzlei-E-Mailadresse des Anwalts robert.dahmen@consultant.com lautet. Walden aber liest nur die folgende Anweisung: „Wir bereiten zurzeit die Übernahme eines Unternehmens vor, die Abwicklung erfolgt über die Huber GmbH. Die gesamte Angelegenheit ist, insbesondere in Abstimmung mit dem Bundesaufsichtsamt für Finanzdienstleistungen, absolut vertraulich zu behandeln.“

Wo der Mittelstand sein Geld anlegt

Dann wird der Ton direkt und persönlich: „Aufgrund Ihrer bisher einwandfreien Arbeit in unserem Unternehmen möchte ich Sie persönlich beauftragen, die weitere Bearbeitung dieser Angelegenheit zu übernehmen. Ich erwarte, dass Sie die von uns beauftragte Kanzlei Förster & Partner, insbesondere Herrn Dahmen, nach Kräften unterstützen. Da wir gegebenenfalls kurzfristige Zahlungen im Außenwirtschaftsverkehr erhalten und auch selbst vornehmen, bitte ich Sie daher, zunächst unsere Bankverbindung für die Huber GmbH per E-Mail an Herrn Dahmen zu übermitteln.“

Es ist 13 Uhr, als Dahmen sich erneut meldet. Keine Minute dauert der Anruf. Wieder kommt der Hinweis, „alle Kommunikation bitte über Mail“. Ab dann wechseln zwischen Walden und Dahmen 13 Mails hin und her, in denen es um die Abwicklungsmodalitäten der Zahlung geht: um die Nennung der Bankverbindung in Hongkong etwa, den Swift-Code und die exakte Adresse der Bank, um die Summe in Höhe von rund 500 000 Euro und darum, dass sie per Eilüberweisung geschickt werden soll. Pflichtbewusst überweist Walden das Geld ...

Inhalt
Artikel auf einer Seite lesen
© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%