Datendiebstahl Die raffiniert dreisten Tricks der Online-Betrüger

Seite 2/3

Warenhaus Neckermann: Internetsicherheit hat Lücken Quelle: AP

Die Cyber-Kriminellen bedienen sich ganz neuer Formen des Datenklaus: Statt Phishing-E-Mails zu verschicken, knacken die Datendiebe nun ganze Web-Seiten. Dort deponieren sie Spionage-Programme, die bereits beim Aufruf der Seiten beginnen, arglose Surfer auszuspähen, wenn deren Rechner und Web-Browser nicht ausreichend geschützt sind.

„Bei diesen Drive-by-Infection genannten Attacken wird in wenigen Sekunden Schadsoftware – sogenannte Trojaner – auf den Rechner des Online-Nutzers geladen“, erläutert Thorsten Schuberth, IT-Security-Vordenker bei Check Point, einem Hersteller von Computersicherheitssystemen. „Die Software-Spitzel zeichnen heimlich Passwörter fürs Bankkonto, den E-Mail-Zugang oder den Ebay-Account auf und überspielen die Informationen, unbemerkt vom Nutzer, auf die Crime-Server genannten Datenspeicher der Online-Kriminellen.“

„Dabei stecken die digitalen Schnüffler keineswegs nur in dubiosen Web-Angeboten“, warnen Experten wie Candid Wüest, Bedrohungs-Forscher beim Sicherheitssoftware-Anbieter Symantec. Im Mai 2008 infizierten Angreifer die Online-Programmzeitschrift der ARD. Im September deponierten sie Spionage-Codes in den Online-Stellenanzeigen des amerikanischen Wirtschaftsmagazins „BusinessWeek“.  

Die Zahl infizierter Seiten explodiert geradezu. Januar bis März dieses Jahres verdoppelte sie sich auf 6.500, berichtet die Anti-Phishing-Working-Group, ein Verbund internationaler Datenschutz-Spezialisten. „Mittlerweile kommen pro Tag 3.000 bis 4.000 neu infizierte Seite hinzu“, sagt Symantec-Experte Wüest.

Befürchtung: zu hohe Sicherheitschecks könnten Kunden vergraulen

Mit den online ergaunerten Daten können Betrüger dann – quasi als kriminelle Doppelgänger der realen Kunden – zum Beispiel Millionenbeträge auf Konten im Ausland verschieben. Oder sie lassen sich Waren an fremde Adressen liefern. Bei unseren Testkäufen gingen die Artikel an die Redaktionsanschrift. Genauso gut hätten Betrüger die Postboten an Tarnanschriften abpassen und mit der Lieferung verschwinden können. „Die Ware ist futsch, und ich muss dem Versender erklären, wo das Geld bleibt“, ärgert sich Test-Opfer Caspari.

Neckermann findet das halb so wild. „Wenn ein Kunde eine Rechnung von uns bekommt, ohne Waren bestellt zu haben, klären wir den Fall mit ihm ab und stornieren die Rechnung im Betrugsfalle umgehend“, versichert Hansjörg Allstädt, Leiter E-Business Solutions auf Anfrage. „In dem Fall tragen wir das Risiko.“ Datenschützerin Marit Hansen hält das für unzureichend. „Gemessen an anderen Internet-Kaufhäusern, hängt Neckermann die Kontrollschwellen unnötig niedrig und erleichtert so den Identitätsmissbrauch“, kritisiert die stellvertretende Leiterin des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein. „Selbst wenn das Unternehmen die Kosten erstattet oder die Rechnung storniert, haben die Opfer unnötig Ärger und Aufwand“, mahnt Hansen. „Es wäre ein Leichtes, die Arbeit der Betrüger durch zusätzliche Verifizierungsschritte im Bestellprozess zu erschweren.“

Der Hamburger Otto-Versand oder der Web-Shop des Elektronikhändlers Conrad tun das bereits. Beide Unternehmen schließen bei nicht verifizierten Bestellern den Versand von Waren auf Rechnung an andere Anschriften als die Bestelleradresse aus. Oder sie liefern wie Otto die Ware dann nur an eigene Läden, wo sie der Kunde persönlich abholen muss.

Doch viele Versender fürchten, mit zu strengen Sicherheitschecks Kunden abzuschrecken. „Schraube ich die Anforderungen so hoch, dass viele Kunden die Bestellung abbrechen – oder kalkuliere ich etwas Schwund durch Betrug ein?“, erläutert Sebastian Schreiber das Problem. Schreiber ist Chef des auf die Analyse von IT-Sicherungssystemen spezialisierten Dienstleisters Syss in Tübingen.  

Inhalt
Artikel auf einer Seite lesen
© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%