WiWo App Jetzt gratis testen
Anzeigen
Benachrichtigung aktivieren
Dürfen wir Sie in Ihrem Browser über die wichtigsten Themen der WirtschaftsWoche informieren? Sie erhalten 1 bis 3 Meldungen pro Tag.
Fast geschafft
Erlauben Sie www.wiwo.de, Ihnen Benachrichtigungen zu schicken. Dies können Sie in der Meldung Ihres Browsers bestätigen.
Benachrichtigungen erfolgreich aktiviert
Wir halten Sie ab sofort über die wichtigsten Themen der WirtschaftsWoche auf dem Laufenden. Sie erhalten 1 bis 3 Meldungen pro Tag.
Wiwo Web Push

Datendiebstahl Die raffiniert dreisten Tricks der Online-Betrüger

Seite 3/3

Bei Neckermann zieht man den Schwund vor. „Im laufenden Geschäftsjahr haben wir bis jetzt betrugsbedingte Forderungsausfälle, die deutlich unter einem halben Prozent unseres angepeilten Warenumsatzes von rund 1,4 Milliarden liegen“, verrät E-Business-Manager Allstädt.

Schreiber hält niedrige Sicherheitsschwellen beim Online-Einkauf so lange für vertretbar, wie der Versender den Opfern des Betrugs die Rechnung erlässt. „Das Risiko muss der Versender tragen“, findet der Tübinger Sicherheitsexperte. „Wenn aber Hackern der Zugriff auf online gespeicherte Kontendaten, Bestellhistorien oder Bankverbindungen gelingt, wird’s kritisch.“ 

Ärger droht nicht nur beim Einkauf im Web. Die Betrüger weiten ihre Attacken beständig aus. Erst Mitte September installierten Hacker auf dem Rechner des zur Best- Western-Gruppe gehörenden „Hotels am Schloss Köpenick“ in Berlin einen Trojaner. Er sollte die Kreditkartendaten von Gästen ausspionieren, die ein Zimmer reservierten. Ein Schutzprogramm entdeckte den Angriff zum Glück, kappte die Internet-Verbindung und fuhr den Rechner sofort herunter. Die Polizei konnte bisher jedenfalls noch keinen Missbrauch feststellen.  

Meist geht es nicht so glimpflich ab. Die „Underground-Economy“, wie BKA-Fahnder Manske das Geschäft mit dem Datenklau im Netz bezeichnet, funktioniert erschreckend gut. Immer wieder stoßen die Ermittler im Netz auf Crime-Server, randvoll gepackt mit gestohlenen Identitätsdaten, Passwörtern, Kreditkartennummern oder PIN-Codes. „Die letzten Monate haben gezeigt, dass bei den Tätern ein hohes Innovationspotenzial besteht“, sagt Manske. „Sie entwickeln stetig neue Verwertungsmöglichkeiten für die Daten.“

Bankkarten-Fälschung floriert

Geschickt setzten die Betrüger zudem auf die Unaufmerksamkeit der Opfer. Sie fingieren dafür Abbuchungen für vermeintliche Käufe auf Aktionsplattformen wie Ebay oder stückeln Überweisungen in kleine Beträge, die den Betrogenen bei der Vielzahl der Posten auf den Konto- oder Kreditkartenauszügen nicht oder erst nach Monaten auffallen.  

Besonders floriert gegenwärtig das sogenannte „Carding“. Darunter fassen Experten die umfassende Verwertung von EC- und Kreditkartendaten zusammen – vom Ausspähen der Kartennummern und Sicherheitsschlüssel über deren Vermarktung im Web bis zur Produktion gefälschter Kartenkopien. „Auf wechselnden oder nur auf Einladung zugänglichen Web-Seiten gibt es alles zu kaufen, von Kreditkartennummern, das Stück für ein paar Dollar, bis hin zum verifizierten Kontenzugriff für dreistellige Beträge“, berichtet Check-Point-Spezialist Schuberth.

Mitunter aber tappen auch die Hacker in die Falle. Anfang Oktober legten Cyber-Fahnder in einer koordinierten Aktion einen der heißesten Carding-Server lahm: Darkmarket, nach Angaben der britischen Datenschutzorganisation Serious Organised Crime Agency eine Art „Supermarkt für Online-Kriminelle“. 60 Personen in Deutschland, Großbritannien, den USA und in der Türkei wurden verhaftet. Über Monate hatte die US-Bundespolizei die Cyber-Spione systematisch ausgespäht. Der Zugriff gelang – ganz klassisch – über einen verdeckten Ermittler. 

Inhalt
Artikel auf einer Seite lesen
Zur Startseite
Diesen Artikel teilen:
© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%