Professionelle Arbeitsteilung Wie Online-Betrüger mit 90 Minuten Arbeit 45.000 Euro verdienen

Handel mit Anleitungen zu erfolgreichen Betrugsmethoden macht Kreditkarten-Betrüger noch erfolgreicher. Quelle: imago images

Sie kaufen Kreditkarten-Daten für fünf Euro und tauschen Betrugs-Anleitungen per Telegram-Chat aus: Hier gibt ein Experte Einblick in das Geschäftsmodell der Cyber-Kriminellen.

  • Teilen per:
  • Teilen per:

Assaf Feldman ist Gründer der israelischen Firma Riskified, die Sicherheitslösungen für Online-Händler anbietet.

WirtschaftsWoche: Herr Feldman, Sie haben das Geschäftsmodell von Cyber-Betrügern im Online-Handel untersucht. Wie sind Sie dabei vorgegangen?
Assaf Feldman: Wir beschäftigen uns seit rund zehn Jahren mit Betrugsmaschen im eCommerce. Was wir in dieser Zeit festgestellt haben, ist, dass man sich in die Köpfe der Betrüger hineinversetzen muss, um gegen sie wirken zu können. Das fängt damit an, dass man die verschiedenen Branchen verstehen muss, auf die die Kriminellen aus sind. Denn das gängige Kaufverhalten, beispielsweise bei Reisen oder digitalen Gütern, unterscheidet sich stark von dem bei physischen Gütern. Und dann gibt es noch diverse Teilbereiche. Betrüger, die es auf den Luxuseinzelhandel abgesehen haben, greifen zu ganz anderen Taktiken als solche, die im preisgünstigen Milieu ihr Unwesen treiben.

Aber Sie werden sich ja nicht nur in die Köpfe der Betrüger hineinversetzen, oder?
Damit wir ein umfassendes und vor allem authentisches Verständnis für diese Verhältnisse erhalten, stehen wir in engem Austausch mit unseren Kunden und gleichen deren Erfahrungen mit den Daten unseres eigenen globalen Händlernetzwerks ab. In Kombination mit unserer KI-gestützten Plattform und unserem Expertenteam, das auf die Analyse von Betrugsmustern und -trends spezialisiert ist, können wir so zum einen Analysen erstellen und zum anderen aber auch Betrug frühzeitig erkennen und Muster aufdecken, die die Betrüger oft unwissentlich preisgeben.

Lesen Sie auch, was Unternehmen von der ukrainischen Cybersicherheitsbehörde lernen können: „Dem doppelten Angriffsrisiko mit doppelter Verteidigung begegnen“

Wie kommen die Betrüger an die Daten der Nutzer?
Auf verschiedenste Weise, zum Beispiel indem sie die Daten direkt von den Verbrauchern stehlen oder sie von anderen Kriminellen kaufen. Letzteres ist heute recht einfach: Kreditkartendaten im Dark Web zu kaufen, dauert nur rund fünf Minuten und kostet umgerechnet weniger als fünf Euro pro Karte. Es gibt aber auch Telegram-Kanäle, die das Ganze noch einfacher machen: Über das Smartphone kann man dann unter anderem direkt auf gestohlene Anmeldedaten zugreifen und die Betrüger so auch Anmeldedaten und Tipps untereinander austauschen. Einige dieser Tools sind sogar auf Abonnementbasis erhältlich, wie zum Beispiel Shopping-Bots, die es schon für 20 Euro pro Monat gibt, oder VPN-Dienste für knapp 30 Euro monatlich. Daneben gibt es aber auch viele herkömmliche Dienste, die weder von noch für Betrüger entwickelt wurden, diesen aber unabsichtlich in die Karten spielen. Das kommt beispielsweise bei Software-as-a-Service-Diensten häufig vor. Vor allem bei solchen, die mit Banking zu tun haben. Eine gängige Taktik von Betrügern ist es beispielsweise, mittels Bots Hunderte von Kreditkarten zu beantragen. Diese Bots arbeiten dann quasi rund um die Uhr und sind zudem nicht mit vorhandenen Kreditkarten oder IP-Adressen verknüpft.

Geht es den Kriminellen nur darum, die Konten der Kreditkartennutzer auszuplündern?
Nein. Das Netz der Möglichkeiten reicht leider noch sehr viel weiter. Betrüger können ihr Einkommen zusätzlich aufbessern, indem sie eine Methode, die sich als „erfolgreich“ erwiesen hat, an andere Betrüger weiterverkaufen. Wenn Cyberkriminelle erst einmal eine funktionierende Masche gefunden haben, nutzen sie diese, solange es geht. Natürlich sind diese Praktiken zweifellos illegal, aber sie stellen auch ein lukratives Geschäft dar. Wenn man wöchentlich 30.000 Dollar oder umgerechnet etwa 27.250 Euro in den Kauf von gestohlenen Zugangsdaten und Tools investiert und dann rund 90 Minuten tatsächliche Computerarbeit leistet, kann man als Betrüger einen Umsatz von 50.000 Dollar oder mehr als 45.000 Euro erzielen. Das ist ein sehr hoher Gewinn, der allerdings auch mit erheblichen Risiken und Konsequenzen verbunden ist. Denn die Behörden nehmen Betrug sehr ernst.

Koehler Paper Ein Papierhersteller, der Zoll – und eine Rechnung über 193.631.642,08 Dollar

US-Behörden setzen dem deutschen Papierhersteller Koehler Paper mit einer horrenden Rechnung zu: Der Mittelständler aus Baden-Württemberg soll Zölle und Zinsen von insgesamt 194 Millionen Dollar überweisen.

Immobilien Hat die Einzimmer-Wohnung ausgedient?

Die Chancen für Kapitalanleger sind so groß wie nie, sagt Immobilienexperte Florian Bauer. Und erklärt, warum eine Dreizimmerwohnung in Hannover vielversprechender ist als eine Einzimmerwohnung in München.

Chaostage in Lehrte Die seltsame Pleite der Helma Eigenheimbau AG

Nach dem Insolvenzantrag der börsennotierten Helma Eigenheimbau AG kippen nun wichtige Tochterunternehmen in die Insolvenz – und das Pleite-Manöver des Aufsichtsrats wirft neue Fragen auf.

 Weitere Plus-Artikel lesen Sie hier

Ihre Firma Riskified bietet Unternehmen Hilfe an. Wie gehen Sie vor?
Wir bieten eine Reihe von Lösungen an, die Unternehmen dabei helfen, sich vor Betrug zu schützen und ihre eCommerce-Umsätze zu steigern. Unsere Plattform nutzt dafür unter anderem maschinelles Lernen, um das Individuum hinter jeder Interaktion analysieren zu können. Damit ermöglichen wir Echtzeit-Entscheidungen und robuste identitätsbasierte Erkenntnisse – und das 24/7. Hinter diesem Erfolgsrezept steckt das in unserer Branche größte Team von eCommerce-Risikoanalysten, Datenwissenschaftlern und Forschern, die Hand in Hand zusammenarbeiten, damit wir unseren Kunden passgenaue Risikomanagement- und Betrugspräventionskonzepte liefern können.

Lesen Sie auch: Wie sich Unternehmen vor Cyber-Kriminellen schützen können. 

© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%