Machen Sie es Betrügern schwer – Betrug im Internet

Zwei Drittel aller Deutschen nutzen bereits das Internet – und die Tendenz ist rasant steigend. Aber das weltweite Netzwerk, das den Datentransport rund um den Globus in Sekundenbruchteilen ermöglich, hat auch eine Schattenseite. Kleine Betrüger und straff organisierte Banden gleichermaßen nutzen das Internet für kriminelle Geschäfte. Jeder, sagt die Polizei, kann zur Zielscheibe werden.

Das Grundprinzip der illegalen Machenschaften ist einfach “gestrickt”: Die Betrüger im Netz haben es in den meisten Fällen auf Ihre persönlichen Daten wie Name, Adresse und Bankverbindung abgesehen. Damit wird ihnen Tür und Tor geöffnet. Die Tricks der Abzocker, um an die begehrten Daten zu gelangen, werden immer variantenreicher. Allerdings stellen Ermittler auch immer wieder fest, dass Internet-User erstaunlich leichtsinnig bei der Herausgabe persönlicher Daten sind. Das macht es den Betrügern beim “Phishing”, dem Ausspähen der Daten, umso leichter.

“Phishing” gibt es in verschiedenen Varianten. Fingierte E-Mails, die beim Nutzer den Eindruck erwecken sollen, sie kämen von seiner Bank oder einem Online-Auktionshaus, werden besonders häufig von Betrügern verwendet, um Opfer auf bestimmte, täuschend echt aussehende Betrugs-Webseiten zu locken. Dort werden sie unter einem Vorwand gebeten, persönliche Daten einzutragen, zum Beispiel die Bankverbindung oder Passwörter. Ein leer gefegtes Konto ist dann die Folge. Alle Banken betonen in schöner Regelmäßigkeit, dass sie ihre Kunden niemals per E-Mail aufordern, persönliche Daten preiszugeben. Oft würde aber auch ein Blick in die Adresszeile des Webbrowsers genügen, um zu erkennen, dass es nicht die richtige Webseite ist.

Nach den Erfahrungen beim Bundesamt für Sicherheit in der Informationstechnik (BSI)kommt eine andere “Phishing”-Variante noch häufiger vor: sogenannte “Trojaner”. Das sind kleine Programme, die sich auf dem Computer einnisten, die Passwörter bei der Eingabe aufzeichnen und die Daten über das Internet an die Betrüger schicken. Um sich einen “Trojaner” einzuangen, genügt oft schon, den Anhang einer E-Mail zu öffnen. In manchen Fällen reicht es schon aus, eine bestimmte Website zu besuchen.

Ob sich auf dem eigenen PC bereits ein „Trojanisches Pferd“ befindet, kann letztendlich nur ein Computer-Experte herausfinden. Kleine, vermeintlich unbedeutende Auffälligkeiten, die die Existenz eines “Trojaners” verraten, können aber auch von aufmerksamen Internet-Usern erkannt werden. Der dringende Verdacht besteht, wenn Windows einfach während einer Sitzung beendet oder heruntergefahren wird; die Taskleiste plötzlich nicht mehr sichtbar, die Maustasten plötzlich vertauscht sind; sich die Farben des Systems verändern; das CD-Laufwerk von alleine schließt; oder während einer Online-Sitzung plötzlich ungewollte Übertragungen stattfinden.

Alle Experten sind sich einig, dass jeder Computer einen Basisschutz haben sollte, um es Betrügern möglichst schwer zu machen, auf den Rechner zuzugreifen. Ein aktuelles Virenschutzprogramm und eine Firewall sollten unbedingt installiert werden. Und regelmäßige Updates des Betriebssystems sollten zum Standard gehören. Mit Virenscanner und immer aktueller Software sollte aber nicht nur der Internet-Browser geschützt werden, sondern auch Programme wie der Flash-Player zum Beispiel. Sonst bleibt für Betrüger eine Hintertür offen.

Schwieriger werden Hacker-Angriffe auch dadurch, dass Passwörter und PIN regelmäßig gewechselt werden. Und weder PIN noch TAN haben auf dem Rechner etwas zu suchen. Außerdem empfehlen Experten möglichst komplizierte Passwörter, die aus einer Kombination aus Buchstaben, Zahlen und Zeichen bestehen. Der Name des Dackels oder der Ehefrau reicht für optimale Sicherheit nicht aus. Leichtes Spiel haben Betrüger auch dann, wenn das gleiche Passwort für mehrere Dienste verwendet wird. Inzwischen gibt es Soft- und Hardwarelösungen für das Problem der Passwörter-Verwaltung, um nicht den Überblick zu verlieren.

This entry was posted in Betrug. Bookmark the permalink.

Leave a Reply

Your email address will not be published. Required fields are marked *

*

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>