Formular senden

Cybercrime aktuell

Weltweite Zunahme von Schäden durch neue kriminelle Betrugsszenarien

Durch neue Betrugsszenarien krimineller Dritter droht deutschen Unternehmen aktuell beträchtlicher finanzieller Schaden. Welche Betrugsvarianten es gibt und wie Sie sich wirksam dagegen absichern können, erfahren Sie in unserer Videoserie.

Cybercrime: Fake President
„Das Anliegen ist streng vertraulich. Ich habe Sie wegen Ihrer Diskretion und Ihrer hervorragenden Leistungen ausgewählt, diese finanzielle Transaktion auszuführen." So oder ähnlich kontaktieren die „falschen Chefs" bei der Fake President-Betrugsmasche ihre Opfer und verursachen beträchtliche Schäden für Unternehmen.

Wie der Betrug durch Schein-Geschäftsführer genau abläuft und wie Sie sich schützen können, erfahren Sie im aktuellen Video von Rechtsanwalt Rüdiger Kirsch, Leiter der Schadenabteilung VSV bei Euler Hermes.


Kennen Sie schon die anderen Videos aus der Cybercrime-Serie?

Aktuelle Betrugsszenarien

Durch neue Betrugsszenarien krimineller Dritter droht deutschen Unternehmen beträchtlicher finanzieller Schaden. Hiervor schützt Sie wirksam die Euler Hermes Vertrauensschadenversicherung Premium.
Erfahren Sie nachfolgend mehr über die verschiedenen Betrugsvarianten.

Payment Diversion
In diesen Fällen geben sich die Betrüger als Geschäftspartner oder Lieferanten des versicherten Unternehmens aus und erreichen durch gefälschte Mitteilungen, dass die Bezahlung für Waren oder erbrachte Dienstleistungen auf abweichende Konten erfolgt.
Die Umsetzung dieser Form des Betruges wird ermöglicht durch eine gefälschte Mitteilung an das versicherte Unternehmen, dass sich die bisher vereinbarten Bankverbindungen geändert haben und der Zahlungsverkehr nun über die neue Bankverbindung abgewickelt werden soll.

Fake President Fraud
Bei dieser Betrugsmasche geben sich die Täter als ein Organ des versicherten Unternehmens - meist ein Vorstandsmitglied - aus und bitten per E-Mail oder Fax einen Mitarbeiter, der im Unternehmen für die Bankgeschäfte verantwortlich ist, eine dringende Überweisung auszuführen.
Dem Mitarbeiter wird dabei vorgespiegelt, dass es sich um eine höchst geheime und vertrauliche Angelegenheit handelt. Die Betroffenen, die sich einerseits aufgrund des besonderen Vertrauens durch den Vorstand geschmeichelt fühlen, anderseits aufgrund der angeblichen Wichtigkeit der Transaktion erheblich unter Druck stehen, führen diese Überweisungen meist zügig aus.
Fast immer erfolgen die Geldtransfers auf ausländische Konten, vor allem in Asien und Osteuropa. Fliegt der Betrug dann auf, sind die Konten dort meist leergeräumt oder eine Rückholung wird aufgrund des ausländischen Rechtssystems erheblich erschwert.
Häufig werden gezielt Mitarbeiter in ausländischen Niederlassungen des Unternehmens angesprochen. Das erschwert den Mitarbeitern die persönliche Kontaktaufnahme mit den verantwortlichen Organen im Unternehmen, von denen die vermeintlichen Anweisungen kommen.

Fake Identity Fraud
Bei diesem Betrugsszenario geben sich die Täter als ein bereits existierender Kunde oder als ein Neukunde des Unternehmens aus und ordern schriftlich Waren. Mit plausiblen Erklärungen wird dann die Lieferung an eine abweichende Lieferadresse verlangt. Da die Identität einer tatsächlich existierenden Firma genutzt wird, schöpfen die Betrugsopfer zunächst keinen Verdacht. Oft fliegt der Betrug erst dann auf, wenn Zahlungsverzug eintritt und die tatsächlich existierende Firma gemahnt wird. Wird dann die Lieferadresse durch die Polizei überprüft, werden die Geschäftsräume verlassen vorgefunden und die Ware ist selbstverständlich längst weiter verschoben worden.

Phishing
Unter Phishing versteht man Versuche, über gefälschte Webseiten, E-Mails oder Kurznachrichten an persönliche Daten eines Internet-Benutzers zu gelangen und damit Identitätsdiebstahl zu begehen. Häufig sind in diesen E-Mails Anhängen enthalten, die beim Öffnen Keylogger oder andere Schadsoftware installieren, die dem Betrüger Zugang zu Dateien und Passwörtern verschaffen können.
Ziel des Betrugs ist es, mit den erhaltenen Daten beispielsweise Kontoplünderung zu begehen. Eine neuere Variante des Phishing ist Spear-Phishing, worunter ein gezielter E-Mail-Angriff auf eine bestimmte Person oder einen ausgewählten Personenkreis zu verstehen ist - anders als bei herkömmlichem Phishing, wo eine große Anzahl an E-Mails an viele Empfänger versendet werden. Pharming, eine weiterentwickelte Form des Phishings, basiert auf einer Manipulation der DNS-Anfragen von Webbrowsern, um den Benutzer auf gefälschte Webseiten umzuleiten.

Man-in-the Cloud
Unter Cloud Computing versteht man die Ausführung von Programmen, die nicht auf dem lokalen Rechner installiert sind, sondern auf einem anderen Rechner, die über sogenannte Datensynchronisationsdienste i.d.R. über das Internet aufgerufen werden ("in der Cloud", z.B. Google Drive, Dropbox oder Microsoft OneDrive). Für den Diebstahl solcher online gespeicherter Daten benötigt ein Hacker keinen speziellen Zugriff auf den Namen oder das Passwort des jeweiligen Anwenders, sondern lediglich einen Passwort-Token. Dies ist eine kleine Datei auf dem Gerät eines Nutzers, in der die Anmeldedaten hinterlegt sind, damit nicht bei jedem Aufruf des Diensts Benutzername und Passwort erneut eingegeben werden müssen. Den beispielsweise per Phishing entwendeten Token kann der Angreifer anschließend nutzen, um von einem anderen Rechner aus das Konto des Nutzers zu übernehmen und sich damit Zugriff auf alle online abgelegten Dateien zu verschaffen.

Warum ist eine Vertrauensschadenversicherung so wichtig?

Erfahren Sie mehr über unsere Lösung