Phishing & Trojaner: So entlarven Makler Betrugsmaschen im Internet

Lesermeinungen:  

(14)

Phishing, Trojanische Pferde und Verschlüsselungssoftware: Online-Betrugsmaschen sind fast so alt wie das Internet selbst. Auch Makler sind immer wieder von Datenklau, Erpressungsversuchen und Schadprogrammen betroffen. Mit diesen Tipps können Immobilienprofis Internet-Kriminalität erkennen und entsprechend handeln.

Makler müssen ganz besonderen Wert auf den Schutz ihrer Daten legen – auch, weil sie oft unterwegs sind. Foto: iana_kolesnikova - fotolia.com

Niemand ist davor gefeit, aber jeder kann sich schützen: Datenklau und Erpressungen. Schadprogramme und Phishing-Mails richten teilweise großen Schaden an. Auch Makler werden immer wieder Opfer von Betrugsmaschen und geben damit unwissentlich ihre persönlichen Daten und Passwörter weiter. Wir beschreiben die gängigsten Methoden, mit denen Kriminelle arbeiten, und erklären, wie sich Schadprogramme erkennen lassen:

Phishing – das Angeln nach Daten und Passwörtern

Grafik: immowelt.de

Phishing setzt sich zusammen aus ‚password‘ und ‚fishing‘ und bedeutet übersetzt ‚Nach Passwörtern angeln‘. Jeder, der über einen E-Mail-Account verfügt, ist demnach der Gefahr ausgesetzt, Phishing-Mails zu erhalten. Dabei versenden die Betrüger Mails mit der Aufforderung, auf einen Link zu klicken und Zugangsdaten, Passwörter oder Kreditkartennummern einzugeben. In den betrügerischen Nachrichten finden sich meist vertraute Firmenlogos sowie Links zu täuschend echt aussehenden Webseiten. Die Kriminellen fangen somit die Zugangsdaten ab, die bei solchen oder ähnlichen Phishing-Seiten eingegeben werden, und verwenden diese für kriminelle Zwecke. Zudem werden Phishing-Mails oft von gefährlichen E-Mail-Anhängen begleitet, die nach dem Öffnen eine Schadsoftware auf dem Computer oder Mobiltelefon installieren, der unbemerkt Passwörter und andere vertrauliche Daten ausspioniert.

Ähnlich funktioniert Phishing mittels SMS oder WhatsApp: Diese Methode wenden Betrüger oftmals auch bei Maklern an. Um herauszufinden, ob dieser noch aktiv ist, erhält er eine Nachricht mit der Frage, ob eine von ihm angebotene Wohnung noch frei sei. Antwortet der Immobilienprofi darauf, schicken ihm die Betrüger eine weitere Nachricht, in der er entweder um die Aktualisierung seiner Zugangsdaten gebeten wird oder in der ihm mitgeteilt wird, dass sein Immowelt-Konto deaktiviert wurde. In beiden Fällen gelangt der Makler mittels Link auf eine gefälschte Webseite, die der Immowelt-Seite täuschend ähnlich sieht.

Achtung

Wichtig: Seriöse Unternehmen, Banken und auch die Immowelt AG verlangen niemals vertrauliche Daten wie Logins, Passwörter oder Transaktionsnummern (TAN) per E-Mail oder Chatfunktion! Auch müssen nie Passwörter und Login-Daten verifiziert und deshalb erneut eingegeben werden. In dem Fall handelt es sich mit aller Wahrscheinlichkeit um eine gefälschte Webseite.

Trojanische Pferde – versteckte Programme im Hintergrund

Grafik: immowelt.de

Als ein nützlich getarntes Programm oder ein Programm, das ein schädliches mit sich trägt, dringt das Trojanische Pferd in den PC ein. Wer die Software herunterlädt und diese im Anschluss anwendet, installiert das Schadprogramm auf dem PC, mobilen Gerät oder Smartphone. Ist dies geschehen, liest das Trojanische Pferd Passwörter und Daten aus, kann diese verändern, löschen oder an den Angreifer schicken. Zudem ist es in der Lage, eingegebene Tastaturfolgen aufzuzeichnen und so an sensible Daten zu kommen. Zudem sind die Angreifer dank ihnen in der Lage, den Rechner des Geschädigten fernzusteuern. Nachdem Trojanische Pferde häufig zusammen mit offiziellen Programmen installiert werden, bleiben sie oftmals lange Zeit unbemerkt.

Lösegeldforderung für Daten: Ransomware, Verschlüsselungs- oder Erpressungstrojaner

Grafik: immowelt.de

Ein unfreiwillig heruntergeladenes Schadprogramm – auch als Ransomeware, Verschlüsselungs- oder Erpressungstrojaner bekannt – sperrt den Zugriff auf einzelne Daten oder gleich den ganzen Computer. Es existieren mehre Varianten von Ransomware, dies sind drei der gängigsten:

  • Nach dem Neustart des Rechners erscheint eine vermeintlich von der Polizei – oder einer ähnlichen Institution – stammende Meldung, dass der Computer an strafbaren Handlungen beteiligt war und daher nun gesperrt sei. Oftmals werden hierbei Urheberrechtsverletzungen oder Kinderpornografie-Delikte als Grund angeführt. Der Computernutzer wird in der Meldung aufgefordert, für die Freischaltung seines Rechners eine Strafzahlung zu leisten.
  • Eine Meldung gibt vor, dass der Rechner einen Virus hat und daher aus Sicherheitsgründen einige wichtige Funktionen und Programme gesperrt wurden. Für die Freischaltung und Bereinigung jener Programme wird ebenfalls eine Zahlung gefordert.
  • Der Lösegeld-Trojaner verschlüsselt sämtliche Daten auf dem Computer oder dem Smartphone. Die Daten sind danach nicht mehr nutzbar. Nur wer ein gefordertes Lösegeld zahlt, erhält angeblich den Entschlüsselungs-Code und somit wieder Zugang zu seinen Dateien.

‚Locky‘ ist wohl einer der bekanntesten Erpressungstrojaner und sein Name Programm: Dieser Trojaner aus dem Reich der Ransomware verschlüsselt und sperrt Daten sowie Dateien und gibt sie erst nach einer Lösegeldzahlung wieder frei. Mittels Spammails, die ein Word- oder Excel-Dokument enthalten, infiziert er den Computer. Wer das Dokument öffnet, öffnet zugleich dem Trojaner die Tür. Er verschlüsselt die Daten in hash.locky-Dateien und die einzige Möglichkeit der Wiederherstellung ist der Freikauf mittels der digitalen Währung Bitcoin. Allerdings warnen die Polizei und das Bundesamt für Sicherheit in der Informationstechnik (BSI) vor der Zahlung, da sich daraus weitere Risiken ergeben: Das Opfer erhöht sein Risiko, nochmals Adressat von Cyberkriminellen zu werden, die sich von der Zahlungsbereitwilligkeit animiert fühlen, weitere Erpressungen durchzuführen.

Achtung

Auf gar keinen Fall auf Bezahl-Aufforderungen eingehen. Weder Polizei noch staatliche Institutionen oder seriöse Unternehmen fordern auf diese Art und Weise Geld. Außerdem gibt es keine Garantie, dass die Daten nach der Lösegeldzahlung wirklich wieder freigegeben werden.

Video Jacking/Öffentliche USB-Ladestation

Grafik: immowelt.de

Wenn der Akku leer ist, das Ladekabel aber zu Hause liegt, bietet es sich an, das Handy an einer öffentlichen USB-Station zu laden. Das kann sehr gefährlich sein: Denn Angreifer sind durch diese Verbindung in der Lage, den gesamten Displayinhalt des Handys als Video zu speichern. Damit haben sie nicht nur Einsicht in das Surfverhalten der Opfer, sondern können zugleich Passwörter, Sicherheitscodes, Texteingaben sowie auch den PIN auslesen. Betroffen hiervon sind alle Smartphones, die an ihrem Micro-USB-Port auch Mobile High Definition Link (MHL) oder einen Slimport-HDMI-Adapter anschließen können.

Identitätsmissbrauch bei Facebook und Co.

Grafik: immowelt.de

Facebook und Co. sind Sammelbecken für Betrüger. Nirgendwo sonst findet Internet-Betrug so geballt statt wie in den sozialen Netzwerken. Für Makler, die sich gerade über die sozialen Netzwerke mehr Erfolg in der Vermarktung erhoffen, stellt das ein großes Problem dar. Denn der fatale Klick auf einen vielversprechenden Link ist schnell passiert – gerade, wenn es eine vermeintliche Empfehlung eines Freundes ist. Die versprochenen Inhalte gibt es jedoch nicht, stattdessen allerhand Probleme: unwissentlich abgeschlossene Abos, die Weitergabe persönlicher Daten an Adresshändler, Computerviren oder ein gehacktes Profil sind nur einige Beispiele.

Gerade wenn ein Facebook-Kontakt unerwartet erneut eine Freundschaftseinladung schickt, sollte der Nutzer stutzig werden. Erklärt wird die erneute Anfrage meist damit, dass man sich versehentlich gelöscht hätte oder dass es ein Problem mit Facebook gab. Oftmals reicht ein Blick in die eigene Freundschaftsliste, um herauszufinden, dass es sich um eine dreiste Kopie des bestehenden Profils handelt. Nimmt der Nutzer die Anfrage unbedarft an, macht er sich meist selbst angreifbar für Identitätsmissbrauch. Dabei werden öffentliche Bilder als Profilbild benutzt und der öffentlichen Freundesliste wiederum neue Freundschaftsanfragen geschickt. Meist dauert es nicht lange und der vermeintliche Freund fragt persönliche Daten des Nutzers, wie Geburtstag, Handynummer oder Adresse, ab. Diese werden dann über Adresshändler verkauft. Außerdem bittet der vermeintliche Freund oftmals um finanzielle Hilfe. Sie bitten um Geld via Paysafecard oder um die Weiterleitung von SMS-Codes, die auf das Handy des Opfers geschickt werden.

Gefälschte Rechnungen und Abmahnungen per Email

Grafik: immowelt.de

Ab und zu trudeln auch dubiose Rechnungen ins Email-Postfach ein, die vom Nutzer nicht zugeordnet werden können. Absender sind meist Inkassobüros beziehungsweise vermeintliche Anwälte, die ausstehende Zahlungen einfordern. Meist begleitet von der Androhung rechtlicher Schritte, wenn die Forderung nicht unverzüglich beglichen wird. Details zum Grund der Rechnung befinden sich angeblich in einer angehängten ZIP-Datei. Stattdessen enthält diese mit aller Wahrscheinlichkeit eher eine Schadsoftware, die sich im Hintergrund selbst installiert. Häufig werden auch bekannte Unternehmen als Auftraggeber des Inkassobüros oder des Anwalts angeführt.

Bei gefälschten Rechnungen sollten Makler nicht reagieren, auch nicht um sich zu beschweren. Damit geben sie den Betrügern nur die Rückmeldung, dass die E-Mail-Adresse noch aktiv ist und für weitere Angriffe offen. Dubiose Absender können auch über Suchmaschinen kontrolliert werden, denn meist ist man nicht das erste Opfer dieser Betrugsmasche.

Besonders bei Maklern gibt es häufig gefälschte Abmahnungen, wegen angeblicher Urheberrechtsverletzungen. Auch darin werden die Empfänger aufgefordert, Geldbeträge zu zahlen, um einem Gerichtsverfahren zu entgehen. Diese E-Mails kommen meist von vermeintlichen Rechtsanwälten, manchmal auch von Unternehmen, die angeblich Rechte- beziehungsweise Lizenzinhaber vertreten. Eine falsche Abmahnung ist in der Regel schon daran zu erkennen, dass sie nur per E-Mail und nicht per Post zugestellt wird. Oftmals soll außerdem das Geld mittels Prepaid-Karte oder Online-Banktransfer ins Ausland überwiesen werden.

Achtung

Echte Abmahnungen sollten ernstgenommen werden! Wer sich durch einen vermeintlichen Rechtsanwalt verunsichert fühlt, sollte in der zuständigen Rechtsanwaltskammer in Österreich, Deutschland, Schweiz oder dem jeweiligen Land, aus dem die Abmahnung stammt, nachfragen, ob dieser Anwalt wirklich existiert.

Die Gefahren scheinen allgegenwärtig, aber das bedeutet nicht, dass Nutzer ihnen schutzlos ausgeliefert sind. Denn es gibt einige Anhaltspunkte, an denen sie erkennen können, ob ihre Daten in Gefahr sind.

So erkennen Makler Phishing, Trojaner und Malware

Foto: pathdoc - fotolia.com

Noch vor kurzer Zeit zeichneten sichPhishing-Mailsvor allem durch mangelhaftes Deutsch, Satzzeichenfehler oder fehlende Umlaute aus. Meist sitzen die Betrüger im Ausland und sprechen selbst kein Deutsch. Die Texte werden dann mit Übersetzungsprogrammen übersetzt. Auch unpersönliche Anreden (‚Sehr geehrte Damen und Herren‘/‘Sehr geehrter Kunde‘) waren sehr lange ein sicheres Erkennungszeichen. Dies ist zwar nach wie vor ein Zeichen von betrügerischen Mails, jedoch weisen sich einige E-Mails mittlerweile auch durch sehr gute Sprache und persönliche Anreden aus. Dennoch gibt es weiterhin genügend Merkmale, die eine Phishing-Mail als solche entlarven:

  • Die Absenderadresse unterscheidet sich von der bekannten Firmenadresse (zum Beispiel: info@service-immowelt.com statt info@immowelt.de). Allerdings ist auch hier Vorsicht geboten, da sich Absenderangaben ebenfalls fälschen lassen.
  • Der Absender drängt den Empfänger zum schnellen Handeln („Wenn Sie nicht sofort Ihre Daten aktualisieren, gehen diese leider verloren …“).
  • Drohungen werden ausgesprochen („Sollten Sie diese Schritte nicht ausführen, müssen wir Ihr Konto sperren …“).
  • Die Mail enthält eine Aufforderung, Zugangsdaten oder Passwörter einzugeben.
  • Der Empfänger wird dazu aufgefordert, eine Datei zu öffnen – entweder mittels beigefügten Link oder einer angehängten Datei.
  • In der URL steht http:// statt https:// – das fehlende ‚s‘ weist auf eine ungesicherte Verbindung hin.
  • Die angehängte Datei ist im .exe-, zip- oder cab-Format.
  • Die URL unterscheidet sich von der echten Adresse, indem sie zusätzliche Zahlen oder Buchstaben enthält (zum Beispiel www.23-a-immowelt.de) oder es steht statt www.immowelt.de beziehungsweise den Länder-Domains für Österreich (*at) oder Schweiz (*ch)   www.imnowelt.com in der Adresszeile.

Während Phishingmails zum Handeln auffordern, agieren Trojanische Pferde zumeist im Hintergrund und geben sich dadurch zu erkennen, dass sich Programme selbstständig öffnen, Werbefenster eingeblendet werden oder der Computer plötzlich sehr langsam arbeitet.

Verschlüsselungstrojaner finden ihren Weg auf den PC über Dateianhänge – ob .jpg, .doc, .xls, .ppt, .exe, .zip,, mp3, .rar oder .pdf: Ist der Absender unbekannt, sollte der Empfänger die Datei keinesfalls öffnen. Im Gegensatz zu vielen anderen Trojanischen Pferden treten Verschlüsselungstrojaner beziehungsweise Ransomware aktiv in Erscheinung, indem sie Daten verschlüsseln und den Nutzer zuLösegeld-Zahlungen auffordern.

Tatsächlich sind die Gefahren allgegenwärtig, aber niemand ist ihnen schutzlos ausgeliefert – jeder Nutzer kann sich ohne großen Aufwand vor Datenklau und Betrugsmaschen schützen.

Regeln und Tipps zum Schutz vor Betrugsmaschen

Foto: pathdoc - fotolia.com

Aufmerksamkeit und die richtigen Reaktionen stellen bereits einen effektiven Schutz vor Trojanischen Pferden, Phishingmails oder Malware dar und sind mit wenig Aufwand verbunden – verglichen mit der Schadensbegrenzung oder finanziellen Einbußen nach erfolgreichem Angriff. Eine gewisse Sicherheit vor Viren und Trojanern bietet ein stets aktuelles Antivirenprogramm mit Phishing-Filter. Allerdings sind auch die Nutzer selbst gefordert, um nicht Opfer von Betrugsmaschen zu werden. Um erste Risiken zu mindern, verweist ein Sprecher des Bundesamts für Sicherheit in der Informationstechnik (BSI) auf den 3-Sekunden-Sicherheitscheck. Nutzer sollten sich vorm Öffnen jeder Mail folgende Fragen stellen: Ist der Absender bekannt? Ist der Betreff sinnvoll? Wird ein Anhang von diesem Absender erwartet? Sind die drei Punkte Absender, Betreff und Anhang nicht stimmig, sollte der Nutzer die Mail ungeöffnet löschen. Weiteren Schutz bieten zudem folgende Verhaltensweisen:

  • Keine persönlichen und vertraulichen Daten, wie Login-Daten, Passwörter und TANs, per E-Mail, Chat oder telefonisch durchgeben.
  • Keine unbekannten Datei-Anhänge öffnen. Darin sind oft Viren versteckt.
  • Nutzer von sozialen Netzwerken sollten die dortigen Sicherheitseinstellungen kontrollieren und gegebenenfalls ändern, beispielsweise Bilder und Freundeslisten nicht mehr öffentlich zugänglich machen.
  • Makler sollten in ihren Exposés nicht ihre E-Mail-Adresse veröffentlichen, sondern Kontaktformulare verwenden. Diese erschweren es Betrügern, Phishing-Mails an die Immobilienprofis zu senden beziehungsweise in ihrem Namen E-Mails zu versenden.
  • Anstatt auf den Link in der Mail zu klicken, sollte die Adresse immer per Hand direkt ins Adressfeld eingegeben werden, da gewiefte Betrüger auch die Browser-Zeile fälschen können.
  • Links in Mails lassen sich dahingehend auf Seriosität überprüfen, indem Nutzer mit der Maus über den Link fahren. Steht hier statt www.immowelt.de beispielsweise www.immowelt.xydomain.de, zeigt dies einen gefälschten Link an.
  • Vertrauliche und persönliche Daten sollten ausschließlich über SSL-verschlüsselten Seiten bekannt gegeben werden. Diese sind am https:// sowie am Schlosssymbol am oberen oder unteren Bildschirmrand zu erkennen. Weitere Informationen zur Website-Identität finden Nutzer, wenn sie auf das Schlosssymbol und ‚Zertifikat anzeigen‘ klicken.
  • Der Rechner und die Programme sollten immer auf dem neuesten Stand sein. Ein aktuelles Virenschutzprogramm ist Pflicht. . Auch die Sicherheits-Updates des genutzten Internet-Browsers sollten stets aktuell sein.
  • Der Nutzer sollte seine Passwörter in regelmäßigen Abständen ändern.
  • Um einen Datenverlust im Falle von Verschlüsselungstrojanern vorzubeugen, sollte ein regelmäßiges Backup stattfinden. Externe Festplatten müssen nach dem Backup vom PC getrennt werden, damit Trojanische Pferde nicht auch noch auf diese Daten zugreifen können.
  • Unsicherheiten bei der E-Mail-Adresse lassen sich mit einem Blick in den Mailheader etwas  entschärfen.
Praxis-Tipp

Vorgehensweise bei Outlook (Version 16.0.9126.2152):

Öffnen der Mail mit Doppelklick
Über den Reiter ‚Datei‘ weiter zu ‚Eigenschaften‘
Unter ‚Internetkopfzeilen‘ findet sich unter ‚Return-Path‘ die E-Mail-Adresse des Absenders.
Hier lässt sich leicht nachprüfen, inwieweit der Absender seriös ist. Steht hier eine andere Adresse als ursprünglich angegeben, ist Vorsicht geboten. Dennoch zeugt eine Übereinstimmung beider Adressen nicht hundertprozentig von Sicherheit, da auch Adressen leicht zu manipulieren sind.

Wer sich nicht sicher ist, ob die E-Mail tatsächlich vom Absender stammt oder von einer Änderung der vertrauten Login-Seite überrascht wird, sollte direkt bei dem Unternehmen nachfragen. Kunden der Immowelt AG finden hier Hilfe.

Link-Tipp

Informationen zu aktuellen Betrugsmaschen finden Sie hier: schutz-vor-immobilienbetrug.de

Trotz aller Vorsichtsmaßnahmen kann es passieren, dass die Phishing-Mail Erfolg hatte oder ein Trojanisches Pferd sich eingenistet hat. In diesen Fällen müssen Nutzer schnell handeln. 

Maßnahmen für Opfer von Phishing-Mails und Trojanern

Wenn plötzlich kein Zugriff auf Dateien möglich ist und Internet-Betrüger ein ‚Lösegeld‘ verlangen oder die Drohung nach Sperrung des Accounts so eindringlich war, dass der Nutzer aus Angst seine Zugangsdaten eingegeben hat, muss schnell gehandelt werden.

Der Betroffene sollte:

  • sein Virenschutzprogramm umgehend aktualisieren.
  • Passwörter, Zugangsdaten und Sicherheitsfragen ändern.
  • seinen Rechner erst wieder nutzen, wenn er neu aufgesetzt wurde. Dann ist in der Regel die Schadsoftware restlos entfernt.
  • sich Unterstützung von einem Fachmann holen.

Zudem sollten Nutzer ihre Bankkonten besonders sorgfältig überprüfen beziehungsweise sperren lassen, wenn sie ihre Kreditkartennummer oder PIN- und TAN-Nummer preisgegeben haben.

Opfer von Verschlüsselungstrojanern müssen im schlimmsten Fall damit rechnen, ihre Daten nicht mehr wiederzubekommen – wenn sie nicht über aktuelle Backups verfügen. Ist der Trojaner schon etwas älter, gibt es teilweise Programme, die die Daten entschlüsseln können. Je jünger die Malware, desto schwieriger gestaltet sich eine Entschlüsselung. Wer die Hoffnung nicht ganz aufgeben möchte, baut seine Festplatte aus und wartet auf weitere Fortschritte in der Entschlüsselung von Erpressungstrojanern.

Auf jeden Fall sollte eine Anzeige bei der Polizei erfolgen: „Dies ist einerseits wichtig, um vor ‚neuen‘ Formen des Phishings zu warnen, andererseits um die Straftat aufzuklären und die Täter zu ermitteln“, erklärt Stephanie Weiß, Kriminalhauptkommissarin, vom Landeskriminalamt Niedersachsen. Um alle Beweise zu sichern, ist es von Vorteil, wenn Phishing-Betroffene einen Screenshot von der gefälschten Webseite machen.

Jedoch ist die Aufklärung solcher Fälle schwierig. Die unsichtbaren Täter machen es der Polizei nicht leicht. Betrüger nutzen meist zahlreiche unterschiedliche E-Mail-Adressen oder Messenger-Dienste. Sie versuchen, so gut es geht, keine Datenspuren im Internet zu hinterlassen, die Rückschlüsse auf ihre wahre Identität zulassen.  Ein weiteres Problem für die Ermittler ist, dass es weder einen klassischen Tatort geschweige denn Augenzeugen gibt. Außerdem arbeiten die Betrüger meist international, was für die Polizei einen enormen bürokratischen Aufwand bedeutet.


Ihre Meinung zählt

(14)
4.9 von 5 Sternen
5 Sterne
 
13
4 Sterne
 
1
3 Sterne
 
0
2 Sterne
 
0
1 Stern
 
0
Ihre Bewertung:

Diesen Artikel finden Sie auch in folgenden Themengebieten:

Tipps für Immobilienmakler

Diese Artikel könnten Sie auch interessieren

Neuen Kommentar schreiben