hacker code monitore

Hacker und ihre Betrugsmethoden während der Corona-Krise

In diversen Beiträgen unseres Blogs haben wir uns bereits mit den Themen Hacker und ihre Betrugsmethoden zu Zeiten der Corona-Krise auseinandergesetzt. Alle hoffen auf die Lockerung der Corona-Regelungen, wie etwa Aufhebung allgemeiner Ausgangssperren oder Wiedereröffnung von Geschäften. Am 19.04.2020 soll es soweit sein – ob endgültige Entscheidung oder bloss Fristverlängerung, kann noch niemand sagen. Während einige Bürger grosse Hoffnungen hegen, reissen Betrugsmaschen und illegale Machenschaften jedoch noch lange nicht ab. Im Gegenteil: Wo sich Hoffnung regt, bietet sich Angreifern eine neue Fläche. Die Menschen werden wieder unvorsichtiger.

Hacker im Auge des Sturms

Egal, wie oft und gewissenhaft wir und andere Quellen informieren, Angriffe von Hackern nehmen nicht ab. Das liegt nicht allein an der Vermeidung potenzieller Gefahrenquellen, wie etwa dem Anklicken von Links in Phishing-Mails, Eingehen auf Fake News oder Hereinfallen auf Fake Shops. Je besser wir informiert sind, desto ausgefeilter scheint automatisch die Methodik der Hacker zu werden. Woran liegt das?

Es ist nicht mehr bloss die Angst, derer die Betrugsmethoden sich schamlos bedienen. Viele erste Angriffe sind erfolgreich geglückt, womit Betrüger bereits eine solide Basis errichtet haben, von der aus sie weiter agieren können. Fehlinformationen wurden verbreitet, Personen- und Kontodaten auf illegale Weise in Erfahrung gebracht und Gewinne mit unseriösen Geschäften eingefahren. Ob der Corona-Pandemie sind viele Unternehmen vom direkten Kundenkontakt auf Online-Kommunikation und -Vertrieb umgestiegen. Allein diese Tatsache hat Hackern eine Vielzahl neuer Möglichkeiten verschafft.

Die Hacker- und Betrugsmethoden im Detail

Phishing

In unserem Artikel vom 09.04.2020 haben wir Sie eingehend über die Thematik informiert und den Weg offenbart, wie Sie gefälschte Absender entlarven. Neben der Sparkasse waren diverse andere im Grunde glaubwürdige Quellen betroffen, wie etwa die World Health Organisation (WHO). Die meisten betroffenen Emails wurden im Zeitraum zwischen dem 13. Februar und 01. April verzeichnet.

Während ein Grossteil besagter Fälle per Mail versandt wurde, gab es allerdings auch virale Verbreitung per SMS oder Chatnachrichten, wie etwa über What’s App. Der Messaging-Dienst hat daraufhin ein umfangreiches Update angekündigt, das unter anderem ermöglichen soll, weitergeleitete Nachrichten und Fehlinformationen auf Anhieb zu erkennen. Nähere Inhalte des Sicherheits-Updates finden Sie hier Link einfügen.

Verkäufe über Fake Shops

Schon am 24.03.2020 war auch diese Masche bekannt, wie dieser Artikel zeigt. Es sind jedoch nicht allein „falsche“ Läden, die Waren versprechen und am Ende nicht liefern. Auch tatsächlich existierende Anbieter haben sich der Strategie bedient, Käufern Versprechungen zu machen, die sich am Ende als unrealistisch herausstellen. So wurden beispielsweise unzählige Atemschutzmasken und Desinfektionsmittel verkauft, die angeblich aus klinischem Material gefertigt sind oder hundertprozentigen Schutz gegen das Corona-Virus bieten.

Auch private Verkäufer, zum Beispiel auf der Handelsplattform Ebay, konnten bis zu ihrer Sperrung aberwitzige Preise für Toilettenpapier, Nudeln und Mehl erzielen. Inwieweit es überhaupt legal ist, handgefertigte Atemmasken zum Verkauf anzubieten, ist de facto bis heute noch nicht abschliessend geklärt. Verkaufen darf im Grunde schliesslich jeder, der eine entsprechende Handelslizenz hat. Wenn die Artikel keine falschen Versprechungen machen, ist letztlich alles in Ordnung, möchte man meinen.

Malware im Ausverkauf

Die „Group IB“, eine Agentur zur Untersuchung von Cyber-Angriffen, hat ebenfalls nähere Analysen angestellt. Dabei hat sich herausgestellt, dass im Darknet sogar Mengenrabatte für den Bezug von Malware-Diensten angeboten werden. Das Prinzip von Angebot und Nachfrage: Die Hacker haben mit COVID-19 erhöhten Bedarf und können sich dank passendem Angebotsspektrum hier gut versorgen. Die Auswertung hat gezeigt, dass derlei illegale Rabattcodes mit Stichwörtern wie „Corona“ versehen wurden. Dass das Darknet an sich auch einen mengenmässigen Zuwachs erfahren hat, lässt sich nicht bloss vermuten, es ist Fakt.

Sicherheitslücken ausgenutzt

Wie die Geschichte von Kommunikationsdienstleister Zoom zeigt, finden Hacker Lücken in Datenschutz und Sicherheit quasi auf Anhieb. Nach wie vor sind fast alle ähnlichen Dienstleister kräftig damit beschäftigt, potenzielle Lücken zu schliessen, verlorenen Ruf wiederherzustellen und sich insgesamt sicherer aufzustellen.

Wo Videokonferenzen nicht mit Passwörtern geschützt waren, wurde unerlaubt eingedrungen. Vertrauliche Daten wurden somit nicht nur visuell „mitgeschaut“, sie wurden quasi auch für die Hacker-Nachwelt gespeichert und weiter-vertrieben. Microsoft Teams, Zoom und Co. liefern nach und nach Updates, um die Gefahr endgültig zu bannen.

Erpressungen und finanzielle Schäden

Nicht nur Trojaner Emotet hat sich während der Corona-Krise zunehmend einen Namen gemacht. Es war kein Aprilscherz, als wir im Beitrag vom 01.04.2020 über Schäden finanzieller Art berichtet haben, die Schadsoftware anrichten kann. Waren Hacker und Betrüger erst einmal erfolgreich, setzen sie ihre Attacke dergestalt fort, dass sie häufig Lösegelder von den betroffenen Unternehmen fordern. Dabei versprechen sie entweder Bereinigung oder aber „nur“ die Vermeidung weiterer Angriffe.

Bei den finanziellen Folgen handelt es sich nicht ausschliesslich um Zahlung von Lösegeldern. Allein eine Systemwiederherstellung kann Betrieben schon Aufwände in Millionenhöhe bescheren. Oder aber die Bestellung bleibt einfach unerfüllt: Ein europäischer Pharmakonzern, der namentlich nicht erwähnt werden will, erlitt einen Verlust von über 6 Millionen Euro. Europol konnte derweil bei einem illegalen Medikamentenhandel Waren im Wert von 13 Millionen Euro beschlagnahmen.

Vor allem öffentliche Dienstleistungsbetriebe wie Krankenhäuser sind aktuell ein beliebtes Ziel der Hacker. Sogar Interpol warnt offiziell alle Mitgliedsländer vor der akuten Bedrohung, damit niemand unfreiwilliges Opfer von externer Datensperrung oder sonstigem Systemzugriff durch Hacker wird.

Getarnte mobile Schädlinge

Damit kommen wir zurück zum Thema Fake News, denn die sind es teilweise, die schädliche Software mitunter verbreiten. Und erneut ist es Corona, das Themenschwerpunkt und Angriffsfläche zugleich bildet. Eine Recherche vom Softwareunternehmen Check Point hat ergeben, dass während der Pandemie mindestens 16 mobile Anwendungen auf den Markt kamen, die statt nützlicher Dienste Malware enthalten.

So kursierte beispielsweise eine App, die in Echtzeit zur Corona-Ausbreitung informieren sollte. Statt praktischer Karte und Tipps erhielten die Nutzer allerdings unfreiwillig (und unbewusst) Viren und Trojaner aufs Handy. Auch mit fadenscheinigen Premium-Diensten haben Betrüger ordentlich Gewinn gemacht: Der „auserwählte“ Benutzerkreis sollte sich für kostenpflichtige Zusatzoptionen registrieren und schon waren die vertraulichen Bankdaten und Co gestohlen.

Vom Hacker zum Betrüger

Obwohl vielleicht jeder den Begriff „Hacker“ kennt, so gibt es doch unterschiedliche Interpretationen des Begriffs. Ursprünglich war ein Hacker bloss jemand, der sich besonders gut mit Technik auskennt. Vor allem die 80er-Jahre haben die eigentliche Definition geprägt, wonach Hacker sich dadurch herauskristallisierten, technische Sicherheitslücken aufzudecken. Die Anschauung der Allgemeinheit besteht allerdings eher darin, dass Hacker besagte Lücken nicht nur ergründen, sondern vielmehr ausnutzen.

Nicht jeder Spezialist ist also zwangsläufig ein Bösewicht, nicht jeder Hacker übt eine illegale Aktivität aus. Tatsächlich setzen sogar viele Unternehmen auf die findigen Kenntnisse von „Hackern“, um eigene Sicherheitsmechanismen zu verbessern, auch Test-Angriffe sind eine bewährte Option, um die persönliche Sicherheit einzuschätzen.

Obwohl sich nicht alles in schwarz und weiss einstufen lässt, existiert in der Hacker-Szene eine derartige Abgrenzung. Mit sogenannten „White Hats“, übersetzt weissen Hüten, gibt es gutartige Hacker auf der Welt. Im Gegensatz dazu stehen die „Black Hats“ – das sind die wahren Bösewichte, nämlich die, die ihre Zugriffe unerlaubt durchführen.

Pauschal lässt sich also sagen: Sind Hacker, seine Absichten und Methoden gewollt beziehungsweise bewusst beauftragt, ist es erlaubt. Ist der Fremdzugriff hingegen ungewollt oder unberechtigt, wird der Hack illegal.

Den Feind kennen

Wie Sie die eigentlichen Übeltäter als solche entlarven, dürfte Ihnen anhand unserer einzelnen Artikel bekannt sein. Heute haben wir Ihnen zusätzlich alle Betrugsmethoden nochmals detailliert aufgezeigt. Damit Sie sich jederzeit sicher durch Internet und Informationstechnik bewegen können, fassen wir die oben beschriebenen Maschen noch einmal kurz zusammen und bieten zusätzliche Tipps für den gefeiten Umgang:

  • Zur Handhabung von Phishing prüfen Sie jede Mail gewissenhaft – das gilt für Absender als auch Inhalt. Nutzen Sie Funktionen Ihres Mailprogramms wie Spam-Filter und Blacklist. Laden Sie nicht ungeprüft Dateianhänge. Klicken Sie keine Links an, deren Urheber sich nicht vorher verifiziert hat.
  • Bei Onlinekäufen wählen Sie nur Anbieter, denen Sie vertrauen. Fake Shops haben oft keinerlei Gütesiegel oder bieten nur unseriöse Zahlungsmethoden (z.B. Vorkasse). Preisvergleiche können Ihnen Aufschluss geben, ob der Angebotspreis im vertretbaren Rahmen ist.
  • Nutzen Sie keine Rabattaktionen, die unter unmoralischen Gesichtspunkten stattfinden, wie Stichwörter „dank Corona sparen“. Lesen Sie zu geänderten Konditionen während der Corona-Krise die jeweiligen Richtlinien / Geschäftsbedingungen.
  • Schliessen Sie alle gegebenenfalls vorhandenen Sicherheitslücken pro-aktiv. End-to-End-Verschlüsselung und Passwortschutz sollten zu Ihren Standards gehören.
  • Lassen Sie sich niemals erpressen oder bedrohen. Sollte es jemand versuchen, melden Sie den Urheber unverzüglich. Antworten Sie keinesfalls dem Absender.
  • Vor Download/Installation neuer Apps oder sonstiger Software nutzen Sie Prüfmechanismen von Tools wie Virenscannern oder Pop-Up-Blockern. Gängige App-Stores bieten ihrerseits in der Regel bereits die Prüfung, inwieweit Sie dem Download vertrauen können. Beherzigen Sie Warnungen, sofern Ihnen welche angezeigt werden. Davon abgesehen prüfen Sie zu erteilende Berechtigungen auf deren Recht- und Verhältnismässigkeit.
23. Januar 2024Datenschutz

KI Urheberrecht: Endlose laufende Debatten

Das KI Urheberrecht bei erstellten Inhalten wie Texten, Bildern usw. ist komplex und variiert je nach Rechtsprechung und den geltenden

16. Januar 2024Analyse

Digitaler Euro: Info-Sammlung mit 7 Fakten

Ein digitaler Euro könnte das europäische Finanzsystem transformieren und neue Möglichkeiten für digitale Zahlungen und Transaktionen schaffen. Es gibt jedoch

Weiterlesen
11. Januar 2024Security

Transparenz statt Täuschung: EU-Kommission fordert Offenlegung zu Fake Posts

Die EU-Kommission fordert diverse Social Media Plattformen aufgrund des Israel-Konflikts zur Offenlegung ihrer Massnahmen gegen Fake Posts, Falschinformationen und Hassrede

Weiterlesen
5. Januar 2024Analyse

Schockierende Trends in der Mediennutzung durch Jugendliche

Alle Jahre wieder führt "Addiction Suisse" Studien unter anderem zur Mediennutzung durch Kinder im Schulalter durch. In den zuletzt präsentierten

Weiterlesen
Hacker und ihre Betrugsmethoden während der Corona-Krise
Haben Sie Fragen zu diesem Thema? Einfach melden.