Unter dem Begriff Computerbetrug versteht man alle Betrugsfälle, bei denen sich Angreifer, vor allem durch bösartige E-Mails, auf Kosten des Opfers widerrechtlich Vorteile verschaffen. Wir alle haben mindestens einmal eine E-Mail von einem „hohen Beamten aus Nigeria“ erhalten, der Hilfe bei einer Banktransaktion benötigt, und im Gegenzug erhielten wir eine Überweisung von 30%, sehr oft in Höhe eines hohen Geldbetrags. Heute ist jedem klar, dass es sich dabei um einen einfachen Betrug handelt, und diese Tatsache hat Hacker dazu ermutigt, sich mehr Mühe zu geben und raffinierter vorzugehen. Das Ergebnis ist, dass es heute immer mehr erfolgreiche Betrügereien gibt. Tatsächlich gibt es eine ganze Branche, die auf Hacking basiert, wo Sie sogar Hacking-Tools online kaufen und „Support“ erhalten können J.
Den Abschluss der Reihe bilden E-Mails vom „Firmenchef“ oder „Leiter der Buchhaltung“ zur Durchführung einer Finanztransaktion mit Anweisungen zum Empfänger (der sich oft im Ausland befindet). In diesen Tagen sind die Medien voll von einem Fall aus Đakovo, wo der Finanzchef auf Anweisung des „Bürgermeisters“ fast 50.000 Euro auf ein Konto in Großbritannien überwies. In diesem Fall erstellte der Hacker eine E-Mail, die fast identisch mit der des Bürgermeisters war, und der Beamte führte die Aufgabe ohne vorherige mündliche Absprache mit dem Bürgermeister aus. Ob die Stadt Đakovo ihr Geld jemals zurückbekommt, bleibt abzuwarten.
Wie gut Hacker E-Mails verschleiern können und welche Tricks sie dabei anwenden, sehen Sie am besten im folgenden Video:
Was zu tun? Schützen Sie zunächst Ihre Computer, Server und Postfächer. Wenn Sie dies getan haben (wenn nicht, kontaktieren Sie uns gerne, wir bieten hervorragende Sophos Lösungen), achten Sie darauf, zuerst die Domäne der eingehenden E-Mail zu überprüfen. Wir alle kennen den Fall der „Fina-E-Mail“, die von der Domäne fina.online statt fina.hr kam. Alle seltsamen Domänen, wie die genannten, sollten uns verdächtig erscheinen. In der konkreten E-Mail bestand das Problem in einem Anhang, der nach dem Öffnen ein Schadprogramm auf dem Computer des Benutzers installierte und die Dokumente sperrte. Anschließend traf eine neue E-Mail ein, in der der Benutzer aufgefordert wurde, ein Lösegeld in Kryptowährung zu zahlen, um ein Programm zu erhalten, mit dem dieselben Dokumente entsperrt werden konnten. Selbst wer das Lösegeld zahlt, bekommt nicht alles zurück. Gerade weil sie „leichte Opfer“ sind, „zahlen“ sie und der Angreifer wird sie so gut wie möglich ausnutzen wollen. Öffnen Sie also keine Anhänge, bevor Sie sich die Domäne „angeschaut“ haben.
Ein Fall aus der Nachbarschaft – Abgefangene Post
Einem Unternehmen aus unserer Nachbarschaft, das seit Jahren mit einem Lieferanten aus Italien zusammenarbeitet, blieb eine beträchtliche Geldsumme verloren. Dabei wurde die E-Mail mit den Zahlungsinformationen, die der Lieferant ihnen geschickt hatte, abgefangen. Der Inhalt blieb bis auf die Kontonummer des Empfängers derselbe. Die E-Mail wurde von einer sehr ähnlichen Adresse gesendet, die den Vor- und Nachnamen des Absenders, den Firmennamen, jedoch mit einem kleinen Domänenzusatz enthielt. Dabei kam dem Angreifer zugute, dass derselbe Lieferant die Kontonummer mehrfach gewechselt hatte und dieser Umstand dem Zahlungsverantwortlichen nicht fremd war. Das Geld wurde überwiesen und bis der Betrug aufflog (als der eigentliche Lieferant vor Zahlungsausfällen warnte), war es bereits vom Konto abgebucht.
Wir führen alle diese Beispiele an, um Sie zu warnen und Ihnen zumindest teilweise aufzuzeigen, worauf Sie achten müssen. Bis zum nächsten Blogbeitrag…