Cybercrime · Computer-Kriminalität

Cybercrime · Computer- und Cyberkriminalität · Phänomene

Computerkriminalität oder Cyberkriminalität umfasst alle Straftaten, die unter Ausnutzung der Informations- und Kommunikationstechnik (IuK) oder gegen diese begangen werden.

Cybercrime-Phänomene

Betrug
Vorgehensweise, bei dem die Täterschaft in der Absicht rechtswidriger Bereicherung das Opfer durch Vorspiegelung oder Unterdrückung von Tatsachen gezielt so täuscht, dass es sich selbst oder einen Dritten am Vermögen schädigt und damit materiellen Schaden zufügt. #Betrug

Betrügerische Internetshops
Cyberkriminelle betreiben betrügerische Onlineshops, um sich unrechtmässig zu bereichern. Die geschädigten Internetnutzerinnen und -nutzer bestellen in den entsprechenden Shops Waren, welche nicht, in nur mangelhafter Qualität oder als Fälschung geliefert werden. #FakeOnlineShop

CEO Fraud
Von CEO-Fraud oder CEO-Betrug ist die Rede, wenn Täter im Namen des Firmenchefs die Buchhaltung oder den Finanzdienst anweisen, eine Zahlung auf ein (typischerweise ausländisches) Konto der Betrüger vorzunehmen. Neu versuchen die Betrüger auch Geschenkgutscheine zu ergaunern. Meist erfolgt die Anweisung von einer gefälschten E-Mail-Adresse oder einem gehackten E-Mail-Konto aus. #Ceofraud

Double Extortion
Zunächst werden persönliche Kontakt- und Zugangsdaten zur IT Infrastruktur ausgespäht. Anschliessend werden sensible Informationen (Bankverbindungen, Geschäftsdaten, Betriebsgeheimnisse usw.) gestohlen. Schlussendlich werden die Daten auf der IT Infrastruktur verschlüsselt und damit gedroht, die gestohlenen Daten bei Nichtbezahlen der Geldforderung zu veröffentlichen. #DoubleExtortion

Escrowscam
Auf Kleinanzeigenplattformen inserieren Betrüger attraktive Produkte zu sehr günstigen Konditionen. Der Verkäufer schlägt vor, das Geschäft über eine Logistikunternehmung abzuwickeln. Das Geld soll an das Transport-Unternehmen überwiesen werden. Dieses behalte das Geld bei sich und überweise es erst an den Verkäufer, wenn die BestellerIn mit der Ware zufrieden ist (Escrow). In Tat und Wahrheit kontrolliert der Betrüger das angebliche Logistikunternehmen. #EscrowScam

Falsche Polizei
Vorgehensweise, bei dem die Täter vor allem ältere Personen per Telefon kontaktieren, behaupten von der Polizei zu sein und sie überreden, Vermögenswerte und Geld an die Täter zu übergeben. #SchockAnruf

Finanzagent
Mit attraktiven Stellenangeboten rekrutieren Kriminelle hauptsächlich im Internet immer wieder Personen als Finanzagenten/innen, auch »Money Mules« genannt, die deliktisch erwirtschaftetes Geld ins Ausland transferieren sollen. Wer an solchen »Geschäften« mitwirkt, macht sich bezüglich der Geldwäsche strafbar. #Geldwäsche

Inseratebetrug
Die Täterschaft publiziert auf Kleinanzeige- und Online-Plattformen betrügerische Angebote/Inserate. Die Käufer bezahlen die Ware, diese wird jedoch nie geliefert. Die Täterschaft kauft auf Kleinanzeige- und Online-Plattformen Ware, lässt sich diese vom Verkäufer zusenden und bezahlt die Ware nie. Die Täterschaft publiziert eine falsche Immobilienanzeige und verlangt von den Interessenten, dass sie im Voraus eine Kaution bezahlen. #FalscheWerbung

Liebesbetrug
Die verhängnisvolle Beziehung beginnt im Internet. Das Opfer wird vom Täter über soziale Medien kontaktiert, erhält Komplimente, verliebt sich und lässt sich auf eine Internet-Beziehung ein. Langsam wird eine Vertrauens-Beziehung aufgebaut. Wegen angeblicher Notlagen wird bald die Frage nach Geld gestellt. Solange Geld überwiesen wird, dauert die angebliche Liebesbeziehung an. Stoppt der Geldfluss, ist neben dem Geld auch die Liebe weg. #OnlineLiebe #LoveScam #RomanceScam

Malware
Bezeichnet Computerprogramme die entwickelt wurden, um unerwünschte und gegebenenfalls schädliche Funktionen auszuführen. Malware wird als Oberbegriff für Viren, Trojaner und Schadprogramme verwendet. #Malware

Online Anlagebetrug
Cyberkriminelle betreiben betrügerische Anlageplattformen für online Investments. Den Kunden werden erfolgreiche »Trades« mit hohen Gewinnen vorgespiegelt. Allerdings haben die Cyberkriminellen es lediglich auf Geldeinzahlungen abgesehen. Gehandelt wird nie und das Geld ist verloren. #OnlineTrading

Phishing
Vorgehensweise, um an vertrauliche Daten, insbesondere Zugangsdaten zu E-Mail- oder E-Banking-Konten sowie Kreditkarteninformationen, zu gelangen, mit dem Ziel Vermögensdelikte zu begehen. #Phishing

Ransomware
Schadprogramme, die den Computer sperren oder darauf befindliche Daten verschlüsseln. Die Täter erpressen ihre Opfer, indem sie deutlich machen, dass der Bildschirm oder die Daten nur nach einer Lösegeldzahlung wieder freigegeben werden. #Ransomware

Sextortion
Erpressung durch Fotos oder Videos mit sexuellen Inhalten der geschädigten Person. #Sextortion

Smishing
Smishing setzt sich aus den Worten »SMS« und »Phishing« zusammen. Wenn Cyberkriminelle phishen, senden Sie betrügerische E-Mails, durch die der Empfänger zum Öffnen eines Anhangs oder Aufrufen eines schädlichen Links bewegt werden soll. Smishing nutzt Textnachrichten (SMS, Messengerdienste) anstelle von E-Mails. #Smishing #SMS

Spoofing
Vorgehensweise, bei dem die Täter ihre wahre Rufnummer technisch so verändern, dass eine andere Nummer angezeigt wird. Diese Rufnummer soll beim Opfer Vertrauen erzeugen (Rufnummer der Polizei etc.). #Spoofing

Support Betrug
Vorgehensweise, bei dem die Täter die potenziellen Geschädigten anrufen und sich als Computer-Techniker ausgeben. Nachdem die Täter die Kontrolle über die Computer der Geschädigten übernommen haben, nehmen sie kriminelle Handlungen vor, in der Absicht, sich finanziell zu bereichern. #TechScam

Kreditkartenbetrug
Wird eine Kreditkarte auf einem Smartphone hinterlegt, spricht man von Virtualisierung der Kreditkarte. Anschließend kann die Kreditkarte zur Zahlung bei Zahlungssystemen verwendet werden. Gelingt es einem Betrüger die Kreditkartendaten eines Opfers auf einem täterischen Handy zu virtualisieren, so kann der Betrüger auf Kosten des Opfers einkaufen gehen. Für das Virtualisieren ist eine einmalige zwei Faktor Authentifizierung durch das Opfer notwendig. Anschließend funktioniert die Authentifizierung mit dem Gesicht oder Fingerabdruck des Täters ohne Zutun des Opfers. #Kreditkartenbetrug

Cybercrime · Computer– und Cyberkriminalität · Phänomene · Wissen


Gehe mal wieder in einen Park oder in die freie Natur und versuche alles um dich herum verschiedene Sträucher und Gräser, Blumen, Vogelgezwitscher, Lärm, Wind, Regen oder Sonne bewusst wahrzunehmen.


Aventin