Click me
Transcribed

Tricks und Methoden der Datendiebe

Die Tricks und Methoden der DATENDIEBE Auf welche Daten haben es die Betrüger abgesehen? Kriminelle stehlen personenbezogene Daten. Das sind sämtliche Daten, die eine natürliche Person einwandfrei identifizieren können. Bestimmte Bestimmbare personenbezogene Daten personenbezogene Daten Bestimmt sind jene Teile persönlicher Informationen, mit denen man eine Einzelperson eindeutig identifizieren kann. Bestimmbar sind Informationen, mit denen in Kombination mit anderen Daten ein Bezug zu der Person hergestellt werden kann. Vollständiger Name Vor - und Nachname Hausanschrift Land, Stadt, PLZ E-Mail-Adresse Passnummer Geschlecht Führerscheinnummer Ethnische Herkunft Kreditkarten- und Kontodaten Unspezifisches Alter Geburtsdatum Telefonnummer Berufliche Position und Arbeitsplatz Login-Daten So kommen die Betrüger an personenbezogene Daten Phishing: Datenklau per E-Mail Betrügerische E-Mails sollen den Empfänger dazu verleiten, persönliche, finanzielle oder sicherheitsbezogene Informationen preiszugeben. Phishing-Mails sehen Original-Mails sehr ähnlich, da Designs und Logos der kopierten Unternehmen übernommen werden. Erkennen kannst du solche Fake-Mails bspw. an... ..aufforderung. persönliche Daten sowie .fehlende ---.. ---...- personalisierte Ansprache möglicherweise Salv geetvter kunde PIN oder TAN .schlechte einzugeben Rechtschreibung ba Ende diesen Monat und Grammatik .aufforderung. etwas dringend Hausanactvift und in kurzer Frist zu machen ..aufforderung zum Öffnen einer Datei Die meistimitierten Marken bei Phishing-Attacken in Q2 2020 13% 13% 9% 9% 7% Google Amazon WhatsApp Facebook Microsoft 3% 2% 2% 2% Outlook Apple Huawei PayPal Besondere Formen von Phishing Smishing (SMS-Betrug) Vishing (Telefon-Betrug) Der Empfänger der SMS wird dazu aufgefordert, einem Link zu folgen Das Opfer soll am Telefon dazu verleitet werden, seine Daten oder eine Telefonnummer herauszugeben oder Geld direkt an anzurufen, um das eigene Konto zu „prüfen", zu „aktualisieren" oder zu „reaktivieren". Das Opfer wird auf Kriminelle zu überweisen. eine gefälschte Webseite geführt. Malware / Schadsoftware Anzahl Malware (Schadsoftware) 1.250 Mio. 1.102.80 Mio 1.001.52 Mio 1.000 Mio. 856.62 Mio 719.15 Mio 750 Mio. 597.49 Mio 500 Mio. 2016 2017 2018 2019 2020 Täglich werden mehr als 350.000 neue Schadprogramme und potenziell unerwünschte Anwendungen (PUA) registriert. Sonderfall: Emotet Emotet versteckt sich in vermeintlich bekannten Mail-Absendern. Opfer sollen dazu verleitet werden, auf einen Anhang (insbesondere Office-Dokumente) zu klicken. Die Schadsoftware liest die Kontakte und Nachrichten aus und Malware sind schadhafte verbreitet sich über diese wieder als Programme auf dem PC oder mobilen Geräten. Meistens vermeintlich echte Mail weiter. installiert man sie, wenn man Ist der Computer infiziert, lädt Emotet weitere Schadsoftware nach, wie zum Beispiel den Banking-Trojaner Trickbot. Diese Schadprogramme unbekannte E-Mail-Anhänge öffnet oder Software von manipulierten Internetseiten runterlädt. Damit die Schadsoftware nicht erkannt wird, führen zu Datenabfluss oder schaltet sie manchmal die persönliche Firewall oder das Antivirenprogramm aus. Wenn das funktioniert, kann der ermöglichen den Kriminellen die vollständige Kontrolle über das System. Angreifer die Kontrolle über alle Funktionen und Dateien der infizierten Geräte erlangen. Social Media Fake-Profile Betrüger legen auf Facebook, Xing oder Linkedin gefakte Profile an, die von echten kaum zu unterscheiden sind. Häufig werden dafür bereits bestehende Profile geklont. Die Betrüger versenden Kontaktanfragen im Namen der echten Person, die von unbedarften Nutzern angenommen werden. Dann werden vertrauliche Informationen in Erfahrung gebracht, z. B. indem der Kontakt in einen Chat gelockt und dort die Mobilnummer abfragt wird. Fake-Online-Shops 4,4 Millionen Deutsche sind schon auf Fake-Shops hereingefallen. 64 % Es war nicht möglich, mit dem Verkäufer in Kontakt zu treten. Indizien für Fake-Shops 34 % Der Online-Shop war nach einiger Zeit nicht mehr auffindbar. Bei Fake-Online-Shops handelt es sich um betrügerische Online-Shops. 32 % Betrüger bieten Waren oft für einen Dumping-Preis an. Kunden, die dort bestellen, Zwar unterschiedliche Zahlungsarten, aber letztlich nur Vorkasse angeboten. müssen per Vorkasse 29 % bezahlen, Die bestellten Alle Waren Produkte erhalten sie nicht. deutlich reduziert. Neben dem finanziellen Schaden, den die Betrüger anrichten, greifen sie 7% Der Online-Shop hatte kein Impressum. zusätzlich Konto- und Kreditkartendaten ab. Daran erkennst du, dass es sich wahrscheinlich um einen Fake-Shop handelt: V- V- O- Die angegebenen Kontaktmöglich- keiten wie Gütesiegel sind nicht klickbar Das Impressum, die AGB oder die Datenschutz- bzw. auf der Telefonnummer erklärung sind nicht vorhanden, Webseite des oder E-Mail- ausstellenden fehlerhaft oder Adresse stimmen Unternehmens unvollständig. oder funktionieren nicht plausibel. nicht. Die Texte Die Produkte sind Es gibt keine verschlüsselte haben viele extrem günstig. Rechtschreib- & Verbindung (https). Grammatikfehler. Datenleaks von Unternehmen Eine Datenpanne oder ein Datenleck ist ein Vorfall, bei dem Unberechtigte Zugriff auf eine Datensammlung erhalten. Größte Datenlecks in 2020 Zoom (April 2020) 500.000 Datensätze Autovermietung Buchbinder (Januar 2020) 5.000.000 Datensätze EasyJet (Mai 2020) Marriott Hotels 9.000.000 Datensätze (März 2020) 5.200.000 Datensätze Microsoft (Januar 2020) 250.000.000 Datensätze Zu einem Datenleck kann es kommen, wenn . .. Mitarbeiter von Unterneh- .. Hacker Schwachstellen ... Schadsoftware .. Mitarbeiter in durch infizierte Unternehmen USB-Sticks ins Sytem gelangt. men auf in veralteter Fehler machen. Phishing Mails Software hereinfallen. ausnutzen. Unsichere WLANS und Netzwerke Der Datenverkehr in nicht gesicherten Netzwerken oder öffentlichen, ungesicherten WLANS kann von Dritten leicht mitgeschnitten werden. Wenn der Datentransport nicht verschlüsselt ist, kann ihn jeder ohne Weiteres einsehen und somit an persönliche Daten des Nutzers gelangen. https:// Eine sichere Verbindung erkennst du daran, dass „HTTPS" in der Browserzeile steht. Zusätzlich zeigen die Browser bei sicheren Verbindungen in der Browserzeile in der Regel ein kleines Icon, meistens ein Schloss, an. Quellen: Check Point Research - https://blog.checkpoint.com/ AV-TEST Institut - https://www.av-test.org/de/statistiken/malware/ Information is beautiful (Stand 10.2020) - https://www.informationisbeautiful.net/ Verbrauchezentrale Brandenburg - Marktwächter Digitale Welt: "Fake-Shops - Relevantes Verbraucherproblem in Deutschland" 2016 bonify La 了

Tricks und Methoden der Datendiebe

shared by togrow on Apr 08
0 views
1 shares
0 comments
Auf welche Daten haben es Betrüger abgesehen und wie gehen sie vor, um an die Daten zu gelangen. Eine große Infografik über die Methoden und Tricks von Datendieben in Deutschland. Nach Einschätzun...

Publisher

bonify IDP

Designer

bonify

Category

Other
Did you work on this visual? Claim credit!

Get a Quote

Embed Code

For hosted site:

Click the code to copy

For wordpress.com:

Click the code to copy
Customize size