Zum Seiteninhalt
News

Studie: Wie Phishing-Betrüger vorgehen und handeln

Gepostet am 12.11.2014 von Watchlist Internet

Gemeinsam mit der University of California, San Diego hat das Unternehmen Google untersucht, wie Kriminelle vorgehen, wenn sie fremde E-Mail-Konten stehlen. Gut gemachte Phishing-Websites, die dem Abfangen von Zugangsdaten dienen, haben laut der Studie eine Erfolgsquote von bis zu 45 Prozent.


Einmal in einen fremden E-Mail-Account vorgedrungen, begeben sich die Kriminellen darin mehr als 20 Minuten lang auf die Suche nach Zugangsdaten für Online-Banking, E-Mail-Accounts und Soziale Netzwerke. (c) alphaspirit, shutterstock.com

Der Datendiebstahl

Am Anfang des Verbrechens steht die Beschaffung fremder Zugangsdaten. Das gelingt sehr oft mithilfe von Phishing-Websites, die das Design von bekannten Unternehmen nachahmen. In anderen Fällen werden Opfer gebeten, ihre Zugangsdaten per E-Mail bekannt zu geben.

Besonders effektive Phishing-Websites hätten laut der Studie eine Erfolgsquote von bis zu 45 Prozent, im Durchschnitt fallen 14 Prozent der Website-Besucher/innen auf Phishing-Attacken herein. Gezieltes Phishing, bei dem die Kriminellen ein bestimmtes Opfer im Visier haben, trifft nur wenige Nutzer/innen, hat aber dann meist besonders schwerwiegende Folgen.

Die Untersuchung des Kontos

Sobald die Verbrecher/innen über fremde Zugangsdaten verfügen und sich zum ersten Mal in ein fremdes Konto einloggen, untersuchen sie es für durchschnittlich drei Minuten, um seinen materiellen Wert in Erfahrung zu bringen. Dabei nutzen sie die Suchfunktion des E-Mail-Anbieters oder gehen Schritt für Schritt einzelne E-Mail-Ordner durch. Am meisten interessieren sie sich für Zugangsdaten für Online-Banking, E-Mail-Accounts und Soziale Netzwerke sowie Inhalte, die sich dazu eignen, das Opfer zu erpressen (z.B. Nacktfotos).

Wird das E-Mail-Konto als brauchbar eingestuft, untersuchen es die Verbrecher/innen für weitere 15 bis 20 Minuten, um in Erfahrung zu bringen, wie sie damit am meisten Kapital herausschlagen können. Sehr beliebt ist es, die Kontakte des Opfers anzuschreiben, um von diesen im Namen des beraubten Kontobesitzers und unter Vorspielung falscher Tatsachen, zum Beispielden Verlust von Wertsachen im Ausland, Geld zu fordern. Ein weiterer Trick ist es, das gestohlene E-Mail-Konto zu nutzen, um mit diesem Phishing-Mails zu versenden.

Das Opfer aussperren

Um nicht vom Opfer entlarvt zu werden, versuchen die Verbrecher/innen, es von ihrem eigenen Konto auszusperren. Das hat für sie den Vorteil, dass das Opfer seine Kontakte nicht davor warnen kann, dass in Wahrheit Betrüger/innen mit ihnen kommunizieren. Den Kriminellen gelingt das, indem sie das Passwort, die Sicherheitsfrage oder die zweite E-Mail-Adresse des Opfers ändern, seine persönlichen Daten löschen etc.

Die gemeinsame Nutzung

Es ist ebenfalls möglich, dass Verbrecher/innen mit ihren Opfern das gestohlene E-Mail-Konto gemeinsam nutzen. Um nicht aufzufallen, versuchen sie, ihre E-Mail-Korrespondenz von derjenigen des/der Kontoinhabers/in zu trennen, indem sie diese beispielsweise automatisch in den Papierkorb oder Spam-Ordner weiterleiten lassen – Ordner, in denen E-Mail-Besitzer/innen erfahrungsgemäß sehr selten bis gar nicht nachsehen, ob alles mit rechten Dingen zugeht.

Das Doppelgänger-Konto

Zu guter Letzt kann ein Doppelgänger-Konto eingerichtet werden, über das die weitere Korrespondenz mit den einmal angeschriebenen Kontakten erfolgt. Das geschieht beispielsweise, indem in der E-Mail die Bitte geäußert wird, auf eine bestimmte, sehr ähnlich klingende E-Mail-Adresse zu antwortet oder indem die eingehenden E-Mails automatisch an das Doppelgänger-Konto weitergeleitet werden.

Es spricht einiges dafür, dass Datendiebe wie reguläre Angestellte organisiert sind, denn sie beginnen zur gleichen Zeit zu arbeiten, haben eine Mittagspause und nutzen die gleiche Infrastruktur.

Die ganze Studie finden Sie hier (en, PDF, 717 KB).

Unterstützt von:

Ein Projekt des:

Internet Ombudsmann