Polizei warnt vor neuen Tatbegehungen unter Nutzung digitaler Systeme

275

– CEO-Fraud-Masche weiter auf dem Vormarsch –
seit 2014 über 40 Millionen Euro ergaunert
– Sextortion als neue Masche der Täter steigt rasant an

Nach rückläufigen Fallzahlen im Bereich Cybercrime in den Jahren 2016 und 2017 erwartet das Landeskriminalamt für das laufende Jahr einen erneuten Anstieg in diesem Deliktsfeld. Hierbei sind Social Engineering in Verbindung mit der Nutzung digitaler Systeme die Zutaten für eine brisante kriminelle Betrugsmasche.

Dies zeigt sich insbesondere bei der „Fake-President“ oder „CEO-Fraud“ benannten Betrugsmasche, bei welcher sich die Täter als Entscheidungsträger der Firma ausgeben und Angestellte dazu veranlassen, hohe Geldbeträge für angeblich vertrauliche Firmengeschäfte zu überweisen. Seit 2014 haben die Täter dadurch alleine in Baden-Württemberg weit über 40 Millionen Euro erbeutet. Damit übersteigt die Schadenssumme bei diesen Delikten den Gesamtschaden bei anderen aktuellen Betrugsmaschen deutlich. Nachdem sich die Fallzahlen von 2016 auf 2017 mit zuletzt knapp 200 Taten nahezu vervierfacht haben, ist 2018 ein weiterer deutlicher Anstieg zu erwarten. Während die Betrüger früher meist Geldsummen im sechs- bis siebenstelligen Euro-Bereich anforderten, haben sie ihre Masche nun variiert und verlangen, um mögliche Kontrollmechanismen zu unterlaufen, vermehrt nur noch Geldbeträge bis um die 50.000 Euro. Alleine bei der Zentralen Ansprechstelle Cybercrime beim Landeskriminalamt Baden-Württemberg gingen in diesem Jahr bereits über 200 Hinweise ein, davon zahlreiche auch aus dem Bereich CEO-Fraud. Dabei zeigen die aktuellen Ermittlungen, dass die Täter vermehrt auf Kommunikation via Internet und E-Mail übergegangen sind. Dem vorausgeschaltet ist ein Ausforschen der Firma und deren Entscheidungsstrukturen, um gezielt die richtigen Personen kontaktieren zu können. „Heute werden keine Telefonlisten mehr kopiert, um Organisationsstrukturen auszuforschen. Das Ausspähen der Firma findet über deren eigene Homepage und die Facebook-, Instagram- oder Xing-Seiten der Beschäftigten statt“, betont Ralf Michelfelder, Präsident des Landeskriminalamtes Baden-Württemberg.

Wirkungsvollster Schutz gegen solche Betrugsmaschen sei daher neben einer Schulung und Warnung der Mitarbeiter die offene Kommunikation. „Der Chef muss für Rückfragen seiner Mitarbeiterinnen und Mitarbeiter persönlich ansprechbar sein, damit diese eine zweifelhafte Anweisung auch verifizieren können“, so Michelfelder weiter. Trotz vielfältiger Warnungen liegt die traurige Erfolgsrate der Täter nach wie vor bei etwa 20 Prozent und hat allein im ersten Halbjahr 2018 bereits einen Schaden von fast zehn Millionen Euro verursacht.

Mit Unterstützung des Bundeskriminalamtes, des Landeskriminalamtes Nordrhein-Westfalen und der ausländischen Strafverfolgungsbehörden konnten die Ermittler des Landeskriminalamtes Baden-Württemberg zwei mutmaßliche Millionenbetrüger identifizieren. Die beiden Tatverdächtigen sollen mit der CEO-Fraud-Masche vier Unternehmen in Baden-Württemberg, Bayern und Thüringen (Schadenssumme acht Millionen Euro) sowie drei Unternehmen in Nordrhein-Westfalen (Schadenssumme zwei Millionen Euro) um insgesamt zehn Millionen Euro betrogen haben. Beide wurden in Israel durch die dortigen Sicherheitsbehörden noch während der betrügerischen Kommunikation mit einer betroffenen Firma auf Betreiben des LKA BW festgenommen.

Geschickte Gesprächsführung und Social Engineering sind auch die Maschen der Betrüger, welche Banken dazu veranlassen, das so genannte TAN-Verfahren auf die Handynummer des Täters umzuleiten. Allein ein Täter erbeutete auf diese Weise 2,6 Millionen Euro. Zur Begehung seiner Taten musste er nicht einmal in Deutschland sein. Vielmehr erfolgten seine Ausforschungen und Anrufe aus Kambodscha, wo er mit dem ergaunerten Geld ein luxuriöses Leben führte. Durch umfangreiche Ermittlungen gelang es dem Landeskriminalamt Baden-Württemberg den Täter zu identifizieren und seinen Aufenthaltsort ausfindig zu machen. Bei seiner Reise zu Verwandten nach Deutschland klickten sodann die Handschellen.

Nach wie vor ist die Verschlüsselung aller Dateien des Computers und die Forderung einer Geldzahlung zur Dekryptierung eine permanent praktizierte Angriffsmasche via Internet, die sogenannte Ransomware. Auch hier stimmen die Täter ihren Angriff auf die Computersysteme der Opfer ganz gezielt auf deren Situation ab.

Aktuell senden die Täter per E-Mail vermehrt fingierte Bewerbungen auf Stellenausschreibungen oder als sogenannte Blindbewerbung. Dies erweckt beim Empfänger den Eindruck, es handle sich um eine erwartete Resonanz auf die Stellenanzeige oder ein berechtigtes Interesse des Absenders. Im Anhang der E-Mail verbirgt sich hinter dem angeblichen Bewerbungsschreiben jedoch die Schadsoftware, welche nach dem Öffnen sämtliche Daten beim Empfänger verschlüsselt. Da Teile der Schadsoftware erst nach dem Öffnen der Datei aus dem Internet nachgeladen werden, wird diese nicht von jedem Antivirusprogramm erkannt. Es wird daher geraten, E-Mails mit Bewerbungsschreiben auf Stand-Alone Rechnern zu öffnen, die nicht ans Firmennetzwerk angeschlossen sind.

Dem Landeskriminalamt Baden-Württemberg ist es gleich in zwei Fällen gelungen, die vermutlichen Urheber solcher Serien von Ransomware-Erpressungen auf die Schliche zu kommen. Beide sollen auf diese Weise jeweils mehrere Millionen Euro erbeutet haben und sind derzeit untergetaucht. Gemeinsam mit der Staatsanwaltschaft ist man ihnen weiterhin auf den Fersen.

„Die Fälle zeigen einerseits die Bedrohung durch Straftaten im Cyberraum, machen aber auch deutlich, dass wir auch hier den Tätern auf der Spur sind. Niemand braucht zu glauben, dass er über das Internet unerkannt Straftaten begehen kann“, so Michelfelder.

Über 800 Fälle von „Sextortion“, einer Erpressung auf sexueller Grundlage hat das Landeskriminalamt Baden-Württemberg in diesem Jahr bereits registriert. Hier wird gezielt versucht, Menschen aus ihrem Schamgefühl heraus zu erpressen. Das Landeskriminalamt Baden-Württemberg geht daher von einer hohen Dunkelziffer aus. Die Täter gaukeln per E-Mail vor, den Rechner des Empfängers gehackt und ihn beim Surfen auf Porno-seiten ertappt und gefilmt zu haben. Um ihre Glaubwürdigkeit zu erhöhen, benennen Sie teilweise ein echtes Passwort des Erpressungsopfers. Diese Passwörter stammen jedoch vermutlich aus anderweitigen Hackerangriffen auf Websites wie die von Foren oder Shops. Gegen die Zahlung von Bitcoins könne man eine Veröffentlichung der angeblich kompromittierenden Videos verhindern. Da die Erpresser tatsächlich aber gar nicht im Besitz der vermeintlichen Videoaufnahmen sind, konnte es noch in keinem einzigen bekannten Fall zu der angedrohten Veröffentlichung kommen. Wir raten daher allen Betroffenen, nicht zu zahlen und stattdessen die Polizei zu informieren. Unabhängig von diesen Erpressungsversuchen bietet es sich grundsätzlich an, die Kamera am Laptop, Tablet oder Handy abzukleben oder mit einem Schiebeverschluss zu versehen, wenn diese nicht in Gebrauch genommen werden soll. So wird eine Ausforschung über die Kamera von vornherein verhindert.

Weitere Tipps, wie sie sich vor diesen Betrugsmaschen schützen können, finden sie auf www.polizei-beratung.de.

Personen, Firmen und Behörden, die Opfer von Cybercrime geworden sind oder Fragen zur Abwehr solcher Angriffe haben, können sich an die örtliche Polizeidienststelle.

Quelle: Landeskriminalamt Baden-Württemberg