Loading color scheme

Phishing, Spoofing, Skimming - wichtige Begriffe zum Thema Cybercrime

Wir haben uns in diesem Artikel auf den Fachbereich des Cybercrimes konzentriert. Die Begriffserklärungen zu den Bereichen der Viren, des Internets bzw. ein Glossar der Abkürzungen sind auch online. 

Unter dem Begriff Cybercrime versteht man Computerkriminalität bzw. Internetkriminalität. Kriminelles Vergehen im Netz ist genauso strafbar wie im realen Leben. Das Internet bzw. die digitale Welt an sich sind keine rechtsfreien Zonen, es gelten auch hier Gesetze und Regeln.

Digitale Kriminalität hat mittlerweile unser Leben fest im Griff. Es ist wichtig, sich gut über Cybercrimeaktivitäten zu informieren, Regeln und Vorgaben beim Surfen unbedingt einzuhalten und sich vorsichtig in der digitalen Welt mit Hausverstand und Bauchgefühl zu bewegen. 

Bild1

Cybercrime-Begriffe

Awareness: Awareness kann mit Aufmerksamkeit ins Deutsche übersetzt werden. Augen auf beim Surfen im Internet, kritisches Hinterfragen bei Newsmeldungen und Interneteinkäufen, Spammails und Fakelinks erkennen, gehören in diesen Bereich. Es gilt, mit umfangreichem Wissen um Gefahren, einem wachen Hausverstand und gutem Bauchgefühl sich täglich durch die digitale Welt zu bewegen. Ein stätiges Weiterlernen und Informieren rund um die Welt der IKT gehört ebenfalls dazu.

Clickbaiting: Clickbaiting bedeutet, dass eine Überschrift oder Vorschau benutzt wird, um dich dazu zu bringen, auf einen Link zu klicken. Die Überschriften sind oft übertrieben oder sensationalisiert, um deine Neugierde zu wecken. Das Ziel ist es, viele Klicks und Traffic auf eine Webseite zu bekommen, um Werbeeinnahmen zu generieren oder die Reichweite zu erhöhen. Clickbaiting kann problematisch werden, wenn die Leser auf eine Webseite gelockt werden, die keine nützlichen Informationen, irreführende Inhalte oder gar versteckte Malware enthält.

Scam: Unter dem englischen Begriff Scam versteht man jede Art des Betrugs. Umgangssprachlich lässt sich Scam mit Abzocke - Internetbetrug übersetzen.

Biometrische Verfahren werden zur Authentifizierung des Users verwendet: Die Identität eines Benutzers kann durch Gesichtserkennung, Fingerabdruck oder einem Scan der Augeniris festgestellt werden. Biometrische Verfahren ermöglichen Zugänge zu Systemen, ohne dass ein Passwort getippt oder eine Keycard verwendet werden muss. Dein Notebook bzw. Smartphone kannst du beispielsweise mit deinem Fingerabdruck oder durch Gesichtserkennung aktivieren.

Cracker:  Diese Cracker (crack kann mit knacken oder einbrechen übersetzt werden) umgehen legale Zugriffe von Computersystemen, Netzwerken und Software. Sie dringen in diese Systeme ein und richten absichtlich Schaden dabei an.  Ein Crack für ein Spiel beispielsweise erlaubt es, dieses zu vervielfältigen und ohne Key zu spielen. Angebotene Cracksoftware bzw. Crackportale sind in den dunklen Ecken des Internets keine Seltenheit. Aktuell werden APK-Dateien mit gecrackter Software vermehrt im Netz angeboten. Diese Dateien sind zumeist mit schädlicher Malware versehen. Hände weg!

Hacker: Im Gegensatz zum Cracker richtet der Hacker beim Eindringen in Computersysteme & Netzwerke keinen Schaden an. Hacker wollen verstehen, wie ein System funktioniert und wo seine Schwachstellen liegen, ohne dessen Daten zu verändern.  Es gibt Hacker der unterschiedlichsten Stufen. Manche Hacker arbeiten im Auftrag der eigenen Firma, um interne Schwachstellen im System zu finden und zu schließen. Man spricht dann von Ethical Hacking, weltweit werden dazu offizielle Wettbewerbe ausgeschrieben.

Bild2

Passwörter:  Passwörter & Identitäten werden gerne gestohlenSichere Passwörter haben mindestens acht oder mehr Buchstaben, Zahlen und Sonderzeichen. Für jeden deiner Zugänge muss aus Sicherheitsgründen ein eigenes Passwort verwendet werden. Ein Passwort-Managertool auf deinem Smartphone macht Sinn. 

Zwei Faktor Zertifizierung bzw. Multi-Faktor Authentifizierung: Wie der Name schon sagt, muss beim Einloggen neben dem Passwort noch mindestens ein weiterer Identitätsnachweis erbracht werden. Das kann ein Pin, ein Code, ein USB-Token oder ein Biometrisches Verfahren sein. Beliebt sind Pins und Codes, die auf ein anderes persönliches Device (Smartphone) oder per Email versandt werden. Die Handysignatur oder ID Austria sind zertifizierte Stellen der erweiterten sicheren Zertifizierung.

Identitätsdiebstahl: Zu Beginn der meisten Cybercrime-Straftaten steht der Diebstahl einer digitalen Identität.  Der Begriff Identitätsdiebstahl bezeichnet die illegale Nutzung personenbezogener Daten. Zu diesen gehören neben Name, Anschrift, Sozialversicherungs- und Telefonnummer vor allem die E-Mail-Adresse, Online-Zugänge sowie Bank- und Kreditkarteninformationen. Mit diesen Informationen kann ein Betrüger im digitalen Netz oder auch im echten Leben sich als eine andere Person ausgeben und damit beträchtlichen Schaden aller Art anrichten.

Social Engineering: Um diesen Identitätsdiebstahl durchführen zu können bedient man sich des Social Engineerings. Die Cyberkriminellen spionieren das persönliche Umfeld und Gewohnheiten ihres Opfers aus, täuschen falsche Identitäten vor oder nutzen verschiedende Verhaltensweisen wie Freundlichkeit, Hilfsbereitschaft; Vertrautheit oder Autoritätshörigkeit aus, um an persönliche Informationen zu gelangen. Social Engineering verwendet viele psychologische Tricks, um die Schwachstelle und Sicherheitslücke Mensch im eigentlichen IT-System auszunutzen. Daher gib keinen fremden Personen Auskunft über deine persönliche Daten. Weder persönlich, noch am Telefon, noch per Email, auf unbekannten Webseiten und schon gar nicht auf Plattformen der sozialen Medien.

Pretexting: Pretexting ist eine im Social Engineering beliebte Methode. Es werden dir glaubwürdige, aber erfundene Geschichten erzählt. Diese Lügen dienen dazu, an deine persönliche  Daten zu kommen. Meistens gibt man vor, deine Daten dringend zu benötigen. Cyberkriminelle können sich unter anderem  als Techniker, Lehrer, Polizisten oder Ärzte ausgeben. In den Nachrichten hört man immer wieder von sehr skurrilen (seltsamen) Pretextingideen. Aktuell ist gerade der Enkerltrick oder die gefakte Postzustellung

Spoofing: Unter Spoofing (Manipulation) versteht man, wenn in der digitalen Welt eine andere Identität (per Email, Sozialmedia Account, Webshop...) vorgetäuscht wird.

Call ID Spoofing: Früher haben Cyberkriminelle Anrufe mit unterdrückter - nicht angezeigter Telefonnummer durchgeführt. Mit der Technologie von Call ID Spoofing können beliebige - aber falsche Nummer verwendet werden.

Shoulder Surfing: Gemeint ist mit dem Ausdruck, dass dir bei der Eingabe von wichtigen Informationen (Passwort, Geldbehebung beim Bankomat, Sperrcode deines Smartphones) jemand über die Schulter schaut. Damit ist gemeint, dass er dir heimlich zusieht, wie du diese Daten eingibst und er sich diese im Anschluss notiert.

Phishing: Diese Kunstwort leitet sich von Passwort und  Fishing (Fischen) ab. Es wird nach Passwörtern bzw. Zugangsdaten gefischt. Der Köder kann dabei unter anderem eine gefälschte E-Mail bzw. SMS, ein gefakter Anruf oder Webseite sein. Der nichtsahnende User gibt dabei seine persönlichen Daten bekannt, die Gutgläubigkeit des Opfers wird schamlos ausgenutzt..

Smishing: Smishing ist eine Form des Phishings, bei dem überzeugende Textnachricht verwendet wird, um dich dazu zu verleiten, auf einen Link zu klicken und private Informationen  zu senden oder Malware auf das Smartphone zu laden.

Pharming: Der Anwender landet zumeist durch eine gefakten Link oder Kurzurl auf einer gefälschten Seite, die der echten Webseite zum Verwechseln ähnlich schaut. Auf dieser gibt das Ofer dann seine Zugangsdaten im guten Glauben ein. Diese werden vom kriminellen System erkannt und damit gestohlen.

Dumpster - Information Diving: Cyberkriminelle stöbern in deinem Abfall nach interessanten Daten (Notizen von Passwörtern oder Onlinezugängen).

Skimming: Ein Kartenlesegerät wird von Kriminellen vor dem Karteneinschubschacht der Geldautomaten (Bankomaten) montiert. Dieses Gerät liest den Magnetstreifen von Bankomatkarten aus. Zusammen mit dem geklauten PIN kann ein Betrüger mit einer kopierten Karte Geldbeträge abheben oder Einkäufe tätigen.

Fake: Fake News, Fake Mail, Fake Update....Fake bedeutet soviel wie Schwindel, Fälschung bzw. Lüge.

Cyber-Grooming: Es ist der Fachbegriff für das gezielte Ansprechen von Minderjährigen im Internet, mit dem Ziel des sexuellen Kontaktes. (vgl. Sugardaddy- Sugarmummy)

Bild3

Cyber-Mobbing: Unter Cyberbullying oder Cybermobbing versteht man die Beleidigung, Bedrohung, Bloßstellung oder Belästigung von Personen mithilfe der neuen  Kommunikationstechnik (Smartphones, E-Mails, Blogs, Chats....)

HiJacking: Wenn Cyberkriminelle die Kontrolle über deinen PC übernehmen, um dort unerwünschte Aktionen auszuführen spricht man von HiJacking. Die meist verbreitete Hijacking-Methode ist die Infizierung von Computern mit Malware. Im Rahmen dieser Computerentführung werden private Daten gestohlen, oder deine Aktivitäten im Netz überwacht.

Webtipps

Computerbetrug.de

Methoden des Social Engineering

Schutz vor Social Engineering