Kantone

Das sind die häufigsten Betrugsmaschen

Viele Betrugsmaschen im Umlauf (Symbolbild)
Viele Betrugsmaschen im Umlauf (Symbolbild) (Bildquelle: Polizei )

Betrüger können sehr kreativ werden. Dies sieht man an den diversen Betrugsmaschen. Um an das Geld von ahnungslosen Opfern zu kommen wird sich als Polizist, Enkel oder Liebesbetrüger ausgegeben.

Betrug

Vorgehensweise, bei dem die Täterschaft in der Absicht rechtswidriger Bereicherung das Opfer durch Vorspiegelung oder Unterdrückung von Tatsachen gezielt so täuscht, dass es sich selbst oder einen Dritten am Vermögen schädigt und damit materiellen Schaden zufügt.

Betrügerische Internetshops

Cyberkriminelle betreiben betrügerische Onlineshops, um sich unrechtmässig zu bereichern. Die geschädigten Internetnutzerinnen und -nutzer bestellen in den entsprechenden Shops Waren, welche nicht, in nur mangelhafter Qualität oder als Fälschung geliefert werden.

CEO Fraud

Von CEO-Fraud oder CEO-Betrug ist die Rede, wenn Täter im Namen des Firmenchefs die Buchhaltung oder den Finanzdienst anweisen, eine Zahlung auf ein (typischerweise ausländisches) Konto der Betrüger vorzunehmen. Neu versuchen die Betrüger auch Geschenkgutscheine zu ergaunern

Meist erfolgt die Anweisung von einer gefälschten E-Mail-Adresse oder einem gehackten E-Mail-Konto aus.

Double Extortion

Zunächst werden persönliche Kontakt- und Zugangsdaten zur IT Infrastruktur ausgespäht. Anschliessend werden sensible Informationen (Bankverbindungen, Geschäftsdaten, Betriebsgeheimnisse usw.) gestohlen. Schlussendlich werden die Daten auf der IT Infrastruktur verschlüsselt und damit gedroht, die gestohlenen Daten bei Nichtbezahlen der Geldforderung zu veröffentlichen.

Escrowscam

Auf Kleinanzeigenplattformen inserieren Betrüger attraktive Produkte zu sehr günstigen Konditionen. Der Verkäufer schlägt vor, das Geschäft über eine Logistikunternehmung abzuwickeln. Das Geld soll an das Transport-Unternehmen überwiesen werden. Dieses behalte das Geld bei sich und überweise es erst an den Verkäufer, wenn die BestellerIn mit der Ware zufrieden ist (Escrow). In Tat und Wahrheit kontrolliert der Betrüger das angebliche Logistikunternehmen.

Falscher Polizist

Vorgehensweise, bei dem die Täter vor allem ältere Personen per Telefon kontaktieren, behaupten von der Polizei zu sein und sie überreden, Vermögenswerte und Geld an die Täter zu übergeben.

Finanzagent

Mit attraktiven Stellenangeboten rekrutieren Kriminelle hauptsächlich im Internet immer wieder Personen als Finanzagenten/innen, auch «Money Mules» genannt, die deliktisch erwirtschaftetes Geld ins Ausland transferieren sollen. Wer an solchen «Geschäften» mitwirkt, macht sich der Geldwäscherei strafbar.

Inseratebetrug

Die Täterschaft publiziert auf Kleinanzeige- und Online-Plattformen betrügerische Angebote/Inserate. Die Käufer bezahlen die Ware, diese wird jedoch nie geliefert. Die Täterschaft kauft auf Kleinanzeige- und Online-Plattformen Ware, lässt sich diese vom Verkäufer zusenden und bezahlt die Ware nie. Die Täterschaft publiziert eine falsche Immobilienanzeige und verlangt von den Interessenten, dass sie im Voraus eine Kaution bezahlen.

Liebesbetrug

Die verhängnisvolle Beziehung beginnt im Internet. Das Opfer wird vom Täter über soziale Medien kontaktiert, erhält Komplimente, verliebt sich und lässt sich auf eine Internetbeziehung ein. Langsam wird eine Vertrauensbeziehung aufgebaut. Wegen angeblicher Notlagen wird bald die Frage nach Geld gestellt. Solange Geld überwiesen wird, dauert die angebliche Liebesbeziehung an. Stoppt der Geldfluss, ist nebst dem Geld auch die Liebe weg.

Malware

Bezeichnet Computerprogramme die entwickelt wurden, um unerwünschte und gegebenenfalls schädliche Funktionen auszuführen. Malware wird als Oberbegriff für Viren, Trojaner und Schadprogramme verwendet.

Online Anlagebetrug

Cyberkriminelle betreiben betrügerische Anlageplattformen für online Investments. Den Kunden werden erfolgreiche "Trades" mit hohen Gewinnen vorgespiegelt. Allerdings haben die Cyberkriminellen es lediglich auf Geldeinzahlungen abgesehen. Gehandelt wird nie und das Geld ist verloren.

Phishing

Vorgehensweise, um an vertrauliche Daten, insbesondere Zugangsdaten zu E-Mail- oder E-Banking-Konten sowie Kreditkarteninformationen, zu gelangen, mit dem Ziel Vermögensdelikte zu begehen.

Ransomware

Schadprogramme, die den Computer sperren oder darauf befindliche Daten verschlüsseln. Die Täter erpressen ihre Opfer, indem sie deutlich machen, dass der Bildschirm oder die Daten nur nach einer Lösegeldzahlung wieder freigegeben werden.

Sextortion

Erpressung durch Fotos oder Videos mit sexuellen Inhalten der geschädigten Person.

Smishing

Smishing setzt sich aus den Worten „SMS“ und „Phishing“ zusammen. Wenn Cyberkriminelle phishen, senden Sie betrügerische E-Mails, durch die der Empfänger zum Öffnen eines Anhangs oder Aufrufen eines schädlichen Links bewegt werden soll. Smishing nutzt Textnachrichten (SMS, Messengerdienste) anstelle von E-Mails.

SPAM

Englische Bezeichnung für unerwünscht empfangene Massen-E-Mails.

Spoofing

Vorgehensweise, bei dem die Täter z.B. ihre wahre Rufnummer technisch so verändern, dass eine andere Nummer angezeigt wird. Diese Rufnummer soll beim Opfer Vertrauen erzeugen (z.B. Rufnummer der Polizei etc.).

Support Betrug

Vorgehensweise, bei dem die Täter die potenziellen Geschädigten anrufen und sich als Computer-Techniker ausgeben. Nachdem die Täter die Kontrolle über die Computer der Geschädigten übernommen haben, nehmen sie kriminelle Handlungen vor, in der Absicht, sich finanziell zu bereichern.

Tokenized Fraud

Wird eine Kreditkarte auf einem Smartphone hinterlegt, spricht man von Virtualisierung der Kreditkarte. Anschliessend kann die Kreditkarte zur Zahlung bei Apple Pay, Google Pay, Samsung Pay oder anderen Zahlungssystemen verwendet werden. Gelingt es einem Betrüger die Kreditkartendaten eines Opfers auf einem täterischen Handy zu virtualisieren, so kann der Betrüger auf Kosten des Opfers einkaufen gehen. Für das Virtualisieren ist eine einmalige zwei Faktor Authentifizierung durch das Opfer notwendig. Anschliessend funktioniert die Authentifizierrung mit dem Gesicht oder Fingerabdruck des Täters ohne Zutun des Opfers.

Quelle der Nachricht: Cybercrimepolice