Internetkriminalität - Beispiele und Tipps
Aus PlusPedia
Im digitalen Zeitalter ist Internetkriminalität eine große Gefahr. Betrüger könne sich hinter falschen Identitäten verstecken oder ihre Anwesenheit gänzlich verschleiern. Zu häufig werden Betrug und andere kriminelle Machenschaften erst zu spät entdeckt. Hier werden einige Beispiele und Tipps vorgestellt.
1 Arten & Schutz
- Identitätsdiebstahl ist eine sehr häufig auftretende Form von Internetkriminalität. Hierbei werden verschiedene Daten von Personen gesammelt und ohne deren Wissen genutzt, indem damit zum Beispiel ein Benutzerkonto über das Internet angelegt wird. Häufig findet die Verbreitung unwahrer Informationen dann über Social Media statt, es werden Freunde und Bekannte des Opfers angelockt oder die Durchführung diverser Transaktionen veranlasst. Eine harmlose Variante ist dabei, dass eine Kopie der Benutzerseite erstellt wird, um die damit verbundenen Kontakte etwa auf Facebook zu täuschen.
- Wie Sie sich schützen: Identitätsdiebstähle passieren meist aufgrund unzureichend geschützter Konten. Achten Sie daher darauf, Ihre Konten stets genügend zu sichern, indem Sie beispielsweise für jedes Konto im Internet ein anderes, starkes Passwort verwenden. Bei der Nutzung einiger Websites sollten Sie genau überlegen, welche Daten Sie preisgeben. Insbesondere sollten Sie vorsichtig mit der Weitergabe Ihrer Mobilrufnummer sein. Mobiltelefone werden oft gestohlen, so dass es ratsam ist, diese zusätzlich abzusichern (PIN, Zugriffssperre usw.), dort nicht alle personenbezogenen Daten zu speichern und das Gerät ggf. nur für bestimmte Zwecke zu nutzen.
- Kreditkartenbetrug ist ähnlich wie der Identitätsdiebstahl und eine der häufigsten Formen von Betrug. Die Täter nutzen zum Beispiel Websites, auf denen attraktive Sonderangebote angezeigt werden. Die Daten wie Bankkontonummer, Name, Geburtsdatum und Anschrift, welche für den vermeintlich guten Kauf eingegeben werden, werden dann genutzt, um weitere Zahlungen vom Konto des Opfers zu tätigen. Diese Form des Betruges findet aber nicht nur über das Internet, sondern auch auf anderen Wegen statt.
- 'Wie Sie sich schützen: Mögliche Anzeichen für eine betrügerische Website sind niedrige Preise, angebliche Sonderangebote für Markenware, eine ausländische Adresse und eine ausländische Bankverbindung. Setzen Sie am besten auf bekannte Anbieter und vergleichen Sie ähnliche Angebote.
- Hacking nennt man den unbefugten Zugriff auf einzelne Computer, indem durch eine spezielle Software oder ein Skript das jeweilige Sicherheitssystem umgangen wird. Gelingt dies einem Hacker, hat er den gleichen Zugriff auf sein Ziel, wie der eigentliche Inhaber des Benutzerkontos oder der Datenbank. Es steht dem Täter somit frei, Informationen einzusehen, zu klauen, zu verändern oder auch zu löschen. Auch Trojaner und Malware gehören zu den Werkzeugen des Hackings. Ein kompetenter Hacker kann und wird sich in kurzer Zeit Zugriff auf sein Ziel verschaffen, sofern dies unzureichend geschützt ist.
- Wie Sie sich schützen können: Sich vor einem Hackerangriff zu schützen ist etwas schwieriger. Die Möglichkeiten sind vielen Menschen nicht bekannt. So gibt es Sicherheitsfunktionen im Webbrowser und spezielle Programme, die sowohl gegen ein Computervirus als auch gegen Hacker schützen. Das jeweilige Betriebssystem sollte möglichst auf dem aktuellen Stand sein. Außerdem gibt es Software zur Beobachtung und Überwachung möglicher Angriffe. Eine wirksame Schutzmaßnahme ist die Verwendung unterschiedlicher Kennwörter für die verschiedenen Websites. Im Online-Banking werden zusätzliche Sicherheitsmaßnahmen eingesetzt, die mit geringen Kosten verbunden sind. Bei sensiblen Daten ist zu prüfen, welche Alternativen es zu Produkten der Firma Microsoft und Anbietern wie Google gibt.
- Scamming, oder auch „Prince Scam“ genannt, ist keine neue Masche, sondern war schon Ende der 1990er Jahre eine verbreitete Strategie von Betrügern. Bei diesem Vorgehen versendet der Täter eine E-Mail an zahlreiche Empfänger und behauptet, er sei Mitglied eines Königshauses aus einem anderen Land. Meist wurde in der Anfangszeit Nigeria genannt, woher auch Bezeichnungen wie Nigeria-Connection stammen. Inzwischen werden aber auch viele andere Länder wie Russland oder Kanada genannt. Der vermeintlich wohlhabende Absender der Mail gibt vor, jemanden für die Verwaltung seines Vermögens oder das einer verstorbenen Person zu suchen und verspricht für die Hilfe eine hohe Belohnung. Nachdem der Empfänger darauf geantwortet hat, wird die Kommunikation weitergeführt und irgendwann wird um die Überweisung einer gewissen Geldsumme auf ein Bankkonto im Ausland gebeten. Oft wird hierfür der Vorwand genutzt, dies als Zeichen des guten Willens zu erfragen oder es sei eine Voraussetzung für die eigene Transaktion. Ist das Geld seinen Opfers auf dem angegebenen Konto gutgeschrieben, verschwindet der Betrüger, ist nicht mehr zu erreichen, und das Konto wurde aufgelöst. Eine Variante ist die Angabe eines großzügigen, wohlhabenden Spenders oder einer internationalen Organisation. Trotz der Bekanntheit dieser Masche fallen leider noch immer viele Menschen darauf herein.
- Wie Sie sich schützen können: Lassen Sie sich niemals auf Geschäfte mit fremden Personen ein! Besonders wenn Ihnen eine größere Geldsumme versprochen wird, ist dies höchstwahrscheinlich ein versuchter Betrug.
2 Weblinks
3 Andere Lexika
Wikipedia kennt dieses Lemma (Internetkriminalität - Beispiele und Tipps) vermutlich nicht.
Diesen Artikel melden!
Verletzt dieser Artikel deine Urheber- oder Persönlichkeitsrechte?
Hast du einen Löschwunsch oder ein anderes Anliegen? Dann nutze bitte unser Kontaktformular
PlusPedia Impressum
Bitte Beachte:
Sämtliche Aussagen auf dieser Seite sind ohne Gewähr.
Für die Richtigkeit der Aussagen übernimmt die Betreiberin keine Verantwortung.
Nach Kenntnissnahme von Fehlern und Rechtsverstößens ist die Betreiberin selbstverständlich bereit,
diese zu beheben.
Verantwortlich für jede einzelne Aussage ist der jeweilige Erstautor dieser Aussage.
Mit dem Ergänzen und Weiterschreiben eines Artikels durch einen anderen Autor
werden die vorhergehenden Aussagen und Inhalte nicht zu eigenen.
Die Weiternutzung und Glaubhaftigkeit der Inhalte ist selbst gegenzurecherchieren.