Betrug im Internet: Rechtzeitig erkennen und verhindern

Slides:



Advertisements
Ähnliche Präsentationen
.
Advertisements

Surfen im Internet.
Mit dem Computer kann man ganz toll präsentieren
Passwörter.
Gefährdung durch Viren
Sicher durchs Internet
Welche Vor-/Nachteile hat die Bestellung über das Web?
Automatische Übersetzungen mit Google
ECDL M8 IT - Security.
Präsentation Trojaner
..-Nutzen..-Gefahren..-Zahlungsmöglichkeiten..-Rückgaberecht..
Eine Spritztour durch das Web
Wie nutzt man das Internet sicher?. Verschicken von s Attachments nur, wenn notwendig Text nicht nur in die angehängte Datei Nur dann HTML-Mails,
Ein Kessel Buntes Tipps & Tricks fürs digitale Chaos.
By James Collison Der Brief im Internet s senden und empfangen w w w. s a f e r i n t e r n e t. a t.
_Facetie.jpg Money, Money, Money Bankgeschäfte im Internet erledigen w w w. s a f e r i n t e r n e t. a.
Tauschbörsen (FILE-SHARING-NETZWERKE)
SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpamSpamSpamSpamSpamSpam.
Kostenlose Alternative zu Microsoft Office
Elektronische Kontoführung
Sicherheit im Internet
Sicherheit im Internet& Datenschutz
Microsoft® Office® 2010-Schulung
News Aktuelles aus Politik, Wirtschaft und Recht09/2008 © Verlag Fuchs AG E-Banking 1.Zu welchen Finanzinstituten hatten die Opfer Bankverbindungen? Fragen/Aufgaben.
Hacker-Angriff 1. Lückentext
DIE TROJANER Benjamin Leu & Joel Dietschi.
Phishing.
Die Welt der Informatik
Hilfe Dokumente.
Von Sven Heise. Allgemeines der Die harten Fakten – Wer bietet was? Spezifisch GMX Spezifisch WEB Spezifisch Googl Fazit von Sven Heise.
11 PHISHING
Formatvorlage des Untertitelmasters durch Klicken bearbeiten PHISHING.
Gefahren IM Internet von KROJER Marie Theres.
Copyright 2006 by Worldsoft AG / Realisation durch rsu-webdesign Zusammenspiel CMS-Shop und ECMS Der folgende Vortrag soll Ihnen das Zusammenspiel von.
Wie Sie per zu einem Ausbildungsplatz kommen!
,Spam und Datenschutz im Internet
6. Februar 2008Autor: Walter Leuenberger Computeria Urdorf Treff vom 6. Februar 2008 Einkaufen im Internet.
AUGE e.V. - Der Verein der Computeranwender Nepper, Schlepper, Surferfänger Auf was man beim Surfen im www achten sollte, um Risiken und Nebenwirkungen.
Mit einem Mausklick geht’s weiter
Bezeichnet unaufgeforderte zugesandte s.  Spam, der unaufgeforderte massenspeicher Versand von elektronischen Nachrichten.
CybercrimeCybercrime STRAFEN PORNOGRAFIE NATIONALSOZIALISTISCHE WIEDERBETÄTIGUNG ONLINE-BETRUG PHISHING VIRENPROGRAMME HACKING.
PC-Sicherheit Generationen Netz Müllheim
Arten von Hacker und Virenangriffen
Schutz vor Viren und Würmern Von David und Michael.
Soziale Netzwerke Dein Vorname Zuname.
Passwortsicherheit Tim S, Nils B und Felix R..
Pädagogisches Zentrum PZ.BS ICT Medien Phishing Mails.
Präsentation mit dem Computer
Gefahrenquellen für Betriebe
Smartphones und Apps –Spione in der Hosentasche
Basiswissen Web-Business
Anweisungen zum Ausfüllen der Online-Formulare der Gemeinde Leifers
Digital Divide Digitalisierung der Gesellschaft
Bezahlung mit Bezahlen wo man will. Auf allen Geräten, ob zu Hause am Computer oder unterwegs per Smartphone.
Bezahlmöglichkeiten im Online-Shop
Cloud Computing.
DIE TROJANER Benjamin Leu & Joel Dietschi.
Eine Produktion von der Firma Presentations GmbH
Eine Einführung für Eltern
Informationssicherheit und Reisesicherheit
Genauso einfach wie die erste Kontaktaufnahme…
Smartphones und Apps –Spione in der Hosentasche
Online-Kurs »Basiswissen Fairer Handel« auf der Lernplattform OpenOLAT
"Meine Daten gehören mir"
Sicherheit & Zertifizierung von: Lena Barckhan
Wie bewerbe ich mich über diniLehr.ch?
 Präsentation transkript:

Betrug im Internet: Rechtzeitig erkennen und verhindern

Überblick Ausgangslage Betrügerischer Verkauf im Internet Schadsoftware Phishing Antworten & Hilfe

Digitalisierung des Alltags Internet ursprünglich passiv genutzt Mitte 2000er Jahre: Web 2.0 („Mitmach-Web“) Online-Shopping, Bankgeschäfte, Soziale Netzwerke u.v.m. Zunehmende Datenmenge (Fotos, Videos, Bankinformationen, Zugangscodes, Kontakte…) Neues Verhältnis Privatperson – Unternehmen Attraktives Umfeld für Kriminelle! Suchmaschine zu Beginn des Internet

Internetkriminalität Phishing, Betrug, Cybermobbing Kinderpornographie, Propaganda Verbreitung von Schadsoftware Hacking, Datendiebstahl Erpressung, Anbahnung von Geldwäscherei u.v.m. Privatpersonen, Unternehmen, Behörden Opfer

Organisierter Internet-Betrug professionelle Strukturen Arbeitsteilung zahlreiche Beschäftigte internationale Dimension

Verlängerter Arm, Programmierer Anführer Verlängerter Arm, Programmierer Geldboten, Geldboten, Geldboten

Deep Web / Darknet Legale und illegale Inhalte („Darknet“) Von Suchmaschinen nicht erfasst Zugang mit speziellen Programmen Kommunikation verschlüsselt Umschlagplatz für Kriminelle Cyber-Kriminelle nutzen das Deep-Web, damit sie anonym agieren und sich untereinander austauschen können. Aber auch für Menschen in totalitären politischen Systemen ist es eine Möglichkeit, das Internet ohne Verfolgung zu nutzen.

Untergrund-Foren Trojaner, Schadsoftware, Viren im Angebot Angebotene Leistungen: Zugang zu Computern, Passwörtern, Listen gestohlener E-Mail-Adressen, Kreditkartendaten, Überweisungen von gestohlenen Bankkonten u.v.m. Kaufpreis: ab 1 Cent, häufig bezahlbar in Bitcoin Im Deep Web gibt es Untergrund-Foren/Marktplätze, die mit Cybercrime-Waren handeln (z.B. Waffen, Drogen)

Was sind Bitcoin? digitale Währung Erwerb bei Ausgabestellen 1 Bitcoin : ca. 8.000 Euro (Ende April 2018, sehr schwankend) in virtueller Geldbörse hinterlegt Zahlungen dezentral über Computer abgewickelt Kryptographischer Schlüssel Eigentumsnachweis sog. Blockchain verzeichnet Geldflüsse

Unsichtbare Täter Kriminelle hinterlassen kaum Datenspuren erfundene Online-Shops, Transaktionen erscheinen seriös illegal erworbenes Geld reingewaschen keine Tatorte und Zeugen grenzenlos

Kriminalstatistik Quelle: Bundeskriminalamt Österreich - Cybercrime 2016, 11.

Betrügerischer Verkauf im Internet

Fake-Shops trotz Bezahlung, keine Lieferung der Ware professionell gestaltet günstige Preise Vorabüberweisung / Bargeldtransferdienst bis zur Bezahlung: Kundenkontakt ab Bezahlung: Keine Reaktion

Fallbeispiel

Beispiel für einen Fake-Shop, er sieht auf den ersten Blick seriös aus

1. Schritt: Internet-Recherche Bevor Konsument/innen bei einem unbekannten Online-Shop einkaufen, ist es sinnvoll, dass sie sich über Meinungen von anderen zu dem Händler informieren. Finden sie überwiegend negative oder keine Einträge zu dem Anbieter, ist es am besten, wenn sie woanders einkaufen. Andernfalls gehen sie das hohe Risiko ein, dass sie als erstes schlechte Erfahrungen mit dem Online-Shop machen müssen.

Fake-Shops locken Kunden mit günstigen Preisen an Fake-Shops locken Kunden mit günstigen Preisen an. Aus diesem Grund können Sie kriminelle Anbieter mithilfe eines Preisvergleichs auf Websites, wie zum Beispiel geizhals.at oder idealo.at, erkennen.

2. Schritt: Preisvergleich Ein hoher Preisunterschied ist verdächtig. Das ist hier der Fall.

3. Schritt: Zahlungsmöglichkeiten überprüfen Betrüger verlangen von Kunden ausschließlich eine Bezahlung im Voraus. Das gilt auch in Fällen, in denen sie vorgeben, andere Zahlungsmittel zu akzeptieren. Auf der Website heißt es beispielsweise, dass der Shop eine Bezahlung mit Kreditkarte oder eine Direktüberweisung akzeptiert. Im Rahmen der Bestellung gibt es jedoch keine Auswahlmöglichkeit mehr und es ist nur eine Bezahlung im Voraus möglich. Das ist ein Hinweis auf einen Fake-Shop.

Sie sind in die Falle getappt Sofort Bank kontaktieren und die Überweisung stoppen Geldinstitut der Betrüger informieren Strafanzeige erstatten Fake-Shop melden

Erklärvideo Fake-Shops https://www.watchlist- internet.at/news/fake-shops-im- internet-video-erklaert/ https://www.youtube.com/watch? v=PjoW5Cmim8k Video direkt in der Präsentation durch Klick auf das Bild starten oder Alternativlinks verwenden

Zusammenfassung www.watchlist-internet.at/fake-shops

Tipp: Liste betrügerischer Online-Shops! www.watchlist-internet.at/fake-shops/liste-betruegerischer-online-shops

Schadsoftware

Schadsoftware Schädliches Programm Schleust sich auf fremden PC ein Verbreitet sich im Hintergrund Übernimmt Kontrolle Beschädigt Computer, Smartphones, Software usw. Daten- und Identitätsdiebstahl

Fallbeispiel

Eine E-Mail, mit der Schadsoftware verbreitet wird.

Absender in Wahrheit (joerg.brunecke) Empfänger erkennen sofort an der E-Mailadresse, dass sie nicht von DHL stammt.

Die beigefügte PDF-Datei zeigt Auffälligkeiten: Unpersönliche Anrede, Text auf Englisch (11. May), Link auf eine fremde Website. Wie ist der Link überprüfbar? Mit Computer-Maus drüber fahren, Dialogfenster erscheint. Es zeigt an, welche Website aufgerufen wird.

Kein DHL-Bezug Link aus PDF-Datei führt auf fremde Website. Es startet ein Dateidownload. Die ZIP-Datei verbirgt Schadsoftware. Weitere verdächtige Dateiendungen, an denen Schadsoftware erkennbar ist: RAR, Exe, APK, JS, Docx, Doc

Trojan.Win32.Generic Nutzt Sicherheitslücke aus Ermöglicht Kriminellen Zugriff auf Computer Nimmt Einstellungsänderungen vor Führt sich aus, wenn der PC genutzt wird Kanal zu Kriminellen, erhält Befehle von außen Schadsoftware aus ZIP-Datei ist Trojaner

Fallbeispiel

E-Mailadresse verdächtig, Betreff fehlerhaft, Rechnung unpersönlich (keine Anrede, keine Kunden- oder Rechnungsnummer), mit Computer-Maus über den Link „Ansicht einer Rechnung“ fahren zeigt in Dialogfenster an, dass sich bei einem Klick eine fremde Website öffnen würde.

Website gehört nicht zu a1 Website gehört nicht zu a1.net, in Adressleiste erkennbar – echte Domain schwarz hervorgehoben: a1-tracking.net

ZIP-Datei verbirgt JS (JavaScript-Befehl) ZIP-Datei verbirgt JS (JavaScript-Befehl). Nimmt Veränderungen am Betriebssystem vor.

Aufgabe

E-Mailadresse, Anrede, Dateianhang verdächtig

Trojan.GenericKD befällt Festplatten führt sich selbst aus schließt Computer an ein (illegales) Netzwerk an verbreitet sich Befehle von außen Schadsoftware verbirgt Trojaner

Aufgabe

E-Mailadresse, unpersönliche Anrede verdächtig, mit Computer-Maus über den Link fahren zeigt in Dialogfenster an, dass sich bei einem Klick eine fremde Website öffnen würde.

Vorsichtsmaßnahmen Keine unbekannten Dateien öffnen / ausführen / installieren! Auf Dateiendungen achten Antivirenprogramm nutzen Betriebssystem und Programme aktualisieren Administrator- und Benutzer-Konto anlegen Wichtige Dateien auf externer Festplatte sichern

Sie wurden Opfer PC vom Strom / Netzwerk trennen Wenn möglich: Antivirenprogramm aktualisieren Scan durchführen; nach einigen Tagen wiederholen Sobald Computer von Schadsoftware befreit: sämtliche Passwörter ändern Bei Bedarf: externe Hilfe heranziehen

Erklärvideo Gefälschte Rechnungen https://www.watchlist- internet.at/news/erklaervideo- informiert-ueber-gefaelschte- rechnungen/ https://www.youtube.com/watch? v=UFt2M9Pz3M8 Video direkt in der Präsentation durch Klick auf das Bild starten oder Alternativlinks verwenden

Zusammenfassung www.watchlist-internet.at/gefaelschte-rechnungen

Phishing

Phishing Phishing = password + fishing Datendiebstahl (Bank-, Zugangsinformationen ...) Fünf Prozent aller Empfänger werden Opfer Gewonnene Informationen werden verkauft oder genutzt, um Geld zu stehlen

Fallbeispiel

Absender: (Sparkasse <netBanking@info Absender: (Sparkasse <netBanking@info.at>) Betreff: Datenschutz Sehr geehrter netbanking-Kunde, Sehr geehrte netbanking-Kundin, ----------------------------------------------------------------------------------------------------------------------------------- Derzeit sind Schadenprogramme (trojaner) im Umlauf, die ähnliche Seiten darstellen. Die sich nach der Instalation Ihrer Bankdaten bereichern, und somit Sie und Ihr Geld nicht mehr sicher sind. Man wird Ihnen nach dem Login erklären wollen, dass ,eine neue, verbesserte Online-Banking -Schutzanlage" in der Bank implementiert wird. Diese Seiten stammen nicht vom netbanking der Ersten Bank und Sparkasse, sondernwerden durch ein Schaden programm erzeugt. Um solchen konfrontierungen vorzubeugen,bitten wir Sie folgenden link https://netbanking.sparkasse.at zu wählen und Komplettierung Ihrer Daten. Um festzustellen ob sie nicht schon Opfer dieses Betrugs sind. Sparkasse Österreich SA Verdächtige Elemente der Phishingmail sind farblich markiert: E-Mailadresse, Anrede, fehlerhafter Text, verdächtiger Link (durch mit Computer-Maus drüberfahren erkennbar)

falsche Domain: clusterbeheer.nl kein https:// Link führt auf fremde Website, sie ist unsicher und nicht verschlüsselt.

Kunden sollen persönliche Daten bekannt geben.

richtige Domain! Nach vollendetem Datendiebstahl kommt es zu einer Weiterleitung auf die richtige Bank-Website

Woran erkennbar? Banken fragen per E-Mail nie nach sensiblen Daten! Falsche Behauptungen! Absender (@info.at anstatt @unternehmen.at) Empfänger nicht direkt angesprochen; allgemein gehalten (Sehr geehrter netbanking-Kunde) Fehler im Text (Die sich nach der Instalation Ihrer Bankdaten bereichern)

Woran erkennbar? Link führt auf musterseite.at; Domainname in der Url-Leiste immer schwarz hervorgehoben, zB. www.sparkasse.musterseite.at keine sichere Verbindung (kein https://)

Aufgabe

Schwieriges Beispiel. Nur über den Link in der E-Mail als Phishing zu erkennen.

Link führt auf fremde Website Link führt auf fremde Website. Website ist unverschlüsselt, darf bei Abfrage von Zugangsdaten niemals der Fall sein.

Aufgabe

Anrede und Link in E-Mail sind verdächtig

Gefälschte Banken-Website auf unbekannter Website, unbekannte Domain, kein https

Phishingsite fragt persönliche Daten ab.

Vorsichtsmaßnahmen niemals sensible Daten bekannt geben kritisch sein! E-Mails in SPAM-Order verschieben Im Zweifel: Hilfe holen

In die Phishingfalle getappt? Unternehmen kontaktieren Bankkonto, Kreditkarte etc. SOFORT sperren lassen Passwort ändern, gegebenenfalls Konto deaktivieren

Zusammenfassung www.watchlist-internet.at/phishing

Antworten und Hilfe

E-Mail-Konto schützen E-Mailkonten für den Alltag unerlässlich Postfach enthält wichtige Dokumente Verlust des Zugangs führt zu Problemen Kriminelle haben Zugriff auf sensible Unterlagen Können Konto für Verbrechen missbrauchen

E-Mail-Konto schützen Wichtige Dokumente und Kontakte extern abspeichern Gültige Alternativadresse bekannt geben Mit echten Daten anmelden (um nachweisen zu können, dass das Konto Ihnen gehört) Sicherheitsfrage richtig beantworten Sicheres Passwort verwenden! Zwei-Wege-Authentifizierung nutzen

Sichere Passwörter Ich wohne seit 78 in Wien! Iws78iW! Anforderungen: Mind. 8 Zeichen Buchstaben (Groß- und Kleinschreibung), Ziffern, Sonderzeichen Wie merken? Ihr Passwort geht NIEMANDEN etwas an! Regelmäßig wechseln Ich wohne seit 78 in Wien! Iws78iW!

Tipps & Hilfe Watchlist Internet www.watchlist-internet.at Informationen über aktuelle Bedrohungen Wöchentlicher Newsletter

Vielen Dank! www.watchlist-internet.at