Computerbetrug
Unter Computerbetrug im weitesten Sinne versteht man einerseits Manipulationen an Geldautomaten und Lesegeräten, aber auch Infektionen und Manipulationen am eigenen PC durch Viren und Trojaner, die anschließend eine manipulierte Überweisung zur Folge haben.
Durch die erstgenannten Manipulationen an Geldautomaten oder sonstigen Lesegeräten, das so genannte "Skimming" versuchen Kriminelle einerseits, Magnetstreifen von Kredit- und Debitkarten (EC-Karten) auszulesen und gleichzeitig, die PIN in Erfahrung zu bringen.
Dies kann auf 2 Arten erfolgen:
- Entweder wird eine Minikamera über oder neben der Tastatur installiert oder
- die Tastatur wurde durch eine täuschend echte Attrappe ersetzt.
Im letzteren Fall hilft das ansonsten sinnvolle Abdecken der eingebenden Hand durch die andere Hand nicht. Andererseits sind Fälle von manipulierten Tastaturen eher selten, da für die Täter oft zu aufwändig.
Das Auslesen der Karten erfolgt durch so genannte Vorsatzgeräte, die meistens vor dem Eingabeschlitz des Geldautomaten angebracht sind.
Diese Geräte sind mittlerweile so flach geworden, dass sie gar nicht weiter auffallen. Die Karte wird in diese Vorsatzgeräte eingegeben und gehen von dort weiter in den Geldautomaten. Die gewünschte Transaktion wird dann problemlos ausgeführt; der Kunde merkt überhaupt nicht, dass während des Einzugs der Karte in den Geldautomaten der Magnetstreifen ausgelesen wird.
Manipulationen am eigenen PC
Die andere Art des Computerbetruges betrifft Manipulationen am eigenen PC durch Vornahme oder Verfälschung von Transaktionen zu Lasten des Opfers.
Dies ist dann möglich, wenn dem Täter die PIN und TAN im Online-Banking bekannt werden.
Früher wurden dazu so genannte Phishing-Mails versandt, bei denen angeblich die Bank des Kunden diesen zur Nennung von PIN und mehrerer TANs aufforderte, um angeblich eine "Sicherheitsüberprüfung" oder Ähnliches vorzunehmen.
Heute fallen kaum noch Kunden auf diese Masche herein, so dass die Täter zu anderen Mitteln greifen. Hierbei kommen so genannte "Trojaner" ins Spiel, die sich jeder ohne aktuelle Virenscanner "einfangen" kann. Ist erst einmal ein Trojaner installiert, kann der Kriminelle im Hintergrund jede Tastatur- und Mauseingabe im Hintergrund mit verfolgen. Er weiß damit z.B. bald, welche Zugangs-PIN der Kunde benutzt, weil diese immer gleich bleibt.
Die TAN herauszufinden ist schon etwas schwieriger, aber durch die so genannte "man-in-the-middle-Methode" auch nicht unmöglich. Dabei wird dem Kunden vorgegaukelt, dass er sich auf der Seite seiner Bank befindet, während diese nur nachgebaut wurde. Gibt der Kunde einen Überweisungsauftrag auf dieser gefälschten Seite ein, wird dies in Echtzeit durch den Kriminellen auf der anderen Seite auf der echten Bankseite ebenfalls vorgenommen. Einziger Unterschied ist, dass der Täter einen anderen Überweisungsempfänger und vor allem einen wesentlich höheren Betrag eingibt. Was ihm zur Ausführung der gefälschten Überweisung noch fehlt, ist die TAN, bzw. die so genannte indizierte TAN (iTAN). Diese wird vom Institut jeweils und willkürlich vorgegeben. Diese Aufforderung erhält der Täter auf der richtigen Bankseite und gibt diese als Vorgabe an das Opfer, der sich auf der gefälschten Seite befindet, weiter. Der Kunde gibt dann die bis dato nur ihm bekannte, richtige TAN auf der gefälschten Seite ein, so dass der Kriminelle diese eingegebene TAN nur abzulesen und für seine manipulierte Überweisung eingeben muss.
Das Opfer merkt den Betrug erst bei einem Blick auf den nächsten Kontoauszug.
Handlungsempfehlung:
Um nicht auf gefälschte Seiten gelenkt zu werden, sollte - auch wenn es umständlich ist - immer manuell die Bankadresse im Browser eingegeben werden.
Bei der Eingabe der PIN am Geldautomaten oder an sonstigen Eingabegeräten immer die eingebende Hand mit der anderen Hand abdecken.
Zurück zur Übersichtsseite Privatpersonen | |
zurück zur Startseite | |
Stand: 24.07.2010 |