Cyberbetrüger auf Datenfang
Mit kreativen Maschen erbeuten Anrufer private Daten
Sobald virtuelle Einbrecher mit ihren Tricks Macht über den Computer gewonnen haben, nutzen sie dies für ihre Zwecke – und beuten ihre Opfer dabei gnadenlos aus.
Stuttgart „Hier spricht die Firma Microsoft, wir rufen aus dem Silicon Valley an. Es herrscht höchste Gefahr: Ihr Computer wurde gehackt. Folgen Sie zur Lösung des Problems umgehend meinen Befehlen.“ Die Stimme ist Egon bekannt. Der pensionierte Bankkaufmann telefoniert beinahe jeden Tag mit dem vermeintlichen Microsoft-Mitarbeiter aus den USA. Immer kurz vor dem Mittagessen klingelt das Telefon. Der Anrufer warnt in gebrochenem Englisch vor Angreifern und Viren auf dem Rechner. Egon versteht kaum etwas und schnauzt ins Telefon: Er habe das dumme Geschwätz satt. Noch ein Anruf, und er alarmiere die Polizei.
Es ist immer das gleiche Gespräch, immer der gleiche Gesprächspartner, aber jedes Mal eine andere Telefonnummer. Wer ist der Mann, und was verbirgt sich hinter den Warnungen? Die jüngsten Angriffe auf die privaten Accounts von Hunderten Politikern, Journalisten und Künstlern haben gezeigt, wie leicht persönliche Daten in die falschen Hände geraten können – und geben Anlass zu besonderer Skepsis.
Als das Telefon an einem anderen Mittag erneut klingelt, ist nicht Egon am Apparat, sondern eine Reporterin. Der Mann stellt sich auf Nachfrage als „Peter Parker“ vor – derselbe Name, den auch der Superheld Spider-Man in den Marvel-Comics trägt. Jegliche Zweifel an seiner Aufrichtigkeit kämpft der Anrufer nieder, indem er mehrmals die richtige IP-Adresse des Rechners und die zugehörige Nummer des Haustelefons in den Hörer diktiert. Er mahnt: „Es ist Ihre Pflicht, die Viren zu bekämpfen. Sie riskieren sonst einen Angriff auf das gesamte Microsoft- Netzwerk. Fahren Sie Ihren Computer hoch, und folgen Sie meinen Anweisungen.“
Er gibt die Tastenkombination [Windows] [R] sowie den Befehl „eventvwr.exe“ durch. Das Ereignisprotokoll des Computers öffnet sich, und 6322 Warnhinweise fliegen über den Bildschirm. Der Anrufer ist alarmiert und drängt zum sofortigen Download einer Sicherheitssoftware. Die Ausrede, man rufe am Folgetag zurück, beantwortet er knapp: „Ich hab keine Zeit, an mein Telefon zu gehen. Ich melde mich wieder bei dir, bis dahin erzähle niemandem von dem Anruf! Die Angelegenheit ist streng geheim.“ Deshalb könne er auch keinen deutschen Windows-Mitarbeiter zur persönlichen Beratung schicken. Eine E-Mail mit Sicherheitsmaßnahmen sende er aus Datenschutzgründen nicht. Aufgelegt.
Was wäre passiert, wenn unsere Reporterin die Software installiert hätte? Ein Anruf bei Tim Frenzl von der Abteilung für Cybercrime beim Landeskriminalamt (LKA) Baden-Württemberg. Die schleierhaften Anrufe kommentiert Frenzl abgeklärt: „Ein Dauerbrenner. Der typische Microsoft-Mitarbeiter-Fall. Die Betrugsmasche ist weltweit bekannt und seit einigen Jahren im Umlauf.“ Bei der Polizei Baden-Württemberg gingen im vergangenen Jahr über tausend Beschwerden ein. Und die Zahl der Betroffenen steigt: Die Menschen gehorchen den Tätern aus Naivität, Neugierde und Angst – Gefühlsregungen, die die Anrufer durch eine manipulative Gesprächsführung bewusst provozieren. Indem sie Vertrauen aufbauen, hoffen die Täter, an private Informationen zu gelangen. „Social Engineering“ heißt diese Taktik.
Wenn dann auf einmal tatsächlich Tausende Warnhinweise auf dem Computerbildschirm erscheinen, macht das Angst. Und es rechtfertigt das vehemente Drängen des Anrufers. Dabei ist die Anzeige solcher Warnhinweise ein billiger Trick, erklärt Cybercrime-Spezialist Tim Frenzl. Das Ereignisprotokoll des Computers zeige gängige Systemprozesse oder beispielsweise fehlerhafte Druckbefehle an. Der Experte vermutet: Der falsche Microsoft-Mitarbeiter wollte durch diese Masche vermutlich die Installation eines Fernwartungstools erzwingen. Mit solch einer eigentlich legalen Problembehebungssoftware können Betrüger die Steuerung eines Computers übernehmen – und unter einem simplen Vorwand die Kontodaten ihrer Opfer ergaunern. Dann heißt es zum Beispiel: „Unser Service kostet dreißig Dollar. Bevor ich mit der Reinigung Ihres Systems beginne, müssen Sie den Betrag auf unser Konto überweisen.“ Bei der Transaktion können die Täter die Eingabe der Kontonummer und der PIN beobachten.
Nach rückläufigen Fallzahlen im Bereich Cybercrime in den vergangenen zwei Jahren spricht das LKA für 2018 von einem Anstieg der Zahlen. Das Social Engineering verbunden mit der Manipulation digitaler Systeme sei dabei eine „brisante kriminelle Betrugsmasche“. Dazu zählt neben den Telefonanrufen auch der Versand vertraulicher E-Mails. Die Täter wählen die Empfänger gezielt aus, fragen nach persönlichen Daten oder versenden gefährliche Anhänge. Andere kopieren die Social-Media-Profile ihrer Opfer und schreiben über Facebook Nachrichten an deren Freunde.
„Wenn eine Betrugsmasche über mehrere Jahre läuft und die Bevölkerung ausreichend gewarnt ist, nehmen die Angriffe ab“, sagt Frenzl. Doch die Täter denken sich fortlaufend neue Schwindelmanöver aus, das macht das Eindämmen des Betrugs schwer. Dazu kommt: Anrufe und Spams werden oft nicht gemeldet, wenn kein direkter Schaden entsteht. Viele Betroffene schämen sich auch für ihre Leichtgläubigkeit und reden nicht über den Betrug. Besonders bei einer neuen Betrugsmasche – dem sogenannten Sextortion – wird das Schamgefühl der Betrugsopfer ausgenutzt. Dabei behaupten Täter, sie hätten den Adressaten beim Surfen auf Pornoseiten beobachtet – und erpressen so Lösegeld.
Egon hat den vermeintlichen Microsoft-Anrufer gemeldet. Anzeigen kann er ihn nicht: Penetrante Anrufe ohne nachweislichen Schaden gelten nicht als Betrug. Internetanrufe mit ständig wechselnder Nummer lassen sich außerdem kaum nachverfolgen. Der Rentner entstöpselt seither das Telefon um die Mittagszeit – oder er lässt seine Frau abheben. Mit ihr spricht der Angreifer nicht. Er versteht kein Schwäbisch.
Die Betrugsmasche mit Microsoft ist weltweit bekannt und seit einigen Jahren im Umlauf