• Fachanwälte für Gesellschaftsrecht, Erbrecht und Steuerrecht

    Tech Support Scam


    Betrugswarnung vor Fake Microsoft Support oder falschen Warnhinweisen


    Betrüger zocken mal per Telefon, als falsche Microsoft-Supporter, mal durch falsche Warnhinweise am Computer ahnungslose Nutzer ab. Wir informieren in diesem Beitrag, wie die Maschen des Tech-Support-Scams funktionieren und wie man dagegen tun.  


    ▶ Video abspielen
    Mehr erfahren ⟶

Inhaltsverzeichnis
Themenübersicht

Der Tech-Support-Betrug auf einen Blick

Unterschiedliche Betrugsmethoden mit immer gleichem Ziel

Auszüge eines echten Betrugsanrufs

Betrugsanalyse aus technisch-kriminalistischer Sicht

Betrugsanalyse aus psychologisch-kriminalistischer Sicht

So wehrt man sich bei Betrug durch falschen Microsoft Support

Glossar zum Telefonbetrug und Warnhinweisbetrug

Benötigen Sie Hilfe vom Anwalt nach Tech-Support-Betrug? Wir sind gerne für Sie da!

Wir sind auch im Notfall gerne für Sie da:

+49 (0)30 863 222
kontakt@georgepartner.de

Sprechen Sie mit uns!

Der Tech-Support-Betrug auf einen Blick ​ 

  • Es beginnt mit einem Anruf oder einem Warnhinweis am Computer
    Mit angeblichen Anrufen vom Microsoft-Support oder gefälschten Warnhinweisen versuchen Betrüger, ahnungslose Nutzer davon zu überzeugen, dass deren Computer von Viren befallen sind und bieten dabei gleichzeitig die Lösung des vermeintlichen Problems an.

  • Die Betrugsopfer helfen meistens unbewusst mit
    Häufig, mit unbewusster Hilfe der ahnungslosen Betrugsopfer selber, greifen die Betrüger über herkömmliche Fernwartungssoftware auf die Computer ihrer Opfer zu.

  • Ziel des Betrugs ist in den meisten Fällen eine Gebühr zu kassieren
    Dabei wird entweder gegen Zahlung einer Gebühr ein gar nicht vorhandenes IT-Sicherheitsproblem angeblich von den betrügerischen Supportern behoben oder durch den Fernzugriffskanal und anderen Methoden Schadsoftware (Trojaner, Verschlüsselungssoftware etc.) installiert.  


Abzocke durch falschen Microsoft-Support 

Tech Support Scam
Unterschiedliche Betrugsmethoden mit immer gleichem Ziel


Die zwei gängigsten Betrugsmethoden sind der falsche Anruf vom angeblichen Supportmitarbeiter oder der eingeblendete falsche Warnhinweis am Computer. 

Von der Tech-Support-Betrugsmasche, eine Form des Tele-Betrugs, sind sowohl Privatpersonen wie auch Unternehmensnutzer betroffen, wobei die Schadenszahl besonders bei kleinen und mittelständischen Unternehmen unserer Erfahrung nach höher liegt. Besonders häufig kommen dabei folgende zwei Betrugsmethoden zum Einsatz.

Haben Sie Fragen? 
Kontaktieren Sie uns!

Jetzt kontaktieren!

Variante 1
Betrug mittels Fake-Anruf vom angeblichen Microsoft-Support

Das Telefon klingelt mit einer unbekannten Deutschen Rufnummer, wenn man rangeht, ist für einen kurzen Moment Stille. Sodann meldet sich eine meistens männliche Person; auf Deutsch, mit englisch-indischem Dialekt. In der Regel erstmal auf Deutsch, sprechen einen die Telefonbetrüger an. Dabei folgen sie stets ihrem Call-Agent-Skript in Deutsch und beten dabei die immer gleichen Sätze runter. Tatsächlich sprechen die Telefonbetrüger gar kein Deutsch und lesen nur den Text in ihrer Sprache phonetisch ab. So kommt beim angerufenen Opfer aber ein Deutsch mit ausländisch-englischem Dialekt an.

Variante 2
Betrug mittels Fake-Warnhinweis am Computer wegen angeblicher Sicherheitsprobleme

Anders als beim Anruf durch Betrüger, sollen die Opfer mit den Fake-Warnhinweisen, die plötzlich nach dem Besuch einer Webseite oder der Installation einer App auf ihrem Bildschirm erscheinen, dazu gebracht werden, die Betrüger selber anzurufen. Anschließend passiert, was beim Fake-Supportanruf bereits beschrieben wurde oder die Opfer werden auf Links geleitet, über die Schadsoftware unbemerkt auf dem Computer der Opfer installiert wird. Alternativ werden die Betrugsopfer über die Warnhinweise automatisiert angeleitet, bestimmte Handlungen an ihrem Computer auszuführen, welche den Betrügern Kontrolle über den Computer ihrer Opfer ermöglicht.

Auszüge eines echten Betrugsanrufs

Zwecks einfacher Übersicht, wurde nachstehend der gesprochene Text des Telefonbetrügers in original Reihenfolge aufgelistet. 

 Original Dialogtexte TelefonbetrügerDialogphase
"Ich heisse Paul Affleck, ich rufe Sie vom Microsoft Support an. Sie haben einen Computer, richtig?"  Einstiegsphase
"So Sir, Sie sprechen ein wenig 'english', richtig?" Bestätigungs- und Ablenkungsphase
"We are receiving some error- and notification messages from your computer with your ID number in our Microsoft secured server. That is the reason we are giving you this call today. OK?" Stressphase
"Ihr Computer ist nicht sicher in 'the moment'. Wir erhalten Fehler und Warnungen. Sie verstehen?" Stressphase
"Ihre Computer heruntergeladen, Hackingdaten von Internet. Ihr Computer ist gehackt. Sie verstehen online Hacker, richtig?" Druckphase
"Online Hacker missbrauchen ihre personalität Daten in the kriminale Aktivität." Druckphase
"Ich würde helfen, die Sicherheit machen für Ihre Computer. OK?" Lösungsphase
"I will help you to display the error and warning messages on your computer and to secure your computer." OK Sir? Lösungsphase
"Is your computer on in the moment?" Handlungsphase
"So Sir, you just concentrate on your keyboard." Handlungsphase
"Left hand side, left bottom corner, do you see the 'Strg' Key? Beside this key wich key do you see?"
 Handlungsphase
"So Sir, you press the Windows key with the one finger and hold it, ok? And with the help o another finger you press the key letter 'R'. 'R' wie Romeo, 'R' wie Richard." Handlungsphase

Einfache Tastenkombination, große Folgen: 

Durch die Eingabe der Windows Tastenkombination, "Windows-Taste" und der Buchstabe "R" öffnet sich das "Ausführen Dialog-Fenster". Als nächstes wird man aufgefordert einen "Ausführen-Befehl" in der Dialogzeile einzugeben und durch Drücken der Enter-Taste auszuführen. Es öffnen sich weitere Fenster und der Telefonbetrug ist schon fast gelungen..

Die Betrugsanalyse aus technisch-kriminalistischer Sicht


Betrüger setzten falsche Absenderkennung mit Hilfe der 'CLIP no screening' Funktion

Mit der Funktion 'CLIP no screeningwird von den Telefonbetrügern bei ihren kriminellen Anrufen eine falsche Absenderkennung gesetzt. Die Betrugsopfer glauben deshalb fälschlicherweise, tatsächlich von der angezeigten Rufnummer angerufen zu werden. Das CLIP-no-screening-Verfahren wurde ursprünglich entwickelt, damit unterschiedliche Nebenstellen einer Telefonanlage alle einheitlich mit einer gemeinsamen Absenderkennung rausrufen können. Weil viele Angerufene bei ausländischen Rufnummern seltener rangehen, werden von den Betrügern daher häufig landes- oder ortsspezifische Rufnummern aus dem Anrufgebiet ihrer Betrugsopfer genutzt. Spätere Rückrufe der Betrugsopfer laufen wegen der Verwendung falscher Rufnummern beinahe ausnahmslos ins Leere. Entweder gibt es die Rufnummer gar nicht oder es antworten ahnungslose Anschlussinhaber, die gar nicht verstehen, was man von ihnen will. Häufig, nach dem Zufallsprinzip, werden von den Betrügern beliebige Caller-ID's verwendet. Es können aber auch gezielte Anrufkennungen ausgewählter Teilnehmer als Absenderkennung gesetzt werden. Durch die automatische Anruferidentifizierung verschiedener moderner Smartphonebetriebssysteme erscheinen neuerdings auf dem Display die Unternehmensnamen hinter den Rufnummern, statt nur eine dem Anrufer unbekannte Rufnummer, egal ob diese vom Nutzer im Kontaktverzeichnis des Smartphones abgespeichert wurden oder nicht. Die Anzeige eines Namens statt nur einer unbekannten Rufnummer schafft beim Betrugsopfer zusätzlich Vertrauen und erhöht die Erfolgsquote der Betrüger. Wie einfach es ist, die eigene Absenderkennung zu manipulieren, ist vielen Nutzern nicht bekannt.


Dialer wählen die Betrugsopfer automatisch an

Mittels 'Dialern', einer Technologie aus dem Call-Center-Outbound-Bereich, werden die Betrugsziele automatisch vom Telefonsystem der Betrüger angerufen. Dialer sind in der Lage, nach vorgegebenen Wählverfahren selbständig Rufnummern zu wählen und so ausgehende Anrufe zu starten. Nimmt das Betrugsziel den Anruf entgegen, wird erst dann der Anruf mit einem Telefonbetrüger verbunden. Die kurze Stille am Anfang dieser Betrugsanrufe kommt also in dem Moment zustande, wo das angerufene Betrugsopfer vom Wählroboter mit einem Telefonbetrüger verbunden wird. Heutige Dialer sind in der Lage, zu erkennen, ob ein Mensch oder eine Maschine, also ein Anrufbeantworter oder ein IVR-System o. ä., antwortet. Stellt der Dialer keinen Menschen an der Gegenseite fest, wird der Anruf vom Anrufrobot automatisch wieder beendet.


Für den erfolgreichen Betrug kommt weitere Technik zum Einsatz

Zur Gelingung von Tech-Support-Scam-Betrügereien wird eine Internetverbindung des Betrugsopfers benötigt. Auf Seiten der Betrüger kommt im seltensten Fall Spezialsoftware zum Einsatz. In der Regel arbeiten diese mit handelsüblicher Fernwartungssoftware und herkömmlichen Windows Tastenbefehlen. Das Geld wird in der Regel auch nicht vom Computer der Opfer durch die Betrüger gestohlen, sondern vom Betrugsopfer ahnungslos an die Betrüger übermittelt. Besonders häufig kommen hier digitale Zahlungsmethoden zum Einsatz. Gewiefte Betrügerbanden greifen die Zahlungsdaten ihrer Betrugsopfer dabei gleich mit ab, um im Anschluss weiteres Geld zu transferieren.

Die Betrugsanalyse aus psychologisch-kriminalistischer Sicht


Die Technical-Support-Betrugsmethoden folgen fast immer den gleichen Mustern

Bei alle diesen Arten von Betrugsvorgehen lässt sich beinahe immer das gleiche Muster erkennen: 1. Vertrauensaufbau durch eine gut gemeinte Warnung, mit der nur geholfe werden will. 2. Aufbau von Dramaturgie mittels entsprechender Wortwahl, mit dem Ziel vom eigentlichen Betrug abzulenken und das Betrugsopfer über Angst unter Kontrolle zu halten,  um sogleich, bevor echte Panik aufkommen kann, die Lösung des Problems zu präsentieren. Einmal darauf eingelassen, erfährt das Opfer Schritt für Schritt Erfolg und Bestätigung und somit Befriedigung. Eine beliebtes "Produkt" aller professionell agierender Betrüger.


Betrüger Einmaleins: Bloss keine komplizierten Geschichten

Zum Einmaleins der Betrüger gehört, dass keine komplizierten Konstrukte aufgebaut werden. Daher erfolgt in einem Satz möglichst vertrauenswürdig und auf den Punkt gebracht, wer anruft. Entsprechend wird von nicht Deutsch sprechenden Betrügern gerne ein englischer Name verwendet. Ein deutscher Name, ohne perfektes Deutsch, würde bei vielen der angerufenen Betrugsziele sofort Verdacht erwecken. Von vielen wird ein ausländisch, jedoch nicht englisch klingender Name nicht als vertrauenswürdig empfunden, weshalb ein englischer Phantasiename häufig zum Einsatz kommt. Mittels einer bekannten und erklärbaren Marke, bei dieser Methode Microsoft, wird vom ersten Moment an versucht, Vertrauen herzustellen. Menschen neigen aufgrund ihrer natürlichen Veranlagung dazu, erstmal zu vertrauen. Hinzu kommt, dass viele sich über Ablenkung oder ein Gespräch freuen. So werden von den Betrugsopfern selber Tür und Tor geöffnet und die Betrüger haben innerhalb von Sekunden die erste Hürde genommen.


Betrüger beherrschen die Techniken der manipulativen Gesprächsführung

Gleich zu Beginn mit der Begrüßung und Identifikation wird ein Ablenksatz platziert. Dieser soll vom Betrugsopfer möglichst 'positiv' beantwortet werden. Der Telefonbetrüger hat so die Gesprächsführung, ähnlich wie es die Polizei bei einer Befragung stets verfolgt, und hat gleichzeitig ein erstes 'Ja' vom Betrugsziel erhalten, was in diesem so etwas wie ein 'Ja ich will'-Gefühl bestärkt. Gesprächskontrolle auf der einen und Vertrauen auf der anderen Seite sind hergestellt. Man könnte sagen, der Fuß der Betrüger ist in der Türe.


Betrüger arbeiten gezielt mit Angst und Unsicherheit

Als nächstes versuchen die Betrüger, ihr Betrugsopfer in ein für dieses ungewohntes oder unsicheres Gelände zu locken. Es folgt der Versuch, den Anruf ins Englische zu lenken und so dem Betrugsziel die Sicherheit in der eigenen Muttersprache zu nehmen und darüber hinaus eine Gemeinsamkeit aufzubauen, 'wir sind beide nicht englisch Muttersprachler'. Eine vertrauensbildende Augenhöhe wird hergestellt. Ein erstes 'Ja', nämlich ich habe einen Computer, wird vom Betrugsopfer unterbewusst als positiv empfunden. Es hat dadurch eine gestellte Aufgabe erfolgreich absolviert. Für viele setzt nun so etwas wie ein Schüler-Leistungskomplex ein. Man freut sich über das Erfolgsgefühl und möchte mehr davon.


Ausbau von Unbehagen und weitere Ablenkung

Nun wird es vermeintlich 'IT-fachlich', der Effekt mit dem fremden Gelände weiter ausgebaut, aber nur so kompliziert, dass sich beim Betrugsziel dennoch erfolgreich ein Bild entfalten kann. Der vermeintliche Microsoft-Support erhält, wie er behauptet, angeblich verschiedene Fehlermeldungen und Warnungen vom Computer des Betrugsopfers. Es wird gefragt, ob man das verstanden habe. Das nächste erfolgreiche 'Ja' wird abgeholt und somit die Gesprächsführung und die Kontrolle über die Situation durch die Telefonbetrüger gefestigt und das Betrugsopfer mit einem nächsten 'Ja' erfolgsbelohnt.


Angstmache mit gleichzeitigem Lösungsangebot

Nun wird die Sache bewusst etwas aufgebauscht und dadurch dramatisiert, Spannung kommt rein und durch die einsetzende Vorpanik alles vernebelt. Schlüsselworte wie "Hacker", "kriminell" usw. werden gezielt platziert. Bevor aber auch nur im Ansatz echte Panik beim Betrugsopfer aufkommt, wird das emotional an der Nase herumgeführte Betrugsopfer gleich zur vermeintlichen Lösung gelenkt.


Kontrolle der Betrugsopfer und der Situation durch den Betrüger

Das nächste Erfolgserlebnis für das Betrugsopfer stellt sich ein und der Betrüger kann sich der Kontrolle der Situation sicher sein, wenn das Betrugsopfer dem Betrüger brav folgend als nächste eine Windows-Tastenkombination eingibt und sich für die meisten Nutzer auf wundersame Weise Informationsfenster mit technischen Informationen zum Computer öffnen. Haben es die Betrüger erstmal soweit geschafft, das Betrugsopfer unter ihre Kontrolle zu bringen, gelingt es ihnen in der Regel, den Betrug ab hier zu vollenden.


Betrugsfolgen und deren Auswirkungen

Was als nächstes folgt, kann je nach weiterem Verlauf und Betrugsziel unterschiedlich weit gehen. Entweder werden dem Betrugsopfer tatsächlich normale Informations- und Warnmeldungen von dessen Computer vorgeführt und damit Probleme behauptet und eine Gebühr zwischen 50 und mehreren hundert Euro verlangt, um das angebliche Problem zu beheben. Geht das Betrugsopfer darauf ein, kann es ganz unkompliziert und bequem mit PayPal, Kreditkarte, Bitcoins etc. bezahlen. Um diesen Betrag ärmer, aber um das Erfolgsgefühl reicher, alle Anweisungen der Betrüger richtig und musterhaft befolgt zu haben, geht der Betrug zu Ende. Viele merken gar nicht, betrogen worden zu sein und wer es später dennoch merkt, ärgert sich, bis es nach ein paar Tagen oder Wochen irgendwo in der eigenen Lebensgeschichte verblasst. Schlimmer ergeht es denen, die auf Anweisung der Betrüger einen Fernzugang aktivieren und so den Betrügern selber Fernzugriff auf den eigenen Computer gewähren. Je nach Betrugsmasche werden nun von den Betrügern von ihrem Opfer persönliche Daten und Aktivitäten ausgespäht und kriminell verwendet. Alternativ werden die Daten auf dem Computer des Opfers verschlüsselt, um für das falsche Versprechen einer Datenfreigabe ein Lösegeld zu erpressen oder der Computer des Betrugsopfers fungiert ab sofort als Soldat einer Botnetz-Armee der Betrüger und weiteres mehr.

So wehrt man sich
bei Betrug durch falschen Microsoft Support

Lassen Sie sich von Drohungen niemals beeindrucken

Beenden Sie das Gespräch direkt, wenn Sie von Betrügern angerufen werden

Kommunizieren Sie nicht mit den Betrügern und rufen Sie keine Nummern an

Gewähren Sie Ihnen nicht bekannten Personen niemals Fernwartungszugriff auf Ihren Computer

Leisten Sie niemals Zahlungen für Support und geben Sie keine Zahlungsinformationen heraus

Laden Sie keine Software der Betrüger runter und deinstallieren Sie bereits heruntergeladene sofort

Sind Sie betroffen, melden Sie den Fall der Polizei

​Sie haben die Möglichkeit Tech-Support-Betrugsfälle direkt an Microsoft zu melden: 

Meldung an Microsoft ➔

Richtiges Verhalten bei Schadssoftware

Sollten Sie unerfreulicherweise von Schadsoftware betroffen sein, kann dies unterschiedliche Ausprägungen haben. Bei allen Formen gilt, den betroffenen Computer sofort vom lokalen Netzwerk und Internet zu trennen. Bringen Sie den Computer mit keinen anderen Computern oder Netzwerkgeräten in Verbindung. Wenden Sie sich für die nächsten Schritte an einen IT-Spezialisten oder Fachmann Ihre Vertrauens.

Benötigen Sie Hilfe vom Anwalt nach Tech-Support-Betrug? Wir sind gerne für Sie da!

Wir sind auch im Notfall gerne für Sie da:

+49 (0)30 863 222
kontakt@georgepartner.de

Sprechen Sie mit uns!

Tech Support Scam
Technisches Glossar zum Telefonbetrug und Warnhinweisbetrug


Im nachstehenden Glossar sind die wichtigsten technischen Begriffe erklärt: 

BotNetz

Botnet
Botnetze (Massenhafter Missbrauch von Computern über Fernsteuerung)

Botnetze sind Zusammenschluss vieler (oft mehrer tausend) Computer zu kriminellen Zwecken. Der Zusammenschluss erfolgt in der Regel ohne Wissen der Nutzer mittels Schadcode. Infizierte Rechner werden per C&C-Server (Comand and Control Server) ferngesteuert und so zu einem leistungsstarken Angriffswerkzeug zusammengeschaltet.


Das Wort "Botnet" setzt sich aus den beiden englischen Begriffen "robot" und "network" zusammen und bedeutet soviel wie "ein Netzwerk aus Robotern".


Botnetze werden häufig gezielt für Angriffe gegen Webseiten oder Onlinedienste eingesetzt. Durch DDoS-Angriffe (sog. Distributed Denial of Service Attacks) wird die Erreichbarkeit von Webseiten oder Onlinediensten eingeschränkt, indem die Rechner von Botnetzen gleichzeitig (meist mehrere tausend zeitgleich) eine bestimmte Webseite oder gezielt einen Dienst massenhaft aufrufen, so dass die Anfrage- oder Aufrufzahl nicht mehr bedient werden kann, wodurch die Webseite oder der Dienst online (durch Überlastung  "Kapitulation" des Servers) nicht mehr erreichbar sind. Andere Möglichkeiten zur Nutzung von Botnetzen sind der massenhafte Versand von Spam-Mails.


Aufgrund der Fernsteuerbarkeit infizierter Systeme können zusätzlich die Daten und Informationen oder Gerätekomponenten (wie Kameras, Mikrofone etc.) auf den betroffenen System ausgespäht werden, was ein zusätzliches Problem von "Botnetzen" darstellt.


Botnetze sind ein fester Bestandteil der Werkzeuge von Cyberkriminellen und können im Darknet für bestimmte Aufträge gezielt gebucht werden.


Mehr Information zum Schutz vor Botnetzen: Initiative BotFreides Verbandes der Internetwirtschaft

CLIP no screening

Beliebige Rufnummernanzeige
CLIP no screening (freie Setzung der eigenen Absenderkennung)

CLIP ist ein Begriff aus der Telefonie und steht für die englische Bezeichnung „Calling Line Identification Presentation“, also die beim Anrufziel "angezeigte Rufnummer bei ausgehenden Anrufen". „No screening“ bedeutet in diesem Zusammenhang „keine Überwachung“. Der zusammengesetzte Begriff „CLIP no screening“ bedeutet in der Telefonie, dass der Provider keine Prüfung der Absenderkennung seines Kunden vornimmt, also keine Überwachung der gesendeten Rufnummer stattfindet, wenn ein Anruf nach außen initiiert wird. Somit ist es seitens Kunde des Telefonproviders möglich, selber eine beliebige Rufnummer des eigenen Rufnummernbestandes, aber auch "fremde“ Nummern als Absenderkennung zu setze und diese somit beim Anrufziel zu signalisieren, wenn ein Anruf nach extern ausgelöst wird. Diese Technik wurde ursprünglich entwickelt, so dass verschiedene Nebenstellen nicht mit ihrer eigenen Durchwahl (DDI) rausrufen, sondern zum Beispiele alle die Hauptrufnummer bei abgehenden Anrufen signalisieren. Die "CLIP no screening" Funktion wurde später bei Anrufumleitungen über Telefonanlagen (PBX) der Kunden auf Mobiltelefone von Mitarbeitern genutzt, um bei weitergeleiteten Anrufen auf dem Anrufzielhandy die eigentliche Rufnummer des Anrufers der weitergeleitet wird und nicht die Rufnummer des Rufnummernblocks der Telefonanlage die weiterleitet anzuzeigen.

Dialer

Telefonwählroboter
Dialer (automatisiertes Anwählen von Rufnummern)

Die Entwicklung von Dialern geht auf die intensive Call-Center-Outbound-Aktivitäten der ende 1990er und Anfang 2000er Jahre zurück. In CallCentern galt damals die Outbound-Telefonie häufig als unangenehmer als die Inbound-Telefonie. Grund war, dass die Outbound-CallCenter-Mitarbeiter die Rufnummern zunächst von Hand selber an Telefon wählen mussten und dann am Telefon während des Rufaufbaus besetzt waren, mit der häufigen Folge, dass an der Zielstelle niemand antwortete oder irgendwann ein Anrufbeantworter ansprang. Um diese Zeit der CallAgents für die Rufaufbau produktiver einzusetzen, wurde mittels Dialer ein automatische Anrufwählverfahren entwickelt. Dialer (engl. für Telefonwähler) führen automatisch und nach vorgegebenen Wählverfahren Anrufe aus, die zuvor Kampagnenorientiert zusammengefasst wurden. Antwortet das Anrufziel, also der Angerufene nimmt ab, wird aus dem Anrufversuch ein Gespräch , und der Dialer verbindet den Angerufenen mit einem freien CallAgent. Diese Überleitungszeit ist in der Regel sehr kurz und halt als Merkmal eine Stille. Ist gerade kein CallAgent verfügbar, dauert die Stille länger und viele Angerufe legen auf, weil niemand dran war oder zu hören war. Intelligente Dialer sind in der Lage zu erkennen ob ein Mensch oder eine Maschine antwortet.

IVR

Telefon-Dialog-Systeme
IVR (Interactive Voice Response)

IVR (Interactive Voice Response) steht für ein automatisiertes jedoch interaktives Sprachdialogsystem in der Telefonie. Die ersten Lösungen gehen auf die Menüwahl über die Telefontasten zurück. Zum Beispiel: Für den Verkauf wählen Sie die Taste 1, für die Buchhaltung die Taste 2 etc. Mittels Sprachdialogsystemen in der Telefonie navigieren die Anrufer selbständig durch das Telefonangebot des Anrufziels. Moderne Systeme sind heutzutage in der Lage einen sprechenden Menschen zu verstehen und teilweise dynamisch darauf zu antworten.

Kriminelle Datenverschlüsselung

Cybercrime mit Ransomware
Kriminelle Dateverschlüsselung (Digitale Erpressung)

Digitale Erpressungen sind eine Form von Cyberkriminalität (engl. Cybercrime). Die häufigste Form von digitaler Erpressung beruht auf der kriminellen Verschlüsselung von Daten mittels Schadsoftware (Ransomware), wodurch die betroffenen Daten für den Zugriff durch den berechtigten User plötzlich gesperrt sind. Zur Wiederfreigabe der gesperrten Daten wird die Zahlung eines Lösegeldes (engl. Ransom) verlangt. Die Erpressernachricht erscheint häufig als eine Art Sperrbildschirm auf dem Gerät betroffener User oder geht per E-Mail ein. In der Regel wird die anonyme Bezahlung des Lösegeldes in Form von Krypto-Währung (Bsp. Bitcoins) verlangt.

Verschlüsselte Daten sind digitale Daten (Bsp. Dokumente, Bilder aber auch Datenbank-Daten etc.), welche durch Verschlüsselung für Zugriffe ohne "Schlüssel" gesperrt wurden. Nicht selten gibt es gar keine Entschlüsselungsmöglichkeit und dies wird nur falsch versprochen, um eine Lösegeldzahlung zu erlangen. Kriminelle Verschlüsselungen erkennt man häufig an veränderten Datei-Endungen. Statt mit .docx, .jpg oder .pdf etc. enden die Dateien plötzlich mit .crypt oder .zzz etc. und können plötzlich vom berechtigten Nutzer nicht mehr geöffnet werden.

Schadsoftware

Malware
Schadsoftware (Trojaner, Datenverschlüsselungsprogramme, Viren etc.)

Als Schadsoftware wird jede Form von gefährlicher sprich den Computer und/oder dessen Nutzer etc. schädigenden Software bezeichnet. Es gibt eine große Bandbreite an Schadsoftware (Engl. Malware) die zum Einsatz kommen kann. So etwa Programme zur Überwachung (Spyware) des Computer und der gesamten Daten und Aktivitäten auf dem Gerät. Andere Software ermöglichen die unbemerkte Fernsteuerung und Fernnutzung des Computers (Trojaner) zu verschiedenen Zwecken. Besonders beliebt ist der Missbrauch von Computer im Zusammenhang mit Botnetzen. Als Ransomware (auch Krypto-Trojaner, Verschlüsselungstrojaner oder Erpressungstrojaner) werden Schadsoftware bezeichnet, die den Zugriff auf Daten und Systeme durch Verschlüsselung limitieren oder sperren. Zur Wiederfreigabe (Entschlüsselung) wird die Zahlung eines Lösegelds (engl. ransom) verlangt. Es handelt sich hierbei um eine Form von digitaler Erpressung. In der Regel werden für Phishing-Ziel-Zwecke keine Attacken über spezielle Software durchgeführt, sondern Social-Engineering eingesetzt. Social-Engineering-Angriffe erfolgen über unterschiedliche Wege. Bei interessanten Zielen wie Führungspersonen, bekannten Persönlichkeiten, wichtigen Informationsträgern oder strategischen Zugangspersonen (je nach Zielwert) werden dabei aufwendige und mitunter schwer zu durchschauende Methoden angewendet, die aus der digitalen Welt bis in das echte Leben reichen können. Zu den einfachen und gängigen Vorgehen zählen der Versand von Nachrichten per E-Mail oder in Form von Messenger-Nachrichten (durchaus von bekannten Absendern), mit geschickten Texten, welche zur Preisgabe bestimmter Informationen führen sollen oder mit als Anhängen getarnte Schadsoftware. Andere Methoden sind bestimmte online Hilfsangebote oder vermeintlich freie telefonische Supportdienste, um dabei besonders einfach Computer gezielt zu infizieren.

Werden Sie Mandant

Wir sind Ihr anwaltlicher Partner:

+49 (0)30 863 222
kontakt@georgepartner.de

Sprechen Sie mit uns!

Werde Teil unseres Teams

Bewirb Dich bei George & Partner:

+49 (0)30 863 222 080
karriere@georgepartner.de

Aktuelle Stellenangebote

​Sprechen Sie jetzt kostenfrei mit uns!

Wir bieten Ihnen kostenfrei und unkompliziert ein erstes Telefongespräch. Ersparen Sie sich lange Recherchen im Internet und kontaktieren Sie uns jetzt unverbindlich.


Telefon +49 (0)30 863 222
kontakt@georgepartner.de


Exklusive Mandantenkarte für Sie

Auf Wunsch erhalten alle neuen Mandanten eine kostenfreie Mandantenkarte in Kreditkartenform. So können Sie uns jederzeit bei Rechtssachen und Konfliktsituationen als Ihre Rechtsanwälte präsentieren.

Erstberatung vereinbaren

Suchen Sie eine Einstiegsberatung zum Sachverhalt durch einen Rechtsanwalt inklusive Beantwortung erster Fragen ohne hohe Gebühren und ohne gleich ein Mandat zu erteilen? Gerne bieten wir Ihnen eine anwaltliche Erstberatung zum pauschalen Festpreis ohne Kostenrisiko an.


Je nach Corona-Lage und aktueller Regelung bieten wir ein persönliches Treffen bei uns oder eine Konferenzschaltung. Unsere Räumlichkeiten verfügen über aktive Luftzufuhr und UV-Luftreinigungssysteme.