Die Betreffzeile war nahezu unwiderstehlich. Und die E-Mail kam von einer Freundin von mir, von der nur ich alle zehn Monate oder so höre, wenn sie in der Stadt ist. Stellen Sie sich also meine Besorgnis vor, als ich die folgende Nachricht sah:

Es tut mir so leid, dass ich dich nicht über meine Reise informiert habe. Ich schreibe das mit Tränen in den Augen. Ich kam hierher nach Odessa (Ukraine) für einen kurzen Urlaub, leider wurde ich im Park des Hotels, in dem ich untergebracht war, überfallen. Das gesamte Bargeld, die Kreditkarte und das Handy wurden mir gestohlen, aber zum Glück für mich habe ich noch meine Pässe bei mir.

Ich war hier bei der Botschaft und der Polizei, aber sie helfen überhaupt nicht bei Problemen und mein Flug geht in wenigen Stunden, aber ich habe Probleme mit dem Begleichen der Hotelrechnungen. Der Hotelmanager wird uns nicht gehen lassen, bis ich die Rechnungen bezahlt habe. Ich bin im Augenblick durch den Wind.

Ich konnte die Stimme meiner Freundin im Text der E-Mail hören. Sie ist auch eine Weltreisende mit einem tiefen Interesse an Mittel- und Osteuropa und definitiv eine Person, die für ein langes Wochenende nach Odessa kommt, um die berühmte Potemkinsche Treppe zu sehen oder die Stadt als Teil einer größeren Wanderung um das Schwarze Meer zu besuchen. Die schlechte Interpunktion und die seltsamen Abstände verwirrten mich. Andererseits geriet sie in Panik und stand unter großem Zeitdruck.

Mit anderen Worten, mein Interesse war geweckt. Also antwortete ich.

Das lange Ende der E-Mail weckt die schwachen Gemüter.

Die Nutzung verschiedener Kommunikationskanäle, um Geld oder Informationen von jemandem zu erschwindeln, hat eine lange und vielfältige Geschichte. Viele der Betrügereien beruhen auf der Aussicht auf leichte Einnahmen. Der nigerianische Prinz ist ein Beispiel dafür. Der Betrug ähnelt dem Szenario mit dem spanischen Gefangenen aus dem 19. Jahrhundert, beruhte aber in der Regel hauptsächlich auf Post, Faxe und E-Mails als Teil eines mehrstufigen Systems, das sich an Menschen mit genügend Geld richtet, um angeblich dabei zu helfen, Millionen von Dollar aus einem afrikanischen Land, oft Nigeria (daher der Name), zu schmuggeln. Denjenigen, die den Köder schlucken und die (gefälschten) Überweisungsgebühren zahlen, werden exponentielle Renditen auf ihre Investitionen versprochen, die nie entstehen. Es gibt eine Vielzahl von Varianten des Betrugs. Zum Beispiel hinterlässt ein lange verschollener Verwandter einer Person einen Haufen Geld; die Person muss alle Anwaltskosten bezahlen, um das Erbe anzutreten. Aber im Allgemeinen beruhen die meisten dieser Betrügereien auf Gier, um das Interesse zu wecken.

Im Gegensatz dazu wird bei Phishing-Angriffen wie dem "gestrandeten Freund" der gute Wille eines Lesers ausgenutzt. Wir alle wollen Menschen helfen, die wir kennen und mögen. Das tue ich in der Tat. In meinem Fall hatte der Betrüger Malware (wahrscheinlich einen Trojaner) verwendet, um das E-Mail-Konto meiner Freundin zu hacken und auf ihre Kontakte zuzugreifen. Die Nachricht, die ich erhielt, wurde an etwa zwei Dutzend Menschen gesendet. Es ist unklar, ob die Hacker ihre Auswahlliste der Ziele anhand des Nachrichtenverlaufs zwischen meiner Freundin und ihren Kontakten oder ihren geographischen Standorten erstellt haben, aber es scheint wahrscheinlich, da bei anderen Betrügereien ähnliche Taktiken angewendet werden. Zum Beispiel ermöglichen es gehackte Mailinglisten von Wohltätigkeitsorganisationen Bösewichten, gefälschte Wohltätigkeitsorganisationen einzurichten und die Personen anzusprechen, die am ehesten aufgrund früherer Aktivitäten spenden.

Und E-Mail ist billig und einfach. Durch den Diebstahl oder Kauf gestohlener Datenbanken können Betrüger Zugang zu Hunderttausenden von Adressen erhalten. Mit ein wenig Segmentierung erhöhen sie die Gewinnchancen zu ihren Gunsten, dass jemand in ihre Haken beißt.

Die Freundschaftsversion des Turing-Tests ist fehlgeschlagen.

In meinem Fall antwortete mein falscher Freund, dass ich mehrere tausend Dollar an Western Union in Odessa überweisen sollte. Bevor ich zustimmte, habe ich sie darum gebeten, einen gemeinsamen Bekannten zu nennen, der einmal zum Abendessen zu uns gekommen war. Natürlich konnte sie das nicht. Also rief ich dann den Festnetzanschluss meiner Freundin an (in einem anderen Land) und hinterließ eine Nachricht auf der Sprachbox, die sie darüber informierte, dass ihr E-Mail-Konto möglicherweise kompromittiert wurde.

Jetzt glaube ich gerne, dass ich klug genug bin, um nicht auf solche Betrügereien hereinzufallen. Aber Kriminelle haben Zugang zu den gleichen Analysen wie Regierungen und Großunternehmen. Sie üben ihr Handwerk auch seit Jahrzehnten (manchmal Jahrhunderten) aus, also haben sie einen enormen Einblick, wie man selbst die stärksten Köpfe am besten beeinflussen kann. Um aufmerksam zu bleiben, gibt es mehrere Dinge, die Sie tun können:

  • Kenntnisse über Phishing. Aufmerksamkeit ist ein großer Schritt in Richtung Prävention. Kenntnis davon, dass die Betrüger da draußen sind und sich als vertrauenswürdige Kontakte tarnen, ist ein langer Weg, um sie zu erkennen.
  • Kenntnisse davon, worauf sie aus sind. Jede E-Mail-Anfrage (oder Nachricht in sozialen Netzwerken in diesem Fall), bei der nach Geld gefragt wird, sollte sofort verdächtig sein. Gleiches gilt für Anfragen nach personenbezogenen Daten oder Kontonamen und Passwörtern.
  • Auf Anzeichen achten. Achten Sie zusätzlich zu den Bitten um Geld oder Hinweisen, dass Geld benötigt werden könnte, auf fehlerhafte Rechtschreibung, schlechte Grammatik und andere sprachliche Besonderheiten. So ziemlich alle Banken und die meisten Regierungs- und Handelsorganisationen fragen nie per E-Mail nach persönlichen Daten, Anmeldedaten oder Geld; wenn diese Informationen also Teil der Anfrage sind, seien Sie sehr misstrauisch.
  • Die E-Mail-Adresse prüfen. Sie kann wie der angebliche Absender aussehen, aber überprüfen Sie, ob fehlende oder zusätzliche Zeichen hinzugefügt wurden.
  • Niemals klicken, kopieren, einfügen oder weiterleiten. Klicken Sie bei jeder E-Mail, die auch nur entfernt verdächtig ist, nichts an, kopieren Sie keinen Text, fügen Sie ihn nicht in eine andere E-Mail oder ein anderes Dokument ein und leiten Sie sie nicht weiter. Um die E-Mail zu dokumentieren (um Ihren Freund oder ein Unternehmen zu informieren), ist es am besten, einen Screenshot zu machen.
  • Nicht antworten. Ja, das habe ich, obwohl ich die Anzeichen gesehen habe. Aber Ihre Antwort zeigt den Trickbetrügern, dass Sie auf solche E-Mails achten und sie öffnen. Die bösen Jungs werden dies bemerken und Ihre E-Mail möglicherweise für einen weiteren, verlockenderen Betrug zu einem späteren Zeitpunkt speichern.

Die oben genannten Schritte sind möglicherweise nicht idiotensicher. Aber sie können dazu beitragen, die Aneignung von Sicherheitsdenken zu gewährleisten.

AVG AntiVirus FREE KOSTENLOSER Download