{"id":19716,"date":"2019-07-17T09:10:21","date_gmt":"2019-07-17T07:10:21","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=19716"},"modified":"2020-10-01T14:26:23","modified_gmt":"2020-10-01T12:26:23","slug":"remote-access-scams","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/remote-access-scams\/19716\/","title":{"rendered":"Remote-Zugriff f\u00fcr Betr\u00fcger"},"content":{"rendered":"<p>So abwegig es auch klingen mag: Eine h\u00f6fliche Anfrage ist oft der einfachste Weg, um Zugriff auf Ihren Computer zu erlangen. Im Rahmen dieser Anfragen liefern Eindringlinge unz\u00e4hlige Vorw\u00e4nde, die Sie von ihren \u201eguten Absichten\u201c \u00fcberzeugen sollen: von technischer Problembehandlung bis hin zur (ironischerweise) Untersuchung von Cyberkriminalit\u00e4t. Erfahren Sie, mit welchen Tricks Betr\u00fcger arbeiten und warum Sie ihnen niemals trauen d\u00fcrfen.<\/p>\n<h2>Fake-Tech-Support<\/h2>\n<p>Eines Tages erhalten Sie einen Anruf; die Person an der anderen Leitung stellt sich als technischer Support-Spezialist eines gro\u00dfen Softwareunternehmens vor und spricht Sie sogar mit Ihrem vollen Namen an. Das Problem? Angeblich hat das Unternehmen festgestellt, dass Ihr Computer schwere Problem hat, die schnellstm\u00f6glich behoben werden m\u00fcssen. Dazu m\u00fcssen Sie ein spezielles Hilfsprogramm installieren und dem Anrufer Remote-Zugriff auf Ihren Computer gew\u00e4hren. Was dabei schief gehen kann?<\/p>\n<p>Nun, im besten Fall f\u00fchrt der angebliche \u201eSupportmitarbeiter\u201c eine Art Problembehandlung durch und stellt Ihnen dann eine stolze Summe in Rechnung, <a href=\"https:\/\/www.kaspersky.de\/blog\/indian-techsupport-scam\/9387\/\" target=\"_blank\" rel=\"noopener\">wie es vor einiger Zeit auch ein paar gerissene Betr\u00fcger aus Indien<\/a> getan haben. Sobald der Remote-Zugriff erfolgreich eingerichtet wurde, installieren die Betr\u00fcger eine nutzlose Software auf dem Zielcomputer und stellen dann die scheinbare \u201eProblembehandlung\u201c in Rechnung.<\/p>\n<p>Kunden des britischen Anbieters BT hatten da weniger Gl\u00fcck: Kriminelle <a href=\"https:\/\/www.theregister.com\/2017\/09\/06\/bt_call_scam\" target=\"_blank\" rel=\"noopener nofollow\">stahlen ihre Finanzdaten<\/a> und versuchten, Geld von ihren Konten zu entwenden. Seltsamerweise hatten die Opfer der Betr\u00fcger in vielen F\u00e4llen zuvor echte Verbindungsprobleme gehabt und sich aufgrund dessen an ihren Anbieter gewandt.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-online-banking\">\n<p>H\u00e4ufig genug tritt jedoch der Fall ein, dass <em>Sie selbst<\/em> Kontakt mit den Betr\u00fcgern aufnehmen. Beispielsweise auf der Onlinesuche nach einer L\u00f6sung f\u00fcr ein echtes Problem, bei der Sie dann (mehr oder weniger) zuf\u00e4llig auf eine Fake-Website sto\u00dfen. Dar\u00fcber hinaus k\u00f6nnen die Betr\u00fcger behaupten, dass eines Ihrer Abonnements dringend erneuert werden muss, f\u00fcr die Installation jedoch die Hilfe des technischen Supports notwendig ist.<\/p>\n<h3>Hier spricht die Polizei. \u00d6ffnen Sie den Remote-Zugriff!<\/h3>\n<p>Einige Betr\u00fcger gehen sogar noch einen Schritt weiter und <a href=\"https:\/\/www.scamwatch.gov.au\/news-alerts\/beware-scammers-wanting-access-to-your-computer-and-bank-account\" target=\"_blank\" rel=\"noopener nofollow\">imitieren Polizisten<\/a>, die Hilfe bei der Jagd nach Cyberkriminellen ben\u00f6tigen. Die \u201eBeamten\u201c werden behaupten, dass von Ihrem Computer aus betr\u00fcgerische Nachrichten versandt worden sind, und Sie dann um den Zugriff auf Ihren Computer (und in manchen F\u00e4llen sogar auf Ihr Onlinebanking) bitten \u2013 angeblich, um Betr\u00fcger zu schnappen. Sollten Sie ihr Vorgehen hinterfragen, wird Ihnen die Behinderung der Ermittlungen vorgeworfen.<\/p>\n<p>Wenn Sie aber dem Druck nachgeben und den Betr\u00fcgern den Zugriff auf Ihren Computer und sogar Ihr Online-Bankkonto erlauben, werden sie definitiv Ihr Bankkonto pl\u00fcndern. Dar\u00fcber hinaus werden die Betr\u00fcger ihre Rolle bis zuletzt spielen und Sie in dem Glauben lassen, dass Ihr aktiver Beitrag und Geldtransfer das ist, was sie brauchen, um die Verbrecher zu schnappen.<\/p>\n<h3>Wir sind von der FTC<\/h3>\n<p>Bedrohungen sind nicht der einzige Trick der Betr\u00fcger. Einige von ihnen locken Ihre Opfer auch mit dem Versprechen auf leicht verdientes Geld in die Falle. So war letztes Jahr die US-amerikanische <em>Federal Trade Commission<\/em> ein beliebter Deckmantel f\u00fcr Kriminelle. Fake-Mitarbeiter versprachen Opfern, ihnen das Geld zu erstatten, das sie f\u00fcr \u2026 die falsche Problembehandlung eines sogenannten Advanced Tech Support-Unternehmens ausgeben hatten. Und jetzt raten Sie mal, was sie f\u00fcr diese angebliche R\u00fcckerstattung tun mussten? Richtig! Sie sollten den Betr\u00fcgern ganz einfach Zugriff auf ihren Computer gew\u00e4hren.<\/p>\n<p>Ein solches <a href=\"https:\/\/www.ftc.gov\/enforcement\/cases-proceedings\/refunds\/advanced-tech-support-refunds\" target=\"_blank\" rel=\"noopener nofollow\">R\u00fcckerstattungsprogramm f\u00fcr gestohlenes Geld<\/a> existiert wirklich, aber die Mitarbeiter der FTC haben Betroffene niemals pers\u00f6nlich angerufen. Und sie haben auch niemals um Zugriff auf Benutzerger\u00e4te gebeten. Sie \u00fcbermittelten den Benutzern lediglich schriftliche Anleitungen per E-Mail, in denen sie ihnen Schritt f\u00fcr Schritt erkl\u00e4rten.<\/p>\n<p>Die Federal Trade Commission gab nicht Preis, was genau die Betr\u00fcger nach einem Zugriff auf die Zielcomputer taten. Ihre Mitarbeiter beschr\u00e4nkten sich allein auf allgemeine Anweisungen, was die Betr\u00fcger eventuell planen k\u00f6nnten: Benutzer zu unn\u00fctzen K\u00e4ufen \u00fcberreden, pers\u00f6nliche Daten stehlen oder Malware auf den Ger\u00e4ten installieren.<\/p>\n<h2>Wem kann sicherer Remote-Zugriff gew\u00e4hrt werden?<\/h2>\n<p>Im Grunde genommen sollten Sie niemandem Remote-Zugriff erteilen. In den meisten F\u00e4llen k\u00f6nnen Mitarbeiter des technischen Supports Ihr Problem telefonisch oder per E-Mail l\u00f6sen. Auch die Polizei wird Sie niemals darum bitten Ihren Computer aus der Ferne \u201ezu durchsuchen\u201c. Sollten Sie tats\u00e4chlich unter Verdacht einer Straftat (oder Mithilfe) stehen, werden Sie die Beamten wohl eher pers\u00f6nlich und mit einem Durchsuchungsbefehl aufsuchen.<\/p>\n<p>Sollten Sie sich selbst an den technischen Support-Service eines Unternehmens gewendet haben, dem Sie 100\u00a0% vertrauen, und ein Problem haben, das Sie nicht eigenst\u00e4ndig l\u00f6sen k\u00f6nnen, und f\u00fcr das die einzige L\u00f6sung der Remote-Zugriff ist, dann sollten Sie \u00fcber eine Ausnahme nachdenken und den Fernzugriff gew\u00e4hren.<\/p>\n<p>Wenn Sie aber jemand aus dem Nichts anruft und Zugriff auf Ihren Computer verlangt, sollten Sie schnellstm\u00f6glich wieder auflegen. Daher:<\/p>\n<ul>\n<li>Ignorieren Sie Drohungen gekonnt und trauen Sie sich \u201eNein\u201c zu sagen.<\/li>\n<li>Sollten Sie \u00fcber eine verd\u00e4chtigte Aktivit\u00e4t auf Ihrem Computer informiert worden sein, scannen Sie ihn mit einer <a href=\"https:\/\/www.kaspersky.de\/plus?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">zuverl\u00e4ssigen AV-L\u00f6sung<\/a>, um Malware zu lokalisieren und neutralisieren (falls es diese \u00fcberhaupt gibt).<\/li>\n<li>Notieren Sie sich die Nummer des Anrufers und googeln Sie diese: Im Internet finden Sie bestimmt Informationen zu den Betr\u00fcgern. Wenn die Telefonnummern nicht bereits erfasst sind, f\u00fcgen Sie diese einer Datenbank mit Betrugs- und Spam-Nummern hinzu. Dadurch warnen Sie andere Benutzer rechtzeitig vor Betrug und helfen ihnen, nicht in die Falle der Kriminellen zu tappen.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>\u00dcberredungskunst statt Viren: Wie Betr\u00fcger ihre Opfer zum Remote-Zugriff \u00fcberreden.<\/p>\n","protected":false},"author":2484,"featured_media":19717,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[274,142,1190,130,2172,273],"class_list":{"0":"post-19716","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-bedrohungen","9":"tag-betrug","10":"tag-persoenliche-daten","11":"tag-privatsphare","12":"tag-remote-zugriff","13":"tag-social-engineering"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/remote-access-scams\/19716\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/remote-access-scams\/16132\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/remote-access-scams\/13640\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/remote-access-scams\/6339\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/remote-access-scams\/18026\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/remote-access-scams\/16163\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/remote-access-scams\/18832\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/remote-access-scams\/17585\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/remote-access-scams\/23061\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/remote-access-scams\/6238\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/remote-access-scams\/27552\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/remote-access-scams\/12125\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/remote-access-scams\/10961\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/remote-access-scams\/23585\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/remote-access-scams\/23999\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/remote-access-scams\/18651\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/remote-access-scams\/22946\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/remote-access-scams\/22887\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/social-engineering\/","name":"Social Engineering"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19716","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=19716"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19716\/revisions"}],"predecessor-version":[{"id":25296,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19716\/revisions\/25296"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/19717"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=19716"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=19716"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=19716"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}