{"id":27003,"date":"2021-07-06T10:46:26","date_gmt":"2021-07-06T08:46:26","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=27003"},"modified":"2021-07-06T10:51:38","modified_gmt":"2021-07-06T08:51:38","slug":"how-to-protect-from-vishing","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/how-to-protect-from-vishing\/27003\/","title":{"rendered":"Phishing kehrt zum Ursprung zur\u00fcck"},"content":{"rendered":"<p>Bei all den betr\u00fcgerischen Anrufen \u2013\u00a0angebliche Support-Mitarbeiter, die Zugriff auf Ihren Computer haben m\u00f6chten, vermeintliche besorgte Finanzbeamte, die Zahlungen anfordern, Lieferanten von Medizinprodukten, die \u201ezur\u00fcckrufen\u201c usw. \u2013 ist es ein wahres Wunder, dass Menschen \u00fcberhaupt nach ans Telefon gehen, bzw. auf die Anrufannahmetaste klicken oder tippen. Es ist keine leichte Aufgabe, jemanden zu finden, der nicht bereits eine Erfahrung mit einem Telefonbetrug gemacht hat. Trotzdem ist der Name dieser Fake-Anrufe recht unbekannt: Diese Betrugsmasche wird Vishing genannt.<\/p>\n<h2>Was ist Vishing?<\/h2>\n<p>Vishing ist Phishing per Telefon. Die Bezeichnung ist ein Kofferwort aus den W\u00f6rtern <a href=\"https:\/\/www.kaspersky.de\/blog\/how-to-protect-from-smishing\/26579\/\" target=\"_blank\" rel=\"noopener\">\u201eVoice Phishing\u201c<\/a>. Durch den massiven Wechsel zum Remote-Arbeitsmodell, ist das Telefon zum Lieblings-Tool von Betr\u00fcgern geworden. Das geht inzwischen so weit, dass Strafverfolgungsbeh\u00f6rden regelm\u00e4\u00dfig <a href=\"https:\/\/krebsonsecurity.com\/wp-content\/uploads\/2020\/08\/fbi-cisa-vishing.pdf\" target=\"_blank\" rel=\"noopener nofollow\">offizielle Bekanntmachungen<\/a> zu dieser Gefahr ver\u00f6ffentlichen.<\/p>\n<p>Laut den <a href=\"https:\/\/www.ftc.gov\/news-events\/blogs\/data-spotlight\/2019\/07\/government-imposter-scams-top-list-reported-frauds\" target=\"_blank\" rel=\"noopener nofollow\">Daten von 2019<\/a> der US-amerikanischen Handelskommission FTC, f\u00fchrten nur 6 % der Betrugsanrufe zu finanziellen Verlusten. Bei erfolgreichem Vishing war die Beute mit durchschnittlich 960 $ allerdings recht gro\u00df.<\/p>\n<p>Jeder kann einem Fake-Anruf zu Opfer fallen, sogar <a href=\"https:\/\/krebsonsecurity.com\/2018\/10\/voice-phishing-scams-are-getting-more-clever\/\" target=\"_blank\" rel=\"noopener nofollow\">Experten, die glauben bereits alles gesehen zu haben<\/a>. Es gibt gerissene Betr\u00fcger, die sogar das Vertrauen der wachsamsten Personen gewinnen k\u00f6nnen.<\/p>\n<p>Erstens ist Vishing konservativer als herk\u00f6mmliches Phishing, da Telefonate eine \u00e4ltere Kommunikationsform sind. Und zweitens haben <a href=\"https:\/\/www.statista.com\/statistics\/273550\/data-breaches-recorded-in-the-united-states-by-number-of-breaches-and-records-exposed\/\" target=\"_blank\" rel=\"noopener nofollow\">massive Datenlecks<\/a> in der heutigen, digitalen \u00c4ra den Telefonbetr\u00fcgern neue St\u00e4rken verliehen: Telefonbetr\u00fcger verf\u00fcgten noch nie \u00fcber so viele Informationen zu quasi allen Menschen auf dem Planeten. Die starke Zunahme des Telefonierens \u00fcbers Internet, das als Internettelefonie oder Voice-over-IP (VoIP) bekannt ist, ist ein weiterer Pluspunkt f\u00fcr Cyberverbrecher, da mit diesem System die Telefonnummern manipuliert und die Spuren verwischt werden k\u00f6nnen.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kis-online-banking\"><\/strong><\/p>\n<h2>Arten von Betrugsmaschen<\/h2>\n<p>Das Vorgehen der T\u00e4ter am Telefon ist au\u00dferordentlich facettenreich, aber allgemein k\u00f6nnen die Betrugsmaschen in einige Hauptkategorien eingeteilt werden.<\/p>\n<h3>Telemarketing<\/h3>\n<p>Telemarketing-Betrug umfasst in der Regel Angebote, die zu gut sind, um wahr zu sein und Taktiken, um das Opfer unter Zeitdruck zu setzen. Zu den g\u00e4ngigen Beispielen z\u00e4hlen angebliche Lottogewinne (sogar ohne Lottoschein), reduzierter Zinssatz f\u00fcr Kredite und andere attraktive Angebote, die schwer zu widerstehen sind. Bei allen diesen Methoden ist es meistens erforderlich sofort eine Entscheidung zu treffen und einen kleinen Betrag zu bezahlen.<\/p>\n<p>Hat man genug Zeit \u00fcber das Angebot nachzudenken, wird einem direkt auffallen, dass es sich um ein betr\u00fcgerisches Angebot handelt. Wann man zahlt, geht das Geld direkt beim Betr\u00fcger ein, buchst\u00e4blich als Belohnung f\u00fcr deren Verbrechen und steigert au\u00dferdem den Wert der geleakten Datenbanken mit Telefonnummern von Abertausend Menschen, die auch noch angerufen und betrogen werden k\u00f6nnen.<\/p>\n<h3>Beh\u00f6rden<\/h3>\n<p>Eine der Betrugsmaschen, die am h\u00e4ufigsten gemeldet wird, hat mit der Zahlung von angeblich ausstehenden Steuern zu tun. Das Opfer erh\u00e4lt einen Anruf vom \u201eFinanzamt\u201c und es werden ihm zwei Optionen angeboten: Entweder sofort zahlen oder es drohen Bu\u00dfgelder und Verzugszinsen. Die Zahlungsfrist ist schon fast \u00fcberschritten und nach Ablauf der Frist f\u00e4llt das Bu\u00dfgeld noch h\u00f6her aus.<\/p>\n<p>Auch hier funktioniert der Zeitdruck gut. H\u00e4tte man Zeit, kurz dar\u00fcber nachzudenken, wie das Finanzamt normalerweise mit Steuerzahlern kommuniziert und wie lange die Fristen in der Regel sind, w\u00fcrde der Durchschnittsb\u00fcrger h\u00f6chstwahrscheinlich von selbst darauf kommen, dass es sich hier um Telefonbetrug handelt. Doch in Anbetracht der tickenden Uhr und der (angeblichen) Drohung eines Amts, das f\u00fcr seine Strenge begannt ist, haben es die Betr\u00fcger etwas einfacher, ihre Opfer an der Nase herumzuf\u00fchren.<\/p>\n<h3>Technischer Support<\/h3>\n<p>F\u00fcr nicht angeforderte technische Support-Anrufe w\u00e4hlen Betr\u00fcger gro\u00dfe, namhafte Firmen aus, um mehr Chancen darauf zu haben, einen Benutzer zu erreichen, der ein Produkt von diesem Unternehmen besitzt. H\u00e4ufig wird die Ausrede verwendet, dass das Unternehmen ein Problem mit dem Computer des Opfers entdeckt hat, um h\u00f6flich nach den Zugangsdaten oder Erlaubnis f\u00fcr Remote-Zugriff auf das entsprechende Ger\u00e4t zu bitten.<\/p>\n<p>Es gibt aber auch ausgefeiltere Methoden, die etwas mehr Vorbereitung umfassen: Erst wird der Computer des Opfers mit Malware infiziert, damit ein Pop-Fenster auf dem Bildschirm erscheint, das \u00fcber ein angebliches Problem informiert und die Telefonnummer des technischen Kundendienstes angibt, der das Problem beheben kann.<\/p>\n<h3>Banken<\/h3>\n<p>Bei allen Betrugsmaschen geht es darum Geld zu stehlen, also geben sich Betr\u00fcger auch gerne als Bankmitarbeiter aus. Meistens wird unter dem Vorwand angerufen, dass verd\u00e4chtige T\u00e4tigkeiten auf dem Konto des Kunden festgestellt wurden. Diese Ausrede dient dazu den Kunden nach sensiblen Daten, wie Kartenpr\u00fcfnummern (CVC- oder CVV-Codes) oder nach einem Einwegcode aus einer Textnachricht zu fragen. Mit diesen Daten ausger\u00fcstet kann der falsche Mitarbeiter dann das Bankkonto des Opfers tats\u00e4chlich pl\u00fcndern.<\/p>\n<h2>Woran Betrugsanrufe erkannt werden k\u00f6nnen<\/h2>\n<p>Wir k\u00f6nnen nat\u00fcrlich nicht ausschlie\u00dfen, dass die Betr\u00fcger, die immer auf der Suche nach \u00fcberzeugenderen Tricks sind, eines Tages aus der langj\u00e4hrigen Historie des Betrugs lernen, aber bis jetzt enthalten die meisten Betrugsversuche wenigstens eine der unterschiedlichen Warnsignale.<\/p>\n<ul>\n<li>Wenn ein Anruf, der angeblich von einer Beh\u00f6rde oder einer Bank stammt, mit einem Handy get\u00e4tigt wird, handelt es sich h\u00f6chstwahrscheinlich um Vishing. Noch suspekter ist es, wenn die Nummer auch noch aus einer anderen Gegend oder gar aus einem anderen Land stammt. Beachten Sie allerdings, dass selbst offiziell aussehende Telefonnummern kein Garant f\u00fcr die Authentizit\u00e4t des Anrufes sind, weil heutzutage moderne Technologien <a href=\"https:\/\/www.fcc.gov\/spoofing\" target=\"_blank\" rel=\"noopener nofollow\">Call-ID-Spoofing<\/a> erm\u00f6glichen, eine verbotene Methode, Anrufe von einer vorget\u00e4uschten Nummer aus vorzunehmen.<\/li>\n<li>Wenn der Anrufer vertrauliche Informationen herausbekommen m\u00f6chte und das versucht mit Drohungen zu erreichen, ist das auch ein Anzeichen von Vishing. Allgemein ist jeglicher Versuch, an private Informationen heranzukommen, ein Warnhinweis f\u00fcr Betrug: Es ist davon auszugehen, dass ein Mitarbeiter einer Bank oder eines Finanzamtes bereits \u00fcber die erforderlichen Informationen verf\u00fcgt. Schlie\u00dflich geht es hier um Kommunikation und nicht Sie haben das Gespr\u00e4ch begonnen, sondern <em>der Anrufer<\/em>.<\/li>\n<li>Wenn jemand Sie dazu dr\u00e4ngt Zahlungen zu t\u00e4tigen und au\u00dferdem eine Frist angibt, ist es definitiv ein Betrugsversuch.<\/li>\n<li>Sollte ein Anrufer Sie dazu \u00fcberreden, eine bestimmte Software auf Ihrem Computer zu installieren, um ein Problem zu l\u00f6sen, dessen Sie sich gar nicht bewusst waren, kann das nicht gut ausgehen.<\/li>\n<\/ul>\n<p>Ein weiteres, indirektes aber trotzdem zuverl\u00e4ssiges Anzeichen von Vishing ist, wenn der Anrufer verwirrt wirkt, sich verspricht, aggressiv redet oder umgangssprachliche Ausdr\u00fccke verwendet. An Umgangssprache ist zwar nichts auszusetzen, aber echte Telefonisten sind darin geschult, in der entsprechenden Fachsprache zu reden.<\/p>\n<h2>So sch\u00fctzen Sie sich vor Betrugsanrufen<\/h2>\n<p>Wenn Sie auch nur einen der oben genannten Anzeichen entdecken, legen Sie am besten direkt auf. Rufen Sie danach direkt das Unternehmen oder die Beh\u00f6rde an, die Sie angeblich gerade kontaktiert hat, um den Vorfall zu melden: Je mehr Informationen zur Betrugsmasche zur Verf\u00fcgung stehen, umso wahrscheinlicher ist es, dass der Betr\u00fcger erwischt wird oder wenigstens der Betrug weitgehend verhindert werden kann. Suchen Sie nach der Rufnummer des Kundenservices oder des technischen Supports direkt auf der offiziellen Website des Unternehmens oder der Organisation.<\/p>\n<p>Unterlassen Sie es unter allen Umst\u00e4nden, Programme f\u00fcr Remote-Zugriff auf Ihrem Computer zu installieren, egal wie \u00fcberzeugend der Anrufer klingen mag. Verwenden Sie au\u00dferdem eine <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">zuverl\u00e4ssige Sicherheitsl\u00f6sung<\/a>, die gef\u00e4hrliche Anwendungen rechtzeitig erkennt und Sie davor warnt.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wie Betr\u00fcger Sprachanrufe f\u00fcr Phishing verwenden.<\/p>\n","protected":false},"author":2548,"featured_media":27006,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,10],"tags":[3659,142,53,1654,3847],"class_list":{"0":"post-27003","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"tag-abzocke","10":"tag-betrug","11":"tag-phishing","12":"tag-tips","13":"tag-vishing"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/how-to-protect-from-vishing\/27003\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/security-awareness-basic-instruction\/23016\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/security-awareness-basic-instruction\/18499\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/how-to-protect-from-vishing\/9230\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/security-awareness-basic-instruction\/24966\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/security-awareness-basic-instruction\/22975\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/security-awareness-basic-instruction\/22217\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/security-awareness-basic-instruction\/25569\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/security-awareness-basic-instruction\/25033\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/security-awareness-basic-instruction\/30980\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/how-to-protect-from-vishing\/9798\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/how-to-protect-from-vishing\/40410\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/how-to-protect-from-vishing\/17264\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/security-awareness-basic-instruction\/17720\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/security-awareness-basic-instruction\/14986\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/security-awareness-basic-instruction\/27236\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/security-awareness-basic-instruction\/24043\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/security-awareness-basic-instruction\/29390\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/security-awareness-basic-instruction\/29183\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/tips\/","name":"Tipps"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27003","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2548"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=27003"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27003\/revisions"}],"predecessor-version":[{"id":27017,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27003\/revisions\/27017"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/27006"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=27003"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=27003"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=27003"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}