{"id":28555,"date":"2022-05-17T14:09:46","date_gmt":"2022-05-17T12:09:46","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=28555"},"modified":"2022-05-17T14:36:41","modified_gmt":"2022-05-17T12:36:41","slug":"wells-fargo-phishing-identity-theft","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/wells-fargo-phishing-identity-theft\/28555\/","title":{"rendered":"Phishing &amp; Identit\u00e4tsdiebstahl beim Online-Banking"},"content":{"rendered":"<p>Oftmals geben sich Betr\u00fcger als bekannte Unternehmen aus: beispielsweise als <a href=\"https:\/\/www.kaspersky.de\/blog\/netflix-phishing\/27757\/\" target=\"_blank\" rel=\"noopener\">Video-Streaming-Dienste<\/a>, Job-Portale oder <a href=\"https:\/\/www.kaspersky.de\/blog\/amazon-related-phishing-scam\/25828\/\" target=\"_blank\" rel=\"noopener\">Web-Shops<\/a>. Nun haben es Phisher auf Kunden von Wells Fargo, einer der vier gr\u00f6\u00dften US-Banken, die Dienstleistungen in mehr als 40 L\u00e4ndern anbietet, abgesehen. Dabei verlassen sich die Cyberkriminellen auf den seri\u00f6sen und vertrauensw\u00fcrdigen Ruf der Bank und beschr\u00e4nken sich nicht einzig und allein auf den Diebstahl von Bankkartendaten, sondern entwenden zudem E-Mail-Konten und Ausweis-Selfies der Kunden.<\/p>\n<h2>Phishing-Angriff auf Kunden von Wells Fargo<\/h2>\n<p>Wie gew\u00f6hnlich wird ein Angriff \u00fcber eine Phishing-E-Mail initiiert, die den Empf\u00e4nger alarmieren soll. In der Nachricht wird der Nutzer dar\u00fcber informiert, dass sein Bankkonto bei Wells Fargo angeblich aufgrund einer nicht verifizierten E-Mail-Adresse oder eines Fehlers in seiner privaten Adresse gesperrt wurde. Um erneut Zugriff auf das Konto zu erhalten, soll der Empf\u00e4nger einem der E-Mail beigef\u00fcgten Link folgen, um seine Identit\u00e4t innerhalb der n\u00e4chsten 24 Stunden nach Erhalt der Benachrichtigung zu best\u00e4tigen. Geschieht dies nicht, ist der Kunde angeblich nicht mehr in der Lage Geld zu \u00fcberweisen oder abzuheben.<\/p>\n<p>Die E-Mail sieht ziemlich \u00fcberzeugend aus: das Logo wirkt authentisch, die E-Mail selbst ist im Business-Stil verfasst und weist so gut wie keine Fehler auf. Auch der Name und die Adresse des Absenders sind denen des Kundensupports der Bank zum Verwechseln \u00e4hnlich. Einzig und allein die Domain der E-Mail-Adresse, wellsfargo-com anstelle des \u00fcblichen .com, wirkt bei genauerer Betrachtung verd\u00e4chtig.<\/p>\n<div id=\"attachment_28556\" style=\"width: 970px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28556\" class=\"wp-image-28556 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2022\/05\/17140429\/wells-fargo-phishing-identity-theft-screen-1.jpg\" alt=\"\" width=\"960\" height=\"740\"><p id=\"caption-attachment-28556\" class=\"wp-caption-text\">Phishing-E-Mail, die angeblich von Wells Fargo stammt<\/p><\/div>\n<p>Der Link in der E-Mail verweist auf die Website eines Drittanbieters und f\u00fchrt \u00fcber eine Weiterleitung auf eine gef\u00e4lschte Wells Fargo-Anmeldeseite. Hier haben sich die Phisher weniger M\u00fche gegeben: Weder entspricht das Design der offiziellen Seite, noch hat die URL etwas mit der Bank zu tun, denn sie verweist entweder auf den Bruce-Springsteen-Song \u201e<a href=\"https:\/\/en.wikipedia.org\/wiki\/The_Ties_That_Bind_(Bruce_Springsteen_song)\" target=\"_blank\" rel=\"noopener nofollow\"><em>The Ties That Bind<\/em><\/a><em>\u201e<\/em> oder auf die gleichnamige <a href=\"https:\/\/en.wikipedia.org\/wiki\/Ties_That_Bind_(TV_series)\" target=\"_blank\" rel=\"noopener nofollow\">Serie<\/a>!<\/p>\n<p>Auf der ersten Seite wird das Opfer dazu aufgefordert, den Benutzernamen und das Passwort seines Wells Fargo-Kontos einzugeben. Danach folgen zwei weitere \u201eVerifizierungs\u201c-Schritte.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-28557\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2022\/05\/17140433\/wells-fargo-phishing-identity-theft-screen-2.jpg\" alt=\"\" width=\"1000\" height=\"680\"><\/p>\n<p>\u00a0<\/p>\n<p>Nach der Anmeldung landet das Opfer auf Seite 2. Hier warten weitere Fill-in-Felder in denen die Betr\u00fcger dreist nach einer E-Mail-Adresse inklusive Passwort (!), einer Telefonnummer mit Postanschrift, dem Geburtsdatum und der Sozialversicherungsnummer (SSN) des Benutzers fragen; und nat\u00fcrlich nach den Zahlungsdetails: Neben einer Kartennummer und dem Ablaufdatum der Karte werden auch der CVV-Code auf der R\u00fcckseite sowie die PIN-Nummer verlangt.<\/p>\n<div id=\"attachment_28558\" style=\"width: 1210px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28558\" class=\"size-full wp-image-28558\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2022\/05\/17140436\/wells-fargo-phishing-identity-theft-screen-3.jpg\" alt=\"\" width=\"1200\" height=\"1360\"><p id=\"caption-attachment-28558\" class=\"wp-caption-text\">Fill-in-Felder auf der Phishing-Seite, die nach pers\u00f6nlichen Informationen verlangen<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Im n\u00e4chsten Schritt wird es noch interessanter: Der Benutzer wird aufgefordert, ein Ausweis-Selfie hochzuladen. Um die Glaubw\u00fcrdigkeit zu erh\u00f6hen, werden dem Opfer auf dieser Seite gleich drei Logos von Wells Fargo angezeigt. Der seri\u00f6se Eindruck wird lediglich durch einige wenige Rechtschreibfehler ersch\u00fcttert.<\/p>\n<div id=\"attachment_28559\" style=\"width: 810px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28559\" class=\"size-full wp-image-28559\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2022\/05\/17140441\/wells-fargo-phishing-identity-theft-screen-4.jpg\" alt=\"\" width=\"800\" height=\"650\"><p id=\"caption-attachment-28559\" class=\"wp-caption-text\">Das Opfer wird nach einem Ausweis-Selfie gefragt<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Nachdem die Betr\u00fcger alle wichtigen Daten des Opfers entwendet haben, erscheint eine Meldung, dass das Konto erfolgreich wiederhergestellt wurde. Danach leiten sie das Opfer auf die echte Website von Wells Fargo weiter. Auf diese Weise sch\u00fcren die Kriminellen den Irrglauben, dass der Nutzer die gesamte Zeit \u00fcber auf legitime Ressourcen der Bank zugegriffen hat.<\/p>\n<div id=\"attachment_28560\" style=\"width: 1210px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28560\" class=\"size-full wp-image-28560\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2022\/05\/17140444\/wells-fargo-phishing-identity-theft-screen-5.jpg\" alt=\"\" width=\"1200\" height=\"1320\"><p id=\"caption-attachment-28560\" class=\"wp-caption-text\">\u201eWiederherstellung\u201c des Kontos und Weiterleitung zur offiziellen Website von Wells Fargo<\/p><\/div>\n<p>\u00a0<\/p>\n<h2>Wozu k\u00f6nnen gestohlene Daten genutzt werden?<\/h2>\n<p>Typischerweise wird diese Art von Phishing verwendet, um umfangreiche Datenbanken f\u00fcr den sp\u00e4teren Verkauf im <a href=\"https:\/\/www.kaspersky.de\/blog\/deep-web-dark-web-darknet-surface-web-difference\/26169\/\" target=\"_blank\" rel=\"noopener\">Dark Web<\/a> zu erstellen. Denn die Ware ist wertvoll: Ausgestattet mit einem solchen Schatz an pers\u00f6nlichen Daten k\u00f6nnen Kriminelle ganz einfach Geld von der Karte des Opfers entwenden oder sich auf andere Weise bereichern \u2013 zum Beispiel durch die Er\u00f6ffnung eines Bankkontos oder Krypto-Wallets, um gestohlene Gelder zu waschen, eine Kreditkarte zu beantragen uvm. Mit einem Ausweis-Selfie und der US-amerikanischen Sozialversicherungsnummer (<a href=\"https:\/\/www.gobankingrates.com\/retirement\/social-security\/what-hackers-can-do-with-ssn\/\" target=\"_blank\" rel=\"noopener nofollow\">SSN<\/a>) k\u00f6nnen Angreifer zudem die f\u00fcr solche Transaktionen erforderliche KYC-Sicherheitspr\u00fcfung (<em>Know Your Customer<\/em>) im Handumdrehen bestehen.<\/p>\n<p>Unmittelbar nach der Eingabe der angeforderten Daten wird deshalb h\u00f6chstwahrscheinlich vorerst nichts passieren. Ein Szenario, das eine weitere Gefahr birgt: Werden gestohlene Daten erst zu einem sp\u00e4teren Zeitpunkt genutzt, erinnert sich der Benutzer m\u00f6glicherweise nicht mehr daran, diese \u00fcberhaupt irgendwo preisgegeben zu haben, wodurch dem Nutzer aller darauffolgenden Schritte zus\u00e4tzlich erschwert werden k\u00f6nnen.<\/p>\n<h2>So k\u00f6nnen Sie Phishing beim Online-Banking vermeiden<\/h2>\n<p>Mit diesen Tipps k\u00f6nnen Sie sich vor Phishing-Versuchen sch\u00fctzen:<\/p>\n<ul>\n<li>Werfen Sie einen genauen Blick auf E-Mails, die Sie \u00fcber angebliche Kontosperrungen, verd\u00e4chtige Lastschriften, K\u00e4ufe oder gro\u00dfz\u00fcgige Werbegeschenke informieren: Diese Nachrichten sind meist gef\u00e4lscht. Warum hinter solchen E-Mails h\u00f6chstwahrscheinlich Betr\u00fcger stecken und wie Sie Fake-Nachrichten erkennen, erkl\u00e4ren wir in <a href=\"https:\/\/www.kaspersky.de\/blog\/how-to-protect-from-online-scam\/28252\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a>.<\/li>\n<li>\u00d6ffnen Sie keine Links in E-Mails, die angeblich von Ihrer Bank stammen. Geben Sie die URL der Website stattdessen lieber manuell ein oder machen sie diese bei Google, Bing oder einer anderen zuverl\u00e4ssigen Suchmaschine ausfindig.<\/li>\n<li>Denken Sie daran, dass f\u00fcr die Wiederherstellung eines Bankkontos in der Regel keine vollst\u00e4ndigen pers\u00f6nlichen Daten, geschweige denn Ausweis-Selfies erforderlich sind. Auch die Eingabe des CVV-Codes oder der PIN-Nummer Ihrer Karte wird unter keinen Umst\u00e4nden von Ihrer Bank erfragt! Bei Fragen oder Zweifeln sollten Sie sich zun\u00e4chst pers\u00f6nlich an Ihre Bank wenden.<\/li>\n<li>Well Fargo-Kunden, die eine Phishing-Mail erhalten haben, sollten dies unverz\u00fcglich ihrer Bank melden, damit notwendige Schutzma\u00dfnahmen ergriffen werden k\u00f6nnen, um andere Nutzer zu sch\u00fctzen.<\/li>\n<li>Installieren Sie eine <a href=\"https:\/\/www.kaspersky.de\/plus?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">zuverl\u00e4ssige Sicherheitsl\u00f6sung<\/a>, die Sie vor Spam- und Phishing-Versuchen warnt und Ihre wertvollen Daten vor Cyberkriminellen sch\u00fctzt.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-online-banking\">\n","protected":false},"excerpt":{"rendered":"<p>Wir erkl\u00e4ren, wie Kriminelle pers\u00f6nliche Zugangsdaten, Passw\u00f6rter, Kartendetails und Ausweis-Selfies von Wells-Fargo-Kunden entwenden.<\/p>\n","protected":false},"author":2598,"featured_media":28561,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[142,3693,110,53,1654,3957],"class_list":{"0":"post-28555","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-betrug","9":"tag-dokumente","10":"tag-identitatsdiebstahl","11":"tag-phishing","12":"tag-tips","13":"tag-wells-fargo"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/wells-fargo-phishing-identity-theft\/28555\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/wells-fargo-phishing-identity-theft\/24151\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/wells-fargo-phishing-identity-theft\/19634\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/wells-fargo-phishing-identity-theft\/26473\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/wells-fargo-phishing-identity-theft\/24419\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/wells-fargo-phishing-identity-theft\/24789\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/wells-fargo-phishing-identity-theft\/27162\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/wells-fargo-phishing-identity-theft\/33167\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/wells-fargo-phishing-identity-theft\/10683\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/wells-fargo-phishing-identity-theft\/44327\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/wells-fargo-phishing-identity-theft\/18893\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/wells-fargo-phishing-identity-theft\/19421\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/wells-fargo-phishing-identity-theft\/25023\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/wells-fargo-phishing-identity-theft\/30516\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/wells-fargo-phishing-identity-theft\/30265\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28555","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=28555"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28555\/revisions"}],"predecessor-version":[{"id":28562,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28555\/revisions\/28562"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/28561"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=28555"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=28555"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=28555"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}