{"id":28978,"date":"2022-07-14T11:20:09","date_gmt":"2022-07-14T09:20:09","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=28978"},"modified":"2022-07-14T11:20:09","modified_gmt":"2022-07-14T09:20:09","slug":"tiktoker-ahmen-cyberkriminelle-methode-nach-zum-reinen-vergnugen","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/tiktoker-ahmen-cyberkriminelle-methode-nach-zum-reinen-vergnugen\/28978\/","title":{"rendered":"TikToker ahmen cyberkriminelle Methode nach \u2013 zum reinen Vergn\u00fcgen"},"content":{"rendered":"<p>Eine aktuelle <a href=\"https:\/\/securelist.com\/mail-text-scam\/106926\/\" target=\"_blank\" rel=\"noopener\">Kaspersky-Analyse<\/a> zeigt, dass Vishing-Angriffe zunehmen. So verzeichnete der Cybersicherheitsexperte zwischen M\u00e4rz und Juni 2022 etwa 350.000 Vishing-Mails, allein im Juni waren es fast 100.000. Ein <a href=\"https:\/\/www.tiktok.com\/discover\/amazon-purchase-prank\" target=\"_blank\" rel=\"noopener nofollow\">TikTok-Trend<\/a> verdeutlicht derzeit, wie Cyberkriminelle bei diesem Schema vorgehen und warum dieses erfolgreich ist.<\/p>\n<p>Bei Vishing (kurz f\u00fcr Voice Phishing) werden Einzelpersonen davon \u00fcberzeugt, Cyberkriminelle anzurufen und pers\u00f6nliche Informationen und Bankdaten am Telefon preiszugeben. Wie die meisten Phishing-Schemata beginnt diese Methode mit einer ungew\u00f6hnlichen E-Mail, die vermeintlich von einem gro\u00dfen Online-Shop oder einem Zahlungssystem stammt. W\u00e4hrend traditionelle Phishing-E-Mails das Opfer auffordern, einem Link zu folgen, um die Bestellung zu stornieren, fordern Vishing-E-Mails jedoch dazu auf, dringend die in der E-Mail angegebene Kundensupportnummer anzurufen.<\/p>\n<p>Vishing wird von Cyberkriminellen genutzt, da die Opfer w\u00e4hrend eines Telefonats abgelenkter sind und sich weniger konzentrieren k\u00f6nnen. Sie \u00fcben Druck auf sie aus, sch\u00fcchtern sie ein und fordern sie dazu auf, dringend ihre Kreditkartendaten anzugeben, um eine vermeintliche betr\u00fcgerische Transaktion zu stornieren. Nachdem sie die Bankkontodaten des Opfers erhalten haben, verwenden die Cyberkriminellen die Informationen, um Geld zu stehlen.<\/p>\n<p>Kaspersky-Experten haben in den vergangenen vier Monaten (von M\u00e4rz bis Juni 2022) fast 350.000 Vishing-E-Mails entdeckt, in denen die Opfer aufgefordert wurden anzurufen und eine Transaktion zu stornieren. Im Juni stieg die Anzahl solcher E-Mails auf fast 100.000, was die Kaspersky-Forscher zu der Vorhersage veranlasste, dass dieser Trend an Dynamik gewinnt und voraussichtlich weiter zunehmen wird.<\/p>\n<h3>Beispiel TikTok zeigt, warum Vishing erfolgreich ist<\/h3>\n<p>TikToker haben dieses Vishing-Schema f\u00fcr ihre Videos adaptiert, mit dem Unterschied, dass sie weder eine betr\u00fcgerische E-Mail im Voraus senden noch etwas von ihren Opfern stehlen \u2013 ihr Ziel ist die daraus resultierende Show, kein Geld. Der Anruf wird \u00fcber einen Anrufbeantworter gef\u00fchrt, dessen Stimme mit einem Online-\u00dcbersetzer generiert wird. Meistens stellen sich die TikTok-Nutzer als Vertreter der Kundendienstabteilung eines gro\u00dfen Online-Shops vor und behaupten, sie h\u00e4tten gerade eine Bestellung \u00fcber mehrere tausend Dollar vom Opfer erhalten, die dieses best\u00e4tigen solle. Egal wie der Betroffene reagiert, lautet die Antwort des Anrufbeantworters: \u201eDanke, Ihre Bestellung wurde best\u00e4tigt.\u201c Die Person am anderen Ende der Leitung glaubt nun, der Anrufbeantworter habe sie falsch verstanden und w\u00fcrde das Geld sofort von ihrem Konto abbuchen; dementsprechend geraten sie in Panik, schreien und merken nicht, dass ihnen ein Streich gespielt wird.<\/p>\n<p>Roman Dedenok, Sicherheitsexperte bei Kaspersky kommentiert: \u201eIch sehe oft Videos auf TikTok, bei denen Menschen ein Streich gespielt wird. Ihnen wird in einem Anruf mitgeteilt, dass ihr Konto gleich mit Tausenden von Dollar belastet wird. Die Opfer glauben dies und verzweifeln. Sieht man solche Videos auf dem Handy, fragt man sich sicherlich: \u201aWie kann jemand auf so etwas hereinfallen?\u2018. Aber wenn Menschen im wirklichen Leben von Betrugsanrufen \u00fcberrascht werden, sind sie meist gedanklich gerade mit etwas anderem besch\u00e4ftigt und sie k\u00f6nnen nicht genau einsch\u00e4tzen, wer am anderen Ende der Leitung ist \u2013 ein Witzbold, ein Betr\u00fcger oder ein echter Sicherheitsexperte einer Bank.\u201c<\/p>\n<h3><strong>Kaspersky-Tipps zum Schutz vor Vishing<\/strong><\/h3>\n<ul>\n<li>Die Absenderadresse stets \u00fcberpr\u00fcfen. Die meisten Spam-E-Mails stammen von Adressen, die keinen Sinn ergeben oder als Kauderwelsch erscheinen, wie beispielsweise <a href=\"mailto:amazondeals@tX94002222aitx2.com\" target=\"_blank\" rel=\"noopener\">amazondeals@tX94002222aitx2.com<\/a>. Wird der Mauszeiger \u00fcber den Namen des Absenders bewegt, der selbst m\u00f6glicherweise falsch geschrieben ist, wird die vollst\u00e4ndige E-Mail-Adresse angezeigt. Bei Zweifeln, ob eine E-Mail-Adresse legitim ist oder nicht, sollte sie zur \u00dcberpr\u00fcfung in eine Suchmaschine eingeben werden.<\/li>\n<li>\u00dcberlegen, welche Art von Informationen angefordert werden. Legitime Unternehmen kontaktieren Nutzer nicht \u00fcber unerw\u00fcnschte E-Mails, um nach pers\u00f6nlichen Informationen wie Bank- oder Kreditkartendaten, Sozialversicherungsnummer oder anderen sensiblen Daten zu fragen. Im Allgemeinen sollten unerw\u00fcnschte Nachrichten, die dazu auffordern, \u201eKontodetails zu \u00fcberpr\u00fcfen\u201c oder \u201eKontoinformationen zu aktualisieren\u201c, mit Vorsicht behandelt werden.<\/li>\n<li>Vorsichtig sein, wenn die Nachricht ein Gef\u00fchl der Dringlichkeit hervorruft. Spammer versuchen oft, mit dieser Taktik Druck auszu\u00fcben. Die Betreffzeile kann beispielsweise W\u00f6rter wie \u201edringend\u201c oder \u201esofortiges Handeln erforderlich\u201c enthalten, um zum Handeln zu dr\u00e4ngen.<\/li>\n<li>Die Pr\u00fcfung auf Grammatik und Rechtschreibung ist eine effektive Methode, um einen Betr\u00fcger zu identifizieren. Tippfehler und schlechte Grammatik sind Warnsignale. Ebenso seltsame Formulierungen oder eine ungew\u00f6hnliche Syntax, die dadurch entstehen k\u00f6nnen, dass die E-Mail mehrmals von \u00dcbersetzern hin und her \u00fcbersetzt wird.<\/li>\n<li>Installieren einer vertrauensw\u00fcrdigen Sicherheitsl\u00f6sung wie <a href=\"https:\/\/www.kaspersky.de\/plus?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security<\/a>, die vor Gefahren warnt und Handlungsempfehlungen gibt.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-gaming\">\n","protected":false},"excerpt":{"rendered":"<p>TikToker haben Vishing f\u00fcr sich entdeckt. Der Unterschied ist allerdings, dass sie weder eine betr\u00fcgerische E-Mail im Voraus senden noch etwas von ihren Opfern stehlen \u2013 ihr Ziel ist die daraus resultierende Show, kein Geld. <\/p>\n","protected":false},"author":19,"featured_media":28979,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[53,3499,3847],"class_list":{"0":"post-28978","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-phishing","9":"tag-tiktok","10":"tag-vishing"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/tiktoker-ahmen-cyberkriminelle-methode-nach-zum-reinen-vergnugen\/28978\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/vishing\/","name":"Vishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28978","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/19"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=28978"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28978\/revisions"}],"predecessor-version":[{"id":28982,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28978\/revisions\/28982"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/28979"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=28978"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=28978"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=28978"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}