{"id":31043,"date":"2024-04-08T13:26:34","date_gmt":"2024-04-08T11:26:34","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=31043"},"modified":"2024-04-15T13:27:13","modified_gmt":"2024-04-15T11:27:13","slug":"how-to-spot-and-prevent-boss-scams","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/how-to-spot-and-prevent-boss-scams\/31043\/","title":{"rendered":"Boss oder Betr\u00fcger? Betrug, getarnt als Auftrag deines Chefs"},"content":{"rendered":"<p>Stell dir vor, du erh\u00e4ltst einen Anruf oder eine Nachricht von deinem unmittelbaren Vorgesetzten \u2013 oder vielleicht sogar vom Chef des gesamten Unternehmens. Darin wirst du vor einem h\u00e4sslichen Vorfall gewarnt. Dieser w\u00fcrde Geldbu\u00dfen oder andere finanzielle Verluste f\u00fcr das Unternehmen bedeuten, gro\u00dfe Probleme f\u00fcr deine Abteilung und eine m\u00f6gliche K\u00fcndigung f\u00fcr dich pers\u00f6nlich bringen. Kalter Schwei\u00df rinnt dir den R\u00fccken herunter, aber es gebe immer noch eine Chance, den Tag zu retten! Nat\u00fcrlich musst du dich beeilen und ein paar Dinge tun, die du normalerweise nicht tust, aber dann wird alles wieder gut\u2026<\/p>\n<p>Halte inne und atme ein paar Mal tief durch. Es besteht eine Chance von 99\u00a0%, dass dieser ganze Notfall komplett erfunden ist und die Jungs in der Leitung Betr\u00fcger sind. Woran erkennt man einen solchen Angriff und wie sch\u00fctzt man sich?<\/p>\n<h2>Anatomie des Angriffs<\/h2>\n<p>Diese Art von Betrug gibt es in allen m\u00f6glichen Varianten. Je nach Land greifen Betr\u00fcger auf verschiedene Problembeschreibungen zur\u00fcck, mit denen das Unternehmen angeblich konfrontiert ist; erw\u00e4hnen Aufsichtsbeh\u00f6rden, die Polizei oder wichtige Gesch\u00e4ftspartner, die involviert sein sollen; und schlagen alle m\u00f6glichen L\u00f6sungswege vor. Dennoch gibt es eine Reihe von Anhaltspunkten, wichtige psychologische Elemente, ohne die ein solcher Angriff so gut wie unm\u00f6glich ist. Und genau an diesen Punkten kannst du den Angriff erkennen.<\/p>\n<ol>\n<li><strong>Autorit\u00e4t des Vorgesetzten oder schlicht Vertrauen in jemanden, den du kennst.<\/strong> Die meisten Menschen reagieren mittlerweile nicht mehr auf skurrile Anfragen von Unbekannten, sei es ein Kommissar, der \u00fcber Instant Messaging zu erreichen ist, oder ein Bankangestellter, der sich pers\u00f6nlich um dein Wohlergehen sorgt. Diese Betrugsmasche ist anders: Die Person, die sich dem Opfer n\u00e4hert, scheint eine Person zu sein, die du einigerma\u00dfen kennst und die zudem noch ziemlich wichtig ist. Als K\u00f6der w\u00e4hlen Betr\u00fcger oft das Profil eines Top-Managers. Erstens haben diese Leute Autorit\u00e4t, und zweitens kennt das Opfer die Person wahrscheinlich nicht gut genug, um die unvermeidlichen Unterschiede in der Sprache oder im Schreibstil zu erkennen. Es gibt jedoch Varianten dieser Masche, bei denen die Betr\u00fcger sich als Mitarbeiter aus einer relevanten Abteilung ausgeben, z.\u00a0B. aus der Buchhaltung oder der Rechtsabteilung.<\/li>\n<li><strong>Weiterleitung an eine externe Stelle.<\/strong> In den primitivsten F\u00e4llen ist der \u201eKollege\u201c oder \u201eManager\u201c, der sich an dich wendet, auch die Person, von der du eine Finanzanfrage erh\u00e4ltst. In den meisten F\u00e4llen schl\u00e4gt der \u201eChef\u201c jedoch nach dem ersten Kontakt vor, die Einzelheiten der Angelegenheit mit einem externen Vertragspartner zu besprechen, der sich an dich wenden wird. Abh\u00e4ngig von den Besonderheiten der Betrugsmasche kann es sich bei dieser \u201ebeauftragten Person\u201c um einen Polizei- oder Finanzbeamten, einen Bankangestellten, Wirtschaftspr\u00fcfer usw. handeln. Der \u201eChef\u201c bittet dich, der \u201ebenannten Person\u201c gr\u00f6\u00dftm\u00f6gliche Hilfe zu leisten und das Gespr\u00e4ch nicht auf die lange Bank zu schieben. Allerdings k\u00f6nnen sich die Betr\u00fcger bei besonders ausgekl\u00fcgelten Maschen, wie die, <a href=\"https:\/\/edition.cnn.com\/2024\/02\/04\/asia\/deepfake-cfo-scam-hong-kong-intl-hnk\/index.html\" target=\"_blank\" rel=\"noopener nofollow\">bei der 25\u00a0Millionen US-Dollar nach einer Deepfake-Videokonferenz gestohlen<\/a> wurden, durchweg als Mitarbeiter des Unternehmens ausgeben.<\/li>\n<li>Ein Ersuchen muss dringend sein, damit das Opfer keine Zeit hat, innezuhalten und die Situation zu analysieren. \u201eDie Pr\u00fcfung ist morgen\u201c, \u201eDie Partner sind gerade angekommen\u201c, \u201eDer Betrag wird heute Nachmittag in Rechnung gestellt\u201c\u00a0\u2026 lange Rede, kurzer Sinn, du musst jetzt handeln. Betr\u00fcger f\u00fchren diesen Teil des Gespr\u00e4chs oft per Telefon und weisen das Opfer an, nicht aufzulegen, bis das Geld \u00fcberwiesen wurde.<\/li>\n<li><strong>Absolute Geheimhaltung.<\/strong> Um zu verhindern, dass sich jemand in die Show einmischt, weist der \u201eChef\u201c das Opfer fr\u00fchzeitig darauf hin, dass es strengstens verboten ist, mit anderen \u00fcber den Vorfall zu sprechen, da dies katastrophale Folgen haben k\u00f6nnte. Der Betr\u00fcger k\u00f6nnte sagen, er habe niemanden, dem er vertrauen kann, oder einige der anderen Mitarbeiter seien kriminell oder dem Unternehmen gegen\u00fcber illoyal. Sie werden im Allgemeinen versuchen, das Opfer davon abzuhalten, mit jemandem zu sprechen, bis ihre Forderungen erf\u00fcllt sind.<\/li>\n<\/ol>\n<div id=\"attachment_31044\" style=\"width: 1001px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2024\/04\/03104023\/how-to-spot-and-prevent-boss-scams-01.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31044\" class=\"size-full wp-image-31044\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2024\/04\/03104023\/how-to-spot-and-prevent-boss-scams-01.png\" alt=\"Beispiel f\u00fcr eine betr\u00fcgerische E-Mail von einem falschen Chef\" width=\"991\" height=\"409\"><\/a><p id=\"caption-attachment-31044\" class=\"wp-caption-text\">Beispiel f\u00fcr eine betr\u00fcgerische E-Mail von einem falschen Chef<\/p><\/div>\n<p>\u00a0<\/p>\n<h2>Angriffsziele<\/h2>\n<p>Abh\u00e4ngig von der T\u00e4tigkeit und dem Einkommen des Opfers kann ein Angriff unterschiedliche Ziele verfolgen. Wenn das Opfer vom Unternehmen autorisiert wurde, Finanztransaktionen auszuf\u00fchren, versuchen die Betr\u00fcger, es dazu zu \u00fcberreden, eine dringende <a href=\"https:\/\/www.casino.org\/news\/gaming-regulators-warn-casinos-about-scam-where-workers-steal-cash\/\" target=\"_blank\" rel=\"noopener nofollow\">geheime Zahlung<\/a> an einen Anbieter zu leisten, beispielsweise an eine Anwaltskanzlei, um Hilfe bei der L\u00f6sung von Problemen zu erhalten\u00a0\u2013 oder das Geld des Unternehmens einfach auf ein \u201esicheres\u201c Konto zu \u00fcberweisen.<\/p>\n<p>Mitarbeiter, die nicht mit Geld umgehen, werden zum Ziel von Angriffen, die darauf abzielen, an Unternehmensdaten wie Kennw\u00f6rter f\u00fcr interne Systeme oder an ihr eigenes Geld zu gelangen. Betr\u00fcger k\u00f6nnen Dutzende von Hintergrundgeschichten finden, die von einem Datenleck in der Buchhaltung, das das Konto des Opfers gef\u00e4hrdet, bis hin zu der Notwendigkeit, die Liquidit\u00e4tsl\u00fccke des Unternehmens bis zum Abschluss der Pr\u00fcfung zu schlie\u00dfen, reichen k\u00f6nnen. In jedem Fall wird das Opfer aufgefordert, sein Geld auf irgendeine Weise zu verwenden: es auf ein anderes Konto zu \u00fcberweisen, <a href=\"https:\/\/timesofindia.indiatimes.com\/city\/delhi\/boss-scam-casts-its-web-wide-dupes-many-firms\/articleshow\/97808887.cms\" target=\"_blank\" rel=\"noopener nofollow\">Geschenkkarten<\/a> oder Gutscheine zu bezahlen oder es abzuheben und einer \u201evertrauensw\u00fcrdigen Person\u201c zu \u00fcbergeben. Um die \u00dcberzeugungskraft zu erh\u00f6hen, k\u00f6nnen die Betr\u00fcger dem Opfer eine gro\u00dfz\u00fcgige Entsch\u00e4digung f\u00fcr deine Ausgaben und M\u00fchen versprechen, die jedoch erst sp\u00e4ter kommt.<\/p>\n<h2>\u00dcberzeugender Detailgrad<\/h2>\n<p>Social-Media-Beitr\u00e4ge und zahlreiche Datenlecks haben es Betr\u00fcgern erheblich erleichtert, sorgf\u00e4ltig vorbereitete und personalisierte Angriffe zu starten. Sie k\u00f6nnen die vollst\u00e4ndigen Namen des Opfers, seines unmittelbaren Vorgesetzten, des CEO und der Mitarbeiter in den entsprechenden Abteilungen, z.\u00a0B. der Buchhaltung, sowie die genauen Namen der Abteilung finden; sie suchen nach Bildern dieser Personen, um \u00fcberzeugende Instant-Messaging-Profile zu erstellen; und bei Bedarf sogar Sprachproben, um Audio-Deepfakes zu erstellen. Wenn viel Geld auf dem Spiel steht, investieren die Betr\u00fcger m\u00f6glicherweise viel Zeit, um die Show so \u00fcberzeugend wie m\u00f6glich zu gestalten. In <a href=\"https:\/\/www.cisa.gov\/news-events\/cybersecurity-advisories\/aa23-320a\" target=\"_blank\" rel=\"noopener nofollow\">einigen F\u00e4llen<\/a> wussten die Angreifer sogar, wo sich die Unternehmensabteilungen innerhalb von Geb\u00e4uden befanden und wie die Schreibtische der einzelnen Mitarbeiter angeordnet waren.<\/p>\n<h2>Technische Seite des Angriffs<\/h2>\n<p>Ausgefeilte Betrugsmaschen wie diese beinhalten fast immer einen Anruf der Betr\u00fcger. Der erste \u201eAnruf vom Chef\u201c kann jedoch auch in Form einer E-Mail oder einer Sofortnachricht erfolgen. In einfacheren Versionen des Angriffs erstellen die Betr\u00fcger einfach ein neues Instant Messaging- oder E-Mail-Konto mit dem Namen des Vorgesetzten und hacken in komplexeren F\u00e4llen ihre Unternehmens-E-Mail- oder privaten Konten. Dies wird als <a href=\"https:\/\/www.kaspersky.de\/blog\/what-is-bec-attack\/23416\/\" target=\"_blank\" rel=\"noopener\">BEC-Angriff (Business E-Mail Compromise)<\/a> bezeichnet.<\/p>\n<p>Bei Telefonaten nutzen die Betr\u00fcger h\u00e4ufig Spoofing-Dienste oder verschaffen sich eine illegale <a href=\"https:\/\/www.kaspersky.com\/blog\/was-ist-sim-swapping\/50797\/\" target=\"_blank\" rel=\"noopener nofollow\">Kopie der SIM-Karte<\/a>\u00a0\u2013 als Anrufer-ID des Opfers wird dann die allgemeine Telefonnummer des Unternehmens oder sogar die Telefonnummer eines Vorgesetzten angezeigt.<\/p>\n<p>Schadakteure k\u00f6nnen <a href=\"https:\/\/www.kaspersky.de\/blog\/audio-deepfake-technology\/30344\/\" target=\"_blank\" rel=\"noopener\">Deepfake-Sprachgeneratoren<\/a> verwenden, sodass man sich selbst bei einer bekannten Stimme am anderen Ende der Leitung bez\u00fcglich der Authentizit\u00e4t des Anrufers nicht sicher sein kann. Bei Betr\u00fcgereien wie diesen werden sogar Videoanrufe eingesetzt, bei denen das Gesicht des Anrufers <a href=\"https:\/\/www.kaspersky.com\/blog\/getting-ready-for-deep-fake-threats\/48193\/\" target=\"_blank\" rel=\"noopener nofollow\">ebenfalls ein Deepfake ist<\/a>.<\/p>\n<h2>So sch\u00fctzt du dich vor Betr\u00fcgern<\/h2>\n<p>In erster Linie sind Wachsamkeit und der Mut, die Informationen trotz der Drohungen der Betr\u00fcger zu \u00fcberpr\u00fcfen, zwei Dinge, die dich vor solchen Angriffen sch\u00fctzen k\u00f6nnen.<\/p>\n<p><strong>Gehe die Dinge langsam an und gerate nicht in Panik.<\/strong> Die Betr\u00fcger wollen dich aus dem Gleichgewicht bringen. Bleibe ruhig und \u00fcberpr\u00fcfe noch einmal alle Fakten. Auch wenn dein Gespr\u00e4chspartner darauf besteht, dass du den H\u00f6rer nicht auflegst, kannst du so tun, als ob der Anruf unterbrochen wurde. Dies verschafft dir etwas Zeit, um weitere Fakten zu \u00fcberpr\u00fcfen.<\/p>\n<p><strong>Achte auf die Adresse, die Telefonnummer und den Benutzernamen des Absenders. <\/strong>Wenn du es gewohnt bist, mit deinem Chef per E-Mail zu kommunizieren, aber pl\u00f6tzlich eine Sofortnachricht von einer unbekannten Nummer in seinem Namen erhalten, solltest du auf der Hut sein. Wenn du schon immer \u00fcber eine Instant-Messaging-App gesprochen hast und eine neue Nachricht erh\u00e4ltst, deren Verlauf jedoch nicht vorhanden ist, verwendet jemand ein neu erstelltes Konto\u00a0\u2013 dies ist ein wichtiges Warnsignal. Leider verwenden Cyberkriminelle manchmal gef\u00e4lschte E-Mail-Adressen, die nur schwer von den echten zu unterscheiden sind, oder gehackte E-Mail- oder Instant Messaging-Konten. All dies erschwert die Erkennung von F\u00e4lschungen erheblich.<\/p>\n<p><strong>Achte auf kleine Details.<\/strong> Wenn sich eine dir bekannte Person mit einer seltsamen Bitte an dich gewandt hat, gibt es dann irgendwelche Hinweise darauf, dass es sich bei der Person um einen Betr\u00fcger handelt? Sehen die E-Mails irgendwie ungew\u00f6hnlich aus? Werden uncharakteristische Redewendungen verwendet? Sprecht ihr euch normalerweise mit Vornamen an, jetzt aber wird eine formelle Anrede verwendet? Versuche, die Person nach etwas zu fragen, das nur die echte Person wei\u00df.<\/p>\n<p><strong>Sei skeptisch, wenn du eine ungew\u00f6hnliche Anfrage erh\u00e4ltst.<\/strong> Wenn dein Chef oder Kollege dich dringend auffordert, etwas Ungew\u00f6hnliches zu tun und dies obendrein geheim zu halten, ist dies fast immer ein Zeichen f\u00fcr Betrug. Daher ist es wichtig, dass du <strong>die erhaltenen Informationen<\/strong> und <strong>die Identit\u00e4t des Gespr\u00e4chspartners \u00fcberpr\u00fcfst.<\/strong> Das Mindeste, was du tun kannst, ist, diese Person \u00fcber einen anderen Kommunikationskanal zu kontaktieren. Es ist am besten, sich pers\u00f6nlich zu treffen, aber wenn das nicht m\u00f6glich ist, rufe die B\u00fcro- oder Privatnummer an, die du in deinem Telefonbuch hast, oder gib die Nummer manuell ein, aber nutze nicht die Wahlwiederholung mit der zuletzt eingegangenen Nummer, um nicht wieder zu den Betr\u00fcgern zur\u00fcckzukehren. Verwende alle anderen verf\u00fcgbaren Kommunikationskan\u00e4le. Die Handynummer, mit der du angerufen wurdest\u00a0\u2013 selbst wenn es sich um die echte Nummer deines Chefs oder Kollegen handelt, die du in deinem Telefonbuch gespeichert hast\u00a0\u2013 k\u00f6nnte durch einen SIM-Tausch oder einen einfachen Telefondiebstahl kompromittiert worden sein.<\/p>\n<p><strong>Erkundige dich bei deinen Kollegen.<\/strong> Auch wenn du aufgefordert wirst, \u201ealles geheim zu halten\u201c, kann es je nach Art der Anfrage nicht schaden, die Informationen gemeinsam mit deinen Kollegen zu \u00fcberpr\u00fcfen. Wenn du eine Nachricht von einer Person aus der Buchhaltung erh\u00e4ltst, wende dich an andere Personen in derselben Abteilung.<\/p>\n<p><strong>Informiere deine Kollegen und die Strafverfolgungsbeh\u00f6rden.<\/strong> Wenn du eine solche Nachricht erh\u00e4ltst, bedeutet dies, dass Betr\u00fcger dein Unternehmen und deine Kollegen im Visier haben. Wenn ihre Tricks bei dir nicht funktionieren, versuchen sie es in der n\u00e4chsten Abteilung. Warne deine Kollegen, warne den Sicherheitsdienst und melde den Betrugsversuch der Polizei.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Du hast eine Nachricht von deinem Chef oder einem Kollegen erhalten, in der du auf unerwartete Weise aufgefordert wirst, ein Problem zu beheben? Achtung vor Betr\u00fcgern! Wie sch\u00fctzt du dich und dein Unternehmen vor einem m\u00f6glichen Angriff?<\/p>\n","protected":false},"author":2722,"featured_media":31045,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,10],"tags":[3396,274,142,62,282,4095,53,1654],"class_list":{"0":"post-31043","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"tag-bec","10":"tag-bedrohungen","11":"tag-betrug","12":"tag-e-mail","13":"tag-instant-messaging","14":"tag-personalabteilung","15":"tag-phishing","16":"tag-tips"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/how-to-spot-and-prevent-boss-scams\/31043\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/how-to-spot-and-prevent-boss-scams\/27235\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/how-to-spot-and-prevent-boss-scams\/22541\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/how-to-spot-and-prevent-boss-scams\/11532\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/how-to-spot-and-prevent-boss-scams\/29909\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/how-to-spot-and-prevent-boss-scams\/27407\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/how-to-spot-and-prevent-boss-scams\/27130\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/how-to-spot-and-prevent-boss-scams\/29819\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/how-to-spot-and-prevent-boss-scams\/28628\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/how-to-spot-and-prevent-boss-scams\/37210\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/how-to-spot-and-prevent-boss-scams\/12183\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/how-to-spot-and-prevent-boss-scams\/50861\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/how-to-spot-and-prevent-boss-scams\/21651\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/how-to-spot-and-prevent-boss-scams\/22356\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/how-to-spot-and-prevent-boss-scams\/36124\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/how-to-spot-and-prevent-boss-scams\/27584\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/how-to-spot-and-prevent-boss-scams\/33415\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/how-to-spot-and-prevent-boss-scams\/33042\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/betrug\/","name":"Betrug"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/31043","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=31043"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/31043\/revisions"}],"predecessor-version":[{"id":31188,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/31043\/revisions\/31188"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/31045"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=31043"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=31043"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=31043"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}