{"id":31330,"date":"2024-06-07T11:20:00","date_gmt":"2024-06-07T09:20:00","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=31330"},"modified":"2025-06-04T12:57:03","modified_gmt":"2025-06-04T10:57:03","slug":"fake-tech-support-scam","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/fake-tech-support-scam\/31330\/","title":{"rendered":"&#8222;Guten Tag, ich bin vom Tech-Support&#8220;"},"content":{"rendered":"<p>Laut dem <a href=\"https:\/\/www.ic3.gov\/Media\/PDF\/AnnualReport\/2023_IC3Report.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Internet\u00a0Crime\u00a0Report\u00a02023 des FBI<\/a> wurden allein in den USA im vergangenen Jahr mehr als 37.500 Beschwerden \u00fcber Betrugsversuche gemeldet, in denen die sich T\u00e4ter gegen\u00fcber ihren Opfern als Mitarbeiter des technischen Supports ausgaben. Der Verlust dieser Betr\u00fcgereien wird dabei mit \u00fcber 924 Millionen US-Dollar beziffert. In diesem Beitrag erf\u00e4hrst du, wie diese Betrugsmasche abl\u00e4uft, welche Gefahren von ihr ausgeht und <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">wie du dich davor sch\u00fctzen<\/a> kannst.<\/p>\n<h2>So funktioniert der Trick mit dem angeblichen Tech-Support<\/h2>\n<p>Bei dieser Masche geben sich Betr\u00fcger in der Regel als technisches Personal oder Kundenservice-Mitarbeiter von gro\u00dfen, meist der Tech-Branche zugeh\u00f6rigen, Unternehmen aus. Auf diese Weise k\u00f6nnen Cyberkriminelle ihren Geschichten mit beeindruckend klingenden Begriffen und technischen Details ausschm\u00fccken, die f\u00fcr durchschnittliche Benutzer oftmals unverst\u00e4ndlich sind oder diese verwirren.<\/p>\n<p>Der h\u00e4ufigste Vorwand, unter dem die angeblichen Tech-Support-Mitarbeiter Kontakt mit ihren potenziellen Opfern aufnehmen, ist die Behauptung, das auf dem Computer eines Opfers ein Problem erkannt wurde. So kann es sein, dass du einen Anruf von einem Fake-Mitarbeiter eines Softwareentwicklers oder eines gro\u00dfen Antiviren-Anbieters bekommen und dieser dir eine erfundene Geschichte \u00fcber erkannte Viren auf deinem Computer auftischt.<\/p>\n<p>Zus\u00e4tzlich \u00fcberw\u00e4ltigen die Betr\u00fcger ihre Opfer durch eine gespielte Dringlichkeit und Aufforderungen zum schnellen Handeln, was bei den Opfern zu Panik und Hilflosigkeit f\u00fchrt. Diese Emotionen werden von den Fake-Mitarbeitern anschlie\u00dfend ausgenutzt, um eine Vertrauensstellung zwischen dem T\u00e4ter und dem Opfer aufzubauen. Auf diese Weise wollen die Betr\u00fcger sicherstellen, dass das Opfer gar keine andere Wahl hat, als ihnen zu vertrauen. Im letzten Schritt der Betrugsmasche nutzen die Betr\u00fcger das gewonnene Vertrauen letztendlich aus, um ihre Ziele zu erreichen.<\/p>\n<h2>So gelangen die Support-Betr\u00fcger an ihre Opfer<\/h2>\n<p>Um einen ersten Kontakt mit einem potenziellen Opfer herzustellen, wenden die Tech-Support-Betr\u00fcger verschiedene Tricks an. Im Allgemeinen lassen sich diese aber grob in drei grundlegende Vorgehensweisen einteilen.<\/p>\n<h3>F\u00e4lschungen von Websites und Social Media-Auftritten<\/h3>\n<p>Einige Betr\u00fcger erstellen gef\u00e4lschte Websites oder Social Media-Auftritte, die denen realer Unternehmen sehr \u00e4hnlich sehen k\u00f6nnen. Zus\u00e4tzlich k\u00f6nnen sie Anzeigen in Suchmaschinen oder auf Social\u00a0Media-Plattformen platzieren, um ihren gef\u00e4lschten Ressourcen mehr Reichweite zu verschaffen. Das steigert die Chancen, dass potenzielle Opfer, die sich auf der Suche nach Hilfe zu einem technischen Problem befinden, auf die Fake-Seiten gelangen.<\/p>\n<p>Um den Angriff anschlie\u00dfend erfolgreich durchzuf\u00fchren, ben\u00f6tigen die Betr\u00fcger einen l\u00e4nger andauernden direkten Kontakt mit dem Opfer. Aus diesem Grund finden sie normalerweise einen Vorwand, um die Kommunikation mit dem Opfer auf Telefonanrufe oder Messaging-Apps umzustellen.<\/p>\n<h3>Aufpoppende Fenster und Benachrichtigungen zu erkannten Problem<\/h3>\n<p>Ein weiteres beliebtes Szenario f\u00fcr diese Masche ist der Einsatz von Pop-up-Fenstern und Benachrichtigungen, die Warnungen des Betriebssystems oder eines Antiviren-Programms nachahmen. Diese oftmals in erschreckendem Rot oder Orange aufpoppenden Meldungen alarmieren das arglose Opfer dar\u00fcber, dass mit dessen Computer etwas nicht stimmt\u00a0\u2013 nicht selten wird ein erkannter gef\u00e4hrlicher Virus gemeldet.<\/p>\n<p>Da die Betr\u00fcger aktiv mit dem Opfer kommunizieren m\u00fcssen, geben sie normalerweise eine Telefonnummer an, die vom Opfer angerufen werden kann, um das erkannte Problem schnellstm\u00f6glich zu beheben.<\/p>\n<h3>Telefonanrufe<\/h3>\n<p>Letztendlich sind direkte Telefonanrufe die beliebteste Methode, um mit den Opfern in Kontakt zu treten. Diese lassen sich grob in die Kategorien \u201ekalter\u201c und \u201ewarmer\u201c Anrufe unterteilen. Im ersten Fall w\u00e4hlen die Tech-Support-Betr\u00fcger einfach zuf\u00e4llige Telefonnummern aus und geben sich im anschlie\u00dfenden Gespr\u00e4ch oft als Vertreter gro\u00dfer Unternehmen aus, deren Produkte bei Nutzern weit verbreitet sind. So ist die Chance beispielsweise relativ hoch, durch das W\u00e4hlen zuf\u00e4lliger Telefonnummern irgendeinen Windows-Benutzer ans Telefon zu bekommen.<\/p>\n<p>Bei warmen Anrufen werden Informationen verwendet, die von den Betr\u00fcgern bereits im Vorfeld erlangt wurden, etwa durch Sicherheitsverletzungen oder durch gestohlene Kundendaten von bestimmten Unternehmen. In aller Regel erh\u00f6ht die Kenntnis von Name und genutzten Produkten des Opfers die Glaubw\u00fcrdigkeit der Betr\u00fcger und somit ihre Erfolgschancen.<\/p>\n<h2>Die gro\u00dfe Gefahr des Tech-Support-Betrugs<\/h2>\n<p>Wenn du dir die eingangs erw\u00e4hnten Zahlen genauer ansiehst, wirst du schnell feststellen, dass es bei dieser Masche nicht nur um geringe Geb\u00fchren f\u00fcr nicht erbrachte Dienstleistungen geht. Der durchschnittliche gemeldete Verlust pro Fall betr\u00e4gt immerhin fast 25.000 US-Dollar.<\/p>\n<p>Dies stellt die gr\u00f6\u00dfte Gefahr dieser Fake-Support-Masche dar: die Betr\u00fcger geben sich nicht mit kleinen Profiten zufrieden, sondern versuchen, aus ihren Opfern so viel wie m\u00f6glich herauszuholen. Dazu entwickeln sie komplexe Vorgehensweisen und wenden Techniken des <a href=\"https:\/\/www.kaspersky.de\/blog\/social-engineering-tricks\/30299\/\" target=\"_blank\" rel=\"noopener\">Social\u00a0Engineerings<\/a> an.<\/p>\n<p>Insbesondere Betr\u00fcger, die sich als technischer Support ausgeben, dr\u00e4ngen ihre Opfer h\u00e4ufig dazu, Software f\u00fcr Fernzugriff oder zur Bildschirmfreigabe zu installieren, Passw\u00f6rter f\u00fcr Finanzdienste preiszugeben oder ihnen die Einmal-Best\u00e4tigungscodes f\u00fcr bestimmte Autorisierungsvorg\u00e4nge mitzuteilen. In ihrem Erfindungsreichtum k\u00f6nnen sie sogar aufwendige Auff\u00fchrungen inszenieren, bei denen gleich mehrere untereinander abgestimmte Telefonanrufe von verschiedenen \u201eUnternehmensmitarbeitern\u201c, \u201eFinanzinstituten\u201c oder \u201eBeh\u00f6rden\u201c bei den Opfern eingehen.<\/p>\n<h2>So sch\u00fctzt du dich vor Tech-Support-Betr\u00fcgern<\/h2>\n<p>Wenn du von jemanden kontaktiert wirst, der vorgibt vom technischen Support eines Unternehmens zu sein, dich vor einer drohenden Gefahr warnt und behauptet, dass <em>sofortiger<\/em> Handlungsbedarf besteht, handelt es sich h\u00f6chstwahrscheinlich um einen Tech-Support-Betr\u00fcger.<\/p>\n<p>Versuche in so einem Fall ruhig zu bleiben und vermeide es, etwas zu tun, was du sp\u00e4ter bereuen k\u00f6nntest. Es empfiehlt sich, mit einer weiteren Person \u00fcber die Geschehnisse zu sprechen, da dies dabei helfen kann, Ungereimtheiten und L\u00fccken in der Geschichte des Betr\u00fcgers zu erkennen. Um Zeit zu gewinnen, kannst du den Support-Mitarbeiter um einen sp\u00e4teren R\u00fcckruf bitten. Sag ihm, dass du gerade besch\u00e4ftigt bist, dass du einen weiteren Anruf bekommst oder dass der Akku deines Telefons fast leer ist. Du kannst auch so tun, als ob die Verbindung unterbrochen w\u00fcrde, und einfach auflegen.<\/p>\n<p>Dar\u00fcber hinaus kannst du zum Schutz vor Betr\u00fcgern die folgenden Ma\u00dfnahmen ergreifen:<\/p>\n<ul>\n<li>Installiere eine <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">zuverl\u00e4ssige Sicherheitsl\u00f6sung<\/a> auf allen Ger\u00e4ten und vertraue den Warnungen dieser L\u00f6sung.<\/li>\n<li>Gib niemals deine Anmeldedaten ein, w\u00e4hrend eine andere Person dabei zusieht. Dies gilt auch f\u00fcr Bildschirmfreigaben oder f\u00fcr den Fall, das eine andere Person Fernzugriff auf deinen Computer besitzt.<\/li>\n<li>Vermeide die Installation von Tools zum Fernzugriff auf deinem Computer und gew\u00e4hre unter keinen Umst\u00e4nden fremden Personen den Fernzugriff auf dein Ger\u00e4t. \u00dcbrigens, unser Schutz kann <a href=\"https:\/\/www.kaspersky.de\/blog\/not-a-virus\/14499\/\" target=\"_blank\" rel=\"noopener\">dich auch vor diesen Gefahren warnen<\/a>.<\/li>\n<\/ul>\n<p>Letztlich sollte auch nicht unerw\u00e4hnt bleiben, dass eine erh\u00f6hte Anf\u00e4lligkeit f\u00fcr solche Tech-Support-Betr\u00fcgereien insbesondere von <a href=\"https:\/\/www.ic3.gov\/Media\/PDF\/AnnualReport\/2023_IC3ElderFraudReport.pdf\" target=\"_blank\" rel=\"noopener nofollow\">\u00e4lteren<\/a> Menschen ausgeht. Diese sind im Internet m\u00f6glicherweise weniger versiert und ben\u00f6tigen daher mehr als jeder andere einen <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">zuverl\u00e4ssigen Schutz<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-family\">\n","protected":false},"excerpt":{"rendered":"<p>Angebliche Mitarbeiter des technischen Supports sorgen schon lange f\u00fcr einen weltweiten Betrugstrend. Wir erkl\u00e4ren, wie die Masche abl\u00e4uft und wie du dich davor sch\u00fctzen kannst.<\/p>\n","protected":false},"author":2706,"featured_media":31331,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[274,142,3438,4149,3858,3145,2380],"class_list":{"0":"post-31330","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-bedrohungen","9":"tag-betrug","10":"tag-fernzugriff","11":"tag-it-support","12":"tag-kundenservice","13":"tag-scam","14":"tag-technischer-support"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/fake-tech-support-scam\/31330\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/fake-tech-support-scam\/27519\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/fake-tech-support-scam\/22838\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/fake-tech-support-scam\/11706\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/fake-tech-support-scam\/30191\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/fake-tech-support-scam\/27671\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/fake-tech-support-scam\/27425\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/fake-tech-support-scam\/30087\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/fake-tech-support-scam\/28981\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/fake-tech-support-scam\/37585\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/fake-tech-support-scam\/12433\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/fake-tech-support-scam\/51386\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/fake-tech-support-scam\/21932\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/fake-tech-support-scam\/22668\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/fake-tech-support-scam\/36486\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/fake-tech-support-scam\/27835\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/fake-tech-support-scam\/33664\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/fake-tech-support-scam\/33329\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/betrug\/","name":"Betrug"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/31330","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=31330"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/31330\/revisions"}],"predecessor-version":[{"id":32263,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/31330\/revisions\/32263"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/31331"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=31330"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=31330"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=31330"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}