{"id":7,"date":"2012-10-01T10:00:37","date_gmt":"2012-10-01T10:00:37","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=7"},"modified":"2020-02-26T18:18:30","modified_gmt":"2020-02-26T16:18:30","slug":"cybercrime-ist-ein-geschaft-doch-wohin-fliest-all-das-geld","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/cybercrime-ist-ein-geschaft-doch-wohin-fliest-all-das-geld\/7\/","title":{"rendered":"Cybercrime ist ein Gesch\u00e4ft: Doch wohin flie\u00dft all das Geld?"},"content":{"rendered":"<p>Keiner bezweifelt mehr, dass Cyber-Kriminalit\u00e4t ein gro\u00dfes Gesch\u00e4ft ist. Es ist schwierig, genaue Angaben zu machen, aber man kann sicherlich davon ausgehen, dass der illegale Gewinn mehr als eine Milliarde Euro betr\u00e4gt. Wahrscheinlich eher Hunderte von Milliarden. Das ist auf jeden Fall ein Menge Geld und sobald es vom Konto des Opfers abgebucht wurde, muss es ja irgendwo hin. Um sich um all das Geld zu k\u00fcmmern, haben die Cyber-Kriminellen ein breites Netzwerk im Untergrund von Vermittlern, Geldw\u00e4schern und Mittelsm\u00e4nnern geschaffen, die sich um das gestohlene Geld k\u00fcmmern und es an sein Ziel bringen.<\/p>\n<p>Der erste Schritt dieses Prozesses ist, das Geld vom Konto des Opfers zu stehlen. Das ist nicht immer so einfach, wie es vielleicht aussieht. Wenn der Hacker erstmal Zugriff auf das Konto des Opfers hat, kann er entweder versuchen, soviel Geld wie m\u00f6glich auf einmal zu stehlen oder eine Reihe von kleineren \u00dcberweisungen zu t\u00e4tigen, die vielleicht nicht gleich die Aufmerksamkeit der Betrugabteilung der Bank auf sich ziehen. Falls der Hacker ausschlie\u00dflich an einem gro\u00dfen Coup interessiert ist, entscheidet er sich wohl eher f\u00fcr die \u00dcberweisung <a href=\"https:\/\/www.kaspersky.com\/de\/one\" target=\"_blank\" rel=\"noopener nofollow\">einer<\/a> hohen Summe. Falls er jedoch versucht, die \u00dcberweisung weniger nachvollziehbar zu gestalten, wird er einen Mittelsmann hinzuziehen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2012\/10\/06132940\/credit-card-1.jpg\" alt=\"\" width=\"600\" height=\"268\"><\/p>\n<p>Solche Mittelsm\u00e4nner werden oft durch Anzeigen auf Craigslist oder anderen Kleinanzeigenseiten angeworben. Die Anzeigen versprechen ein schnelles, hohes Einkommen durch leichte Arbeit von zu Hause aus. Die Mittelsm\u00e4nner \u2013 so genannte Money Mules \u2013 sind die eigentlichen Geldw\u00e4scher. Der Hacker \u00fcberweist das Geld, sagen wir mal 1.500 Euro, auf das Konto des Money Mules. Diese Person bekommt einen kleinen Anteil, zum Beispiel 150 Euro f\u00fcr den Aufwand und \u00fcberweist dann den restlichen Betrag auf das Konto eines anderen Money Mules.<\/p>\n<p>Viele dieser Leute sind sich wahrscheinlich nicht dar\u00fcber bewusst, dass das Geld gestohlen ist. Doch das interessiert die Strafverfolgungsbeh\u00f6rden und Richter nicht, so dass in den letzten paar Jahren einige Money Mules als Bankbetr\u00fcger verurteilt worden sind. \u00a0Die Hacker sind sich dar\u00fcber im Klaren und benutzen daher oft Money Mules aus anderen L\u00e4ndern, die nicht so hart durchzugreifen scheinen.<\/p>\n<p>Nachdem das Geld des Opfers von Konto zu Konto geflossen ist, landet es letztendlich in den H\u00e4nden von jemanden, der mit dem eigentliche Hacker unter einer Decke steckt, vielleicht jemand aus der gleichen Cybercrime-Crew oder ein \u201efreier Mitarbeiter\u201c, der von Auftrag zu Auftrag angeheuert wird. Jetzt kommt der schwierige Teil: die Auszahlung.<\/p>\n<p>Dies kann auf verschiedene Arten erfolgen. Eine Methode ist, dass der \u201eKassier\u201c das Geld benutzt, um relativ teure Waren einzukaufen, zum Beispiel ein paar iPods oder Uhren. Er kann sie dann entweder direkt dem Hacker \u00fcbergeben oder diese auf eBay verkaufen und die Einnahmen weiterleiten. Eine andere Methode ist, Geschenkgutscheine von einem Einzelh\u00e4ndler wie Walmart oder Best Buy mit dem gestohlenen Geld zu erwerben, die der Hacker dann dazu benutzen kann, alles was er will, zu kaufen.<\/p>\n<p>Manchmal ist es auch komplizierter und manchmal leichter als hier beschrieben. Aber das Ergebnis bleibt dasselbe: Am Ende bekommt der Hacker Ihr Geld.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Keiner bezweifelt mehr, dass Cyber-Kriminalit\u00e4t ein gro\u00dfes Gesch\u00e4ft ist. Es ist schwierig, genaue Angaben zu machen, aber man kann sicherlich davon ausgehen, dass der illegale Gewinn mehr als eine Milliarde<\/p>\n","protected":false},"author":32,"featured_media":382,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[142,139,140,141,53],"class_list":{"0":"post-7","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-betrug","9":"tag-cybercrime","10":"tag-geldwasche","11":"tag-money-mules","12":"tag-phishing"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cybercrime-ist-ein-geschaft-doch-wohin-fliest-all-das-geld\/7\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/betrug\/","name":"Betrug"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/7","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=7"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/7\/revisions"}],"predecessor-version":[{"id":22381,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/7\/revisions\/22381"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/382"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=7"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=7"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=7"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}