Hauptinhalt
Geschenkkarten-Betrug

Was versteht man unter Geschenkkarten-Betrug?
Die hier beschriebene betrügerische Methode zeichnet sich dadurch aus, dass die potenziellen Opfer dazu überredet werden, Geschenkkarten zu erwerben und die Codes den Betrügern zur Verfügung zu stellen. Die Vorgehensweise der Angreifer basiert auf Techniken des Social Engineerings. Beim Social Engineering ist nicht das technische Gerät, wie etwa der Rechner oder das Smartphone, das Angriffsziel, sondern die Person, die dieses Gerät nutzt. Darüber hinaus erfreut sich der Betrug mit Geschenkarten hoher Popularität, die Gründe dafür sind eindeutig:
- Geschenkkarten sind Anonym und können somit von jenen, die den Code kennen, genutzt werden
- Diese sind nach der Übergabe schwer zurückzuverfolgen
- Schnelle und leichte Aktivierung der Codes
Aufgrund der hohen Beliebtheit gibt es eine Vielzahl von Szenarien, in denen die Angreifer versuchen, ihre Opfer zu täuschen. Die folgenden Szenarien sind am wahrscheinlichsten:
- Phishing E-Mails
- Telefonanrufe
- SMS / Messenger-Nachrichten
- Gefälschte Gewinnspiele auf sozialen Medien oder Websites
- vermeintliche Support-Mitarbeiter
Beispiel - Wie ein Betrug ablaufen kann (Spear Phishing):
Zu den erschreckendsten Aspekten von Social-Engineering-Methoden gehört die gezielte Suche der Angreifer nach Schwachstellen in den Lebensläufen ihrer Opfer. Dies erfolgt unter Zuhilfenahme gefälschter Identitäten, die jedoch als echt wahrgenommen werden sollen. Die Angreifer ermitteln so beispielsweise die Vorgesetzten der Opfer und nutzen diese Informationen für ihre Zwecke aus - so auch in diesem Beispiel.
Inhalt ausklappen Inhalt einklappen 1. Informationsbeschaffung
Foto: SIS Angreifer benötigen also zu Beginn Informationen über sie, um sie bestmöglich zu manipulieren. Hier in diesem Beispiel wurde eine gewöhnliche Unterhaltung zwischen einem Studierenden - Müller (Name geändert) - und einem Angestellten der Uni abgefangen. Darin ging es um die Mitteilung an den Studierenden Müller, dass der Professor diese und nächste Woche erreichbar ist und er das Dokument, sofern möglich, noch in dieser Woche zusenden soll.
Beachte: Für Angreifer ist eine E-Mail mit Zeitdruck, Verantwortung und Hierarchien besonders wertvoll, weil sie gezielt ausgenutzt werden können, um ihre Opfer leicht und schnell zu täuschen.
Inhalt ausklappen Inhalt einklappen 2. Angriff
Foto: SIS Nach recht kurzer Zeit meldete sich der Angreifer unter der gestohlenen Identität des zu in Rate gezogenen Professors "Incogni".
Erkennbare Auffälligkeiten:
- Es erfolgt keine Anrede.
- Der Betreff "Available?" ist sehr kurz gehalten und enthält keine weiteren Informationen.
- Der Inhalt ist begrenzt.
- Der Inhalt zielt direkt auf Sie ab und nicht auf den Handlungsgegenstand.
- Der Angreifer versucht, möglichst viel Raum zu schaffen, damit er keine ungewollten Grenzen überschreitet, und dennoch das Interesse des Gegenübers zu wecken.Was kann ich an diesen Punkt tun?
Um sich im beruflichen, privaten oder studentischen Kontext zu schützen, ist es ratsam, bei Unsicherheiten alternative Kontaktwege zu nutzen, wie Telefon oder persönliche Treffen. Es empfiehlt sich, die E-Mail-Adresse sorgfältig zu prüfen und mit den offiziellen Daten abzugleichen. Zudem ist es sinnvoll, die Person um eine Verifizierung zu bitten.Inhalt ausklappen Inhalt einklappen 3. Austausch
Foto: SIS Müller antwortet auf die Nachricht des vermeintlichen Professors und teilt mit, dass er ab etwa 13:30 Uhr wieder in Marburg sein wird und fragt, ob ein Treffen am selben Tag noch möglich wäre. Mehr als auffällig ist dabei die E-Mail-Adresse "desklistme@inbox.ru", welche dem Professor zugeordnet ist.
Hinweis:
Es ist wichtig, Vorsicht walten zu lassen, wenn eine Person auf eine Frage nicht eingeht oder diese nicht in der erwarteten Weise beantwortet. In solchen Fällen ist es ratsam, die Situation mit der gebotenen Sorgfalt zu prüfen und gegebenenfalls weitere Maßnahmen zu ergreifen. Es ist ebenfalls von Bedeutung, die vollständige E-Mail-Adresse zu überprüfen. Bei Endungen wie ".ru", ".cn", ".su", ".tk", ".ml", ".ga", ".cf" oder ".gq" ist Vorsicht geboten. Auch die hier verwendete @inbox.ru gilt als von Hackern häufig genutzte Free-Mail-Adresse. Es ist jedoch wichtig zu betonen, dass nicht jede Endung automatisch als "kriminell" einzustufen ist.Inhalt ausklappen Inhalt einklappen 4. Schmeichelei
Foto: SIS Die Anrede erscheint erst, nachdem eine Antwort gegeben wurde. Ein gängiger Ansatz von Angreifern ist die höfliche, aber aufdringliche Herangehensweise, um ihre Wünsche zu erfüllen, wie es beispielsweise in der E-Mail-Nachricht "Thanks for getting back to my email" zum Ausdruck kommt. Sie präsentieren sich als stark eingebunden und setzen auf die Höflichkeit ihres Gegenübers, beispielsweise durch die Formulierung "I need your help". Dabei nutzen sie häufig Machtverhältnisse aus, in diesem Fall gibt sich der Angreifer als Professor aus. In dieser Situation stehen die betroffenen Personen natürlich unter Druck. Denn die Situation suggeriert: Sollte man die Anforderung nicht erfüllen, kann dies zu Konsequenzen für ihr Studium oder ihre Arbeit führen.
Inhalt ausklappen Inhalt einklappen 5. Rückmeldung
Foto: SIS An dieser Stelle wurde die Forderung des Betrügers von der betreffenden Person bestätigt.
Inhalt ausklappen Inhalt einklappen 6. Spezifizierung
Foto: SIS Etwa drei Minuten später erhält Müller eine Rückmeldung. Die Aufforderung an ihn lautet, vier Karten im Gesamtwert von jeweils 100 Euro zu erwerben und Incogni zur Verfügung zu stellen. Um weitere Beschaffungsprobleme zu umgehen, gibt der Betrüger selbstverständlich den Gesamtwert mit 400 € an. Zudem fügt er eine präzisen Anleitung an, die Müller erklärt, wie er die Daten der Geschenkkarte übermitteln soll. Natürlich so, dass der Betrüger damit so anonym wie möglich davon kommen kann. Um die Attacke abzurunden und noch mehr Druck zu erzeugen, wird vom Betrüger direkt nachgefragt, wann die Bilder zugeschickt werden können.
Inhalt ausklappen Inhalt einklappen 7. Druckaufbau
Foto: SIS Ohne eine Reaktion seitens Müllers versendet der Angreifer innerhalb von 20 Minuten eine weitere E-Mail. Diese dient dem weiteren Druckaufbau. Die Abkürzung "ASAP" steht für "as fast as possible", zu Deutsch "so schnell wie möglich".
Inhalt ausklappen Inhalt einklappen 8. Betrugserfolg
Foto: SIS Darauffolgend wurde dem Betrüger die Daten der Gutscheinkarten sowie Müllers Bankverbindung übermittelt. Der initiale Diebstahl ist ab diesem Zeitpunkt abgeschlossen, doch damit sind die Angreifer meistens nicht zufrieden. Wurde ein Opfer gefunden, wird versucht, diesem so viel Geld wie möglich abzuziehen.
Inhalt ausklappen Inhalt einklappen 9. Betrugsfalle
Foto: SIS So wird direkt die nächste Anfrage gestellt. Nun auch mit noch höheren Ansprüchen. Die angeforderte Summe hat sich von 400 Euro auf 600 Euro erhöht. Die Vorgehensweise bleibt die selbe: Höflich und schleimend, dich zu manipulieren.
Inhalt ausklappen Inhalt einklappen 10. Wiederholung
Foto: SIS Wiederholung von Schritt 7: Taktik – Druck machen, um die Person zum Handeln zu bewegen.
Daraufhin endete der Austausch.
Wie kann man sich davor schützen?
Warnsignale
- Die Endung sowie der Name der E-Mail-Absenderadresse, wie hier bspw. "desklistme@inbox.ru"
- Ungefragte Nachrichten oder Anrufe die zu schnellem Handeln auffordern
- Aufforderung/en Geschenkkarten zu kaufen oder Codes herauszugeben
- Wenn Organisationen Zahlungsmethoden verlangen, welche diese normalerweise nicht anbieten
Schutzmaßnahmen
- Ruhe bewahren und nicht vorschnell reagieren.
- Bei angeblich dringenden E-Mail-Anfragen die Kontaktperson immer telefonisch oder auf anderem sicheren Weg verifizieren.
- Mit privaten und beruflichen Daten sparsam umgehen – nur so viel preisgeben wie unbedingt nötig.
- Absenderadressen in E-Mails sorgfältig prüfen, da diese oft gefälscht werden.
- IT-Sicherheitsschulungen nutzen, um aktuelle Betrugsmaschen und Schutzmaßnahmen zu kennen.
Beachten Sie: Beim Schutz vor Social Engineering (u. a. Geschenkkarten-Betrug) liegt es vor allem an Ihnen, denn Sie sind das Angriffsziel. Weitere Schutzmaßnahmen finden sie unter: Social Engineering
Downloaden Sie unser Cheat Sheet zum Thema Phishing-Mails erkennen
Besuchen Sie unsere IT-Sicherheitsschulung, um sich effektiv vor Cyberangriffen zu wappnen
Wenn das Kind in den Brunnen fällt ...
Es kann passieren, dass Sie im Stress oder durch geschickte Täuschung Geschenkkarten-Codes weitergegeben haben. Auch hier gilt: Bleiben Sie ruhig und handeln Sie schnell und überlegt. Deshalb:
Kartenaussteller kontaktieren und IT-Administration informieren!
Ruhe bewahren & IT-Notfall melden.
Wenden Sie sich bitte an Ihre IT-Administration und/oder an:
IT-Notfallrufnummer: +49 6421 28-28281
E-Mail: it-sicherheit@uni-marburg.de