Panda Security hat eine Liste der sieben am weitesten verbreiteten E-Mail-Betrügereien der letzten zehn Jahre veröffentlicht. Auf Platz eins liegt der Nigeria-Betrug, bei dem das Opfer einem angeblichen Prinzen auf der Flucht helfen soll, Geld außer Landes zu schaffen. Trotz zum Teil fantasievoller Geschichten blieb die Masche bei allen Fischzügen der letzten zehn Jahre immer gleich: Man erschleicht sich das Vertrauen der Opfer und verlangt unter irgendeinem Vorwand eine Geldzahlung. Hier die Hitliste:

Der Nigeria-Betrug: Dem Opfer wird eine großzügige Belohnung versprochen, wenn es jemandem hilft, eine größere Geldsumme außer Landes zu schaffen. Das Land ist typischerweise Nigeria. Damit das funktioniert, muss das Opfer aber zunächst eine bestimmte Geldsumme überweisen, um angebliche Bankspesen zu decken. Natürlich hört man nie wieder etwas von den Betrügern, sobald man die Summe überwiesen hat.

Lotterien: Dies ist eine Variante des Nigeria-Betrugs. Man bekommt per E-Mail eine Gewinnbenachrichtigung von einer Lotterie. Bevor man den Jackpot kassieren kann, soll man Geld für Bankspesen und andere Unkosten überweisen. Fällt man darauf herein, ist das überwiesene Geld verloren.

Der „Russisches Mädchen“-Trick: Ein bezaubernd schönes Mädchen aus Russland will angeblich das Opfer besuchen. Allerdings fehlt ihr aus irgendeinem Grund das Geld für den Flug. Wer den gewünschten Betrag überweist, bleibt nicht nur einsam, sondern kann sich auch noch von seinem Geld verabschieden.

Job-Angebote: Dieser Trick funktioniert anders. Man bekommt einen Nebenjob angeboten, bei dem man von zu Hause arbeiten und mit wenig Zeitaufwand viel Geld verdienen kann. Das hört sich zunächst verlockend an. Nimmt man das Stellenangebot an, muss man zunächst seine Kontonummer angeben. Danach verwenden die kriminellen Arbeitgeber das Konto des Opfers für Geldwäscheaktionen. Wer mitspielt, macht sich zum Komplizen und muss selbst mit Strafen rechnen.

Facebook/Windows Live Hotmail: Hacker stehlen die Zugangsdaten zu Diensten wie Facebook und Hotmail und ändern das Passwort, so dass sich das Opfer nicht mehr einloggen kann. Danach geben sie sich als das Opfer aus und versenden E-Mails an alle Kontakte, in denen sie um Geld bitten. Der Grund: Man sei im Urlaub ausgeraubt worden und benötige dringend eine Geldüberweisung, um die Hotelrechnung zu zahlen.

Die Entschädigungsmasche: Der Nachfolger des Nigeria-Betrugs – man bekommt eine E-Mail, in der von einem Fond die Rede ist, um Opfer des Nigeria-Betrugs zu entschädigen. Man selbst gehöre zu den „glücklichen“ Opfern, die eine Ausgleichszahlung bekämen – natürlich erst, nachdem man selbst einen Betrag überwiesen hat.

Der Kniff mit dem „Fehler“: Die Betrüger kontaktieren ihr Opfer und fragen, ob sie irgendwelche teuren Gegenstände wie Häuser oder Autos verkaufen wollen. Man werde per Scheck im Voraus zahlen. Anschließend wird ein Check mit einer etwas höheren Summe geschickt, als vom Opfer verlangt. Die Betrüger melden sich und bitten um eine Rücküberweisung der Differenz – meist per Direktüberweisung etwa mit Western Union. Geht man darauf ein, stellt man fest, dass der Scheck nicht gedeckt war und die angebliche „Rückzahlung“ verloren ist.

„Wie bei allen klassischen Betrugsmaschen, die das Internet heimsuchen, wollen viele der zahlreichen Opfer, die Geld verloren haben, das Verbrechen nicht anzeigen“, erklärt Luis Corrons, Technischer Direktor der Panda Labs. „Die Wiederbeschaffung des gestohlenen Geldes war schon immer schwierig. Jetzt ist sie noch schwieriger geworden, weil sich die Spuren der Täter häufig im Web verlieren. Die beste Verteidigung ist, zu lernen, wie man solche Betrugsmanöver erkennt und den Köder vermeidet.“

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago