Panda Security hat eine Liste der sieben am weitesten verbreiteten E-Mail-Betrügereien der letzten zehn Jahre veröffentlicht. Auf Platz eins liegt der Nigeria-Betrug, bei dem das Opfer einem angeblichen Prinzen auf der Flucht helfen soll, Geld außer Landes zu schaffen. Trotz zum Teil fantasievoller Geschichten blieb die Masche bei allen Fischzügen der letzten zehn Jahre immer gleich: Man erschleicht sich das Vertrauen der Opfer und verlangt unter irgendeinem Vorwand eine Geldzahlung. Hier die Hitliste:

Der Nigeria-Betrug: Dem Opfer wird eine großzügige Belohnung versprochen, wenn es jemandem hilft, eine größere Geldsumme außer Landes zu schaffen. Das Land ist typischerweise Nigeria. Damit das funktioniert, muss das Opfer aber zunächst eine bestimmte Geldsumme überweisen, um angebliche Bankspesen zu decken. Natürlich hört man nie wieder etwas von den Betrügern, sobald man die Summe überwiesen hat.

Lotterien: Dies ist eine Variante des Nigeria-Betrugs. Man bekommt per E-Mail eine Gewinnbenachrichtigung von einer Lotterie. Bevor man den Jackpot kassieren kann, soll man Geld für Bankspesen und andere Unkosten überweisen. Fällt man darauf herein, ist das überwiesene Geld verloren.

Der „Russisches Mädchen“-Trick: Ein bezaubernd schönes Mädchen aus Russland will angeblich das Opfer besuchen. Allerdings fehlt ihr aus irgendeinem Grund das Geld für den Flug. Wer den gewünschten Betrag überweist, bleibt nicht nur einsam, sondern kann sich auch noch von seinem Geld verabschieden.

Job-Angebote: Dieser Trick funktioniert anders. Man bekommt einen Nebenjob angeboten, bei dem man von zu Hause arbeiten und mit wenig Zeitaufwand viel Geld verdienen kann. Das hört sich zunächst verlockend an. Nimmt man das Stellenangebot an, muss man zunächst seine Kontonummer angeben. Danach verwenden die kriminellen Arbeitgeber das Konto des Opfers für Geldwäscheaktionen. Wer mitspielt, macht sich zum Komplizen und muss selbst mit Strafen rechnen.

Facebook/Windows Live Hotmail: Hacker stehlen die Zugangsdaten zu Diensten wie Facebook und Hotmail und ändern das Passwort, so dass sich das Opfer nicht mehr einloggen kann. Danach geben sie sich als das Opfer aus und versenden E-Mails an alle Kontakte, in denen sie um Geld bitten. Der Grund: Man sei im Urlaub ausgeraubt worden und benötige dringend eine Geldüberweisung, um die Hotelrechnung zu zahlen.

Die Entschädigungsmasche: Der Nachfolger des Nigeria-Betrugs – man bekommt eine E-Mail, in der von einem Fond die Rede ist, um Opfer des Nigeria-Betrugs zu entschädigen. Man selbst gehöre zu den „glücklichen“ Opfern, die eine Ausgleichszahlung bekämen – natürlich erst, nachdem man selbst einen Betrag überwiesen hat.

Der Kniff mit dem „Fehler“: Die Betrüger kontaktieren ihr Opfer und fragen, ob sie irgendwelche teuren Gegenstände wie Häuser oder Autos verkaufen wollen. Man werde per Scheck im Voraus zahlen. Anschließend wird ein Check mit einer etwas höheren Summe geschickt, als vom Opfer verlangt. Die Betrüger melden sich und bitten um eine Rücküberweisung der Differenz – meist per Direktüberweisung etwa mit Western Union. Geht man darauf ein, stellt man fest, dass der Scheck nicht gedeckt war und die angebliche „Rückzahlung“ verloren ist.

„Wie bei allen klassischen Betrugsmaschen, die das Internet heimsuchen, wollen viele der zahlreichen Opfer, die Geld verloren haben, das Verbrechen nicht anzeigen“, erklärt Luis Corrons, Technischer Direktor der Panda Labs. „Die Wiederbeschaffung des gestohlenen Geldes war schon immer schwierig. Jetzt ist sie noch schwieriger geworden, weil sich die Spuren der Täter häufig im Web verlieren. Die beste Verteidigung ist, zu lernen, wie man solche Betrugsmanöver erkennt und den Köder vermeidet.“

ZDNet.de Redaktion

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

1 Tag ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

1 Tag ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

1 Tag ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

2 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

2 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

2 Tagen ago