{"id":45159,"date":"2019-07-03T07:30:15","date_gmt":"2019-07-03T05:30:15","guid":{"rendered":"https:\/\/blog.wiwo.de\/look-at-it\/?p=45159"},"modified":"2019-07-01T11:59:44","modified_gmt":"2019-07-01T09:59:44","slug":"identitaetsbetrug-im-internet-drei-viertel-aller-betrugsversuche-mittels-social-engineering","status":"publish","type":"post","link":"https:\/\/blog.wiwo.de\/look-at-it\/2019\/07\/03\/identitaetsbetrug-im-internet-drei-viertel-aller-betrugsversuche-mittels-social-engineering\/","title":{"rendered":"Identit\u00e4tsbetrug im Internet: Drei Viertel aller Betrugsversuche mittels Social Engineering"},"content":{"rendered":"<p><strong>2019 nahmen die Social Engineering-Versuche im Vergleich zu anderen Betrugstechniken im Internet insgesamt zu.<\/strong><\/p>\n<p>Ein wichtige neue Spielart beim Datenmissbrauch in der digitalen Welt ist der Identit\u00e4tsbetrug im Internet, Neudeutsch auch Identity Fraud genannt: Betr\u00fcger greifen dabei zu immer kreativeren Methoden, die nur mit den entsprechenden Technologien und Prozessen abgewehrt werden k\u00f6nnen.<\/p>\n<p>Die Liste der h\u00e4ufigsten Betrugsversuche im ersten Halbjahr 2019 f\u00fchrt mit knapp drei Vierteln aller Attacken das sogenannte Social Engineering an (73 Prozent), gefolgt von der Nutzung gef\u00e4lschter (16 Prozent) beziehungsweise von gestohlenen Ausweisen (11 Prozent). Das ist der zentrale Befund einer Studie des auf Identit\u00e4tsl\u00f6sungen spezialisierten IT-Sicherherheitsanbieters IDnow aus M\u00fcnchen. &#8222;Kroker&#8217;s Look @ IT&#8220; pr\u00e4sentiert die Ergebnisse heute exklusiv vorab.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-45188\" style=\"border: 0px\" src=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/07\/OnlineFraud1.jpg\" alt=\"\" width=\"600\" height=\"320\" srcset=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/07\/OnlineFraud1.jpg 600w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/07\/OnlineFraud1-300x160.jpg 300w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/07\/OnlineFraud1-500x267.jpg 500w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><\/p>\n<p><a href=\"https:\/\/de.wikipedia.org\/wiki\/Social_Engineering_(Sicherheit)\" target=\"_blank\" rel=\"noopener noreferrer\">Social Engineering<\/a> meint dabei spezielle soziale Taktiken, um arglose Nutzer zur Preisgabe sensibler Daten wie etwa Passw\u00f6rter zu bewegen, etwa durch vorget\u00e4uschte falsche Identit\u00e4ten in E-Mails. Betr\u00fcger nutzen Social Engineering schon l\u00e4nger, um arglose Endnutzer zum Er\u00f6ffnen eines Online-Kontos zu bewegen und dieses f\u00fcr kriminellen Aktivit\u00e4ten zu missbrauchen.<\/p>\n<p>2019 nahmen die Social Engineering-Versuche im Vergleich zu anderen Betrugstechniken insgesamt zu. In den meisten F\u00e4llen verwenden Betr\u00fcger gef\u00e4lschte Stellenanzeigen, App-Testangebote oder g\u00fcnstige Kredite, um ihre Opfer mit einem vermeintlich lukrativen Deal zu locken, f\u00fcr den sie ein Konto bei einer Online-Banken er\u00f6ffnen m\u00fcssen. F\u00fcr die Kontaktaufnahme kommen Ebay Kleinanzeigen (83 Prozent), Jobsuchmaschinen wie Indeed (neun Prozent) und Jobmensa (zwei Prozent) sowie Netzwerke wie Xing (zwei Prozent) zum Einsatz.<\/p>\n<p>Betr\u00fcger bringen ihre Opfer unter einem Vorwand, beispielsweise einem bezahlten Produkt-Test, dazu, im eigenen Namen ein Konto zu er\u00f6ffnen. Sobald das Konto eingerichtet ist, \u00fcbernehmen die Betr\u00fcger die Kontrolle dar\u00fcber und nutzen es f\u00fcr kriminelle Machenschaften.<\/p>\n<p>Meist wird dem Opfer erst dann bewusst, dass es get\u00e4uscht wurde. Einige Betr\u00fcger arbeiten heute mit ausgefeilter Tarnung. Dazu geh\u00f6ren gef\u00e4lschte Firmen-E-Mail-Adressen, Fake-Anzeigen und sogar vollst\u00e4ndig entwickelte Websites, die eine seri\u00f6se Unternehmung vorgaukeln.<\/p>\n<p>Beim Identit\u00e4tsbetrug mit gef\u00e4lschten Dokumenten hat sich dieses Jahr die Qualit\u00e4t von Ausweis-Kopien merklich verbessert. Im Vergleich zu Reisep\u00e4ssen (24 Prozent) kommen gef\u00e4lschte Personalausweise (76 Prozent) dreimal h\u00e4ufiger zum Einsatz. Besonders aktiv sind die Betr\u00fcger mit dieser Methode mit Ausweisdokumenten aus \u00d6sterreich (39 Prozent), Tschechien (24 Prozent) und Deutschland (20 Prozent).<\/p>\n<p>Weitere Zahlen &amp; Fakten zum Thema Identit\u00e4tsbetrug im Internet in der folgenden Inforgafik &#8211; zum Vergr\u00f6\u00dfern zwei Mal anklicken:<\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/07\/OnlineFraudIG.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-45187 size-full\" style=\"border: 0px\" src=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/07\/OnlineFraudIG.jpg\" alt=\"\" width=\"911\" height=\"1971\" srcset=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/07\/OnlineFraudIG.jpg 911w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/07\/OnlineFraudIG-139x300.jpg 139w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/07\/OnlineFraudIG-768x1662.jpg 768w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/07\/OnlineFraudIG-473x1024.jpg 473w\" sizes=\"auto, (max-width: 911px) 100vw, 911px\" \/><\/a><\/p>\n<p style=\"text-align: center\">Quelle: ID Now<\/p>\n<p><strong>Verwandte Artikel:<\/strong><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2019\/07\/02\/ein-viertel-der-menschen-in-europa-bevorzugt-cybersicherheit-durch-kuenstliche-intelligenz\/\" target=\"_blank\" rel=\"noopener noreferrer\">Ein Viertel der Europ\u00e4er bevorzugt Cybersicherheit durch k\u00fcnstliche Intelligenz<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2019\/06\/27\/cybersecurity-die-anatonomie-einer-phishing-attacke-auf-eine-bank\/\" target=\"_blank\" rel=\"noopener noreferrer\">Cybersecurity: Die Anatonomie einer Phishing-Attacke auf eine Bank<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2019\/06\/24\/europaeische-unternehmen-beim-thema-it-sicherheit-unter-globalem-durchschnitt\/\" target=\"_blank\" rel=\"noopener noreferrer\">Europ\u00e4ische Unternehmen beim Thema IT-Sicherheit unter globalem Durchschnitt<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2019\/06\/11\/german-angst-schwindet-von-jahr-zu-jahr-aber-sicherheitsbedenken-bei-drohnen-smart-cities\/\" target=\"_blank\" rel=\"noopener noreferrer\">German Angst schwindet \u2013 aber Sicherheitsbedenken bei Drohnen &amp; Smart Cities<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>2019 nahmen die Social Engineering-Versuche im Vergleich zu anderen Betrugstechniken im Internet insgesamt zu. Ein wichtige neue Spielart beim Datenmissbrauch in der digitalen Welt ist der Identit\u00e4tsbetrug im Internet, Neudeutsch auch Identity Fraud genannt: Betr\u00fcger greifen dabei zu immer kreativeren &hellip; <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2019\/07\/03\/identitaetsbetrug-im-internet-drei-viertel-aller-betrugsversuche-mittels-social-engineering\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":16,"featured_media":45188,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[142,19],"class_list":["post-45159","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemein","tag-cybersecurity","tag-datenschutz"],"_links":{"self":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/45159","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/users\/16"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/comments?post=45159"}],"version-history":[{"count":9,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/45159\/revisions"}],"predecessor-version":[{"id":45194,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/45159\/revisions\/45194"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/media\/45188"}],"wp:attachment":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/media?parent=45159"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/categories?post=45159"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/tags?post=45159"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}