1 / 27

LKA Salzburg Bereich für Informationstechnologie und Beweissicherung

LKA Salzburg Bereich für Informationstechnologie und Beweissicherung. Die Betrüger lauern im Internet. „Nigeria Scam Connection“. Der klassische Vorschussbetrug „419“ mit Vorauszahlungen für versprochene hohe Summen. Vorausgeld für Spesen und Abwicklung etc.

biana
Download Presentation

LKA Salzburg Bereich für Informationstechnologie und Beweissicherung

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. LKA SalzburgBereich für Informationstechnologie und Beweissicherung Die Betrüger lauern im Internet

  2. „Nigeria Scam Connection“ • Der klassische Vorschussbetrug „419“ mit Vorauszahlungen für versprochene hohe Summen. • Vorausgeld für Spesen und Abwicklung etc. • 80er Jahre per Briefpost – 90er Jahre per Fax und seit Jahren per SPAMMAILS. • Der Klassiker: „Sie haben in der Lotterie gewonnen“.

  3. Betrug mit Kraftfahrzeugen • Gratisinserate (Autoscout, mobile.de etc.) • Hohe Abweichung von Normwert. • Begründung häufig Notverkauf wegen Umzug nach London (Linkslenkertrick). • Daten aus echten Fahrzeuginseraten. • Überweisung mit Western Union erwünscht. • Opfer sehr oft aus der Autobranche !!

  4. Betrug mit Immobilien • Wegen Auslandsaufenthalt wird seriöser Mieter für extrem billige Wohnung gesucht. • Gratiswohnungsbörsen werden genutzt. • Vorgangsweise analog mit Ferienwohnungen im Ausland. • Überweisung mit Western Union erwünscht. • Opfer häufig mit Normmietpreisen und der Branche vertraut !

  5. Betrug mit Tieren • In Google = „CameroonPetScams“.

  6. Der „Romance Scam“ • Täter suchen in einschlägigen Datingbörsen nach potentiellen Opfern (bislang Frauen). • Reger Emailverkehr bis zum echten Date. • Kurz vorher Nachricht „Geld weg“. • Geldaushilfe mit Western Union erwünscht. • Opfer seelisch schwer angegriffen + Scham. • Täterlegenden in „Hall of Shames“.

  7. Täter überweisen zu viel Geld ! • Täter ordern Waren oder Dienstleistungen. • Opferdaten oft aus Branchenführern. • Täter „zahlen“ mit Scheck voraus und haben Zahlensturz z.B. 2255 statt 255 Euro. • Rückerstattung der 2000 Euro mit WU oder auf Konto erwünscht. • Fälschungen im Kleingedruckten des Schecks meist sofort erkennbar.

  8. Täglich neue Spamtricks ! • Betrugsmaschen waren nur Beispiele. • Täter passen sich Bedürfnissen sofort an und reagieren ev. speziell auf SIE !! • aufgrund bekannt gewordener Daten von Ihnen (gehackte Mailaccounts / Facebook …. ). • Unternehmen scheinen neu in Branchendiensten auf. • durch Zufall weil Sie kurz vor dem Spameingang tatsächlich etwas bestellt haben. • Jedoch: „Die meisten Fallen sind erkennbar“

  9. Versenden Sie Spammails ? • Spam, also diese unerwünschten Massensendungen, auch von Ihrem PC ? • Am Virenschutz gespart und/oder nicht täglich aktualisiert, dann Botnetz -

  10. Thema „Phishing“ • Täter wollen Ihre Daten haben um „Zugang“ zu bekommen. • Zugang zum Bankkonto = Geld weg + Kontomissbrauch zum Betrug. • Zugang zum Emailkonto = Daten weg + Datenmissbrauch zum Betrug. • Es kommt meist immer zu Rückfragen „Logindaten bestätigen“.

  11. Man in the Browser Attack • Alternative zum Phishing, Täter setzen Schadprogramm direkt in Ihren Browser. • Angriff erst wenn Sie bereits im Onlinebanking sind und überweisen. • Schadprogramm wechselt Summe und Zielkonto „on the fly“ aus. • Anzeigen in Salzburg gering, jedoch Methode sehr gefährlich.

  12. Denial of Service Attack • Unternehmer bemerken „Stillstand“ des Firmennetzes und erstatten Anzeige. • Firmenserver wird mit „Anfragen“ aus dem Internet überhäuft und verweigert Dienst. • Extrem hoher Schaden möglich. • Firmenadministrator + Kripo sind ein Team ! • Täter oft ExMitarbeiter mit Fachwissen oder organisierter Angriff auf Großunternehmen.

  13. Der klassische Hacker • Täter versuchen widerrechtlichen Zugang zu einem Computersystem und müssen spezifische Sicherheitsvorrichtung umgehen. • Passwort „erraten“ Brut force – WLAN schlecht gesichert – VPN Verbindungen etc. – Schadsoftware. • Praxis: Häufig stellt sich Ursache im eigenen Bereich heraus oder Phishing statt Hacking.

  14. Die Branchenbuchmafia • Opfer in den meisten Fällen Unternehmer. • Email mit Vorschlag die Unternehmensdaten zu prüfen und zu aktualisieren. • Im Kleingedruckten extrem hohe Kosten und Bindefristen. • Gerichtsstand in aktuellen Beschwerdefällen Madrid. • Straftatbestand im Einzelfall zu prüfen ?

  15. Zahlen für Horoskope etc. ? • Rechnung / Mahnschreiben aus Deutschland für Horoskope, Hausaufgaben etc. mit Angabe der Webseite des Dienstes. • Problem kleingedrucktes in AGB`s und Aufbau der Webseite. • Viele telefonische Anfragen von BürgerInnen jedoch kein Strafverfahren in Salzburg. • Arbeiterkammer bietet Infos und Hilfe.

  16. Beleidigungen Mobbing • Die Ex schnell samt Bild in die Sexbörse, oder geht`s doch mit Facebook & Co effektiver ? • Anstatt der Ex die Klassenkameraden oder den Chef. • Strafrechtsdelikt meist „nur“ als Beleidigung ohne Zuständigkeit der Polizei. • Trotzdem viele Fälle des Bürgerservices.

  17. Problem Internetdelinquenz • Wir stellen fest, dass im Internet die Tendenz „Grenzen“ zu überschreiten steigt. • Neue Möglichkeiten wie Facebook fördern diese Tatsache. • Ursache vermutlich menschlich in der vermeintlichen Anonymität vor dem Bildschirm. • Kein direkter Kontakt mit Opfer notwendig.

  18. Parallelwelt Internet • Um sich zu schützen muss man seine Welt kennen – Die neue globale Gesellschaft ! • In unserer echten Welt haben sich Urinstinkte entwickelt die uns schützen ! • Wir erkennen wenn sich Gefahren bilden oder „etwas nicht stimmen kann“. • Das Internet hat eine parallele neue Welt erschaffen – die Menschen sind die Selben.

  19. Parallelwelt Internet • Selbe Menschen bedeutet auch im Internet gibt es Kriminalität. • Richten Sie Ihr Verhalten in Web und Email auf diese Tatsache aus und denken Sie bei jedem Mausklick daran ! • Würden Sie mit einem Fremden lange sprechen der Ihnen auf der Straße Geld schenken will (wo ist der Hacken) ??

  20. Rolle der Polizei in dieser Welt • Kein Unterschied zur echten Welt, nur die Erwartungen sind oft andere und können teils nicht erfüllt werden. • Tatort Einbruch: Niemand erwartet, dass Polizei die Tür repariert. • Tatort Computer: Selbstverständlich soll Polizei die Sicherheitslücke schließen. • Enge Vernetzung mit Wirtschaft und Wissenschaft notwendig.

  21. Freiheit zum Selbstschutz • Sie haben die Freiheit sich im Internet selbst zu schützen, so wie Sie auch Ihr Eigentum schützen. • Niemand will Polizei permanent in der Wohnung (!) – so auch nicht im Browser !! • Jeden bevorstehenden Klick reflektieren „würde ich dies in der echten Welt auch so machen ?“

  22. Wie kann ich mich schützen ? • Aktiver Virenschutz selbstverständlich ! • Sollte ich einen Internetkurs besuchen ? • Wenn Sie ab nun das Klickverhalten reflektieren werden Sie die meisten Spammails nicht mehr weiterklicken sondern löschen. • „Denken beim Klicken“ – wo schicke ich welche Daten hin ?

  23. Wie kann ich mich schützen ? • Welche Daten habe ich wo deponiert ? • Betrachten Sie Email als Postkarte und nicht als Brief. • Datenübertragung nur mit sicherer Verbindung -

  24. Social Networks & die Cloud • Facebook & Co nicht fürchten sondern verstehen und intelligent nutzen. • Laden Sie in der echten Welt Fremde als Freunde ein und hängen Sie Ihre Daten auf die Anschlagwand Ihres Ortes ? • Daten auslagern „Datenwolke – Cloud“ kann Sinn machen aber welche Daten und wissen Sie genau wo diese bei wem dann sind ?

  25. GiDF – Google ist Dein Freund • Nutzen Sie Suchmaschine als Freund und formulieren Sie Ihre Fragen, Sie erhalten immer Antwort. • Bedenkliche Mailadressen, Webadressen oder Textstellen einer Mail in der Suchmaschine prüfen- sehr effektiv !!! • Lernen Sie mit Suchmaschine & Wikipedia mehr über die Betrüger und Internet.

  26. Praxistest mit Google

  27. Vor der Anzeigeerstattung • Die Originalmails der Täter nicht sofort löschen, wir brauchen den Mailheader ! • Tätermails nicht weiterleiten, Mailheader wird verändert. • Screenshots von Webseiten und sonstigen relevanten Inhalten speichern. • Sie sind überfordert damit, auch hier hilft Ihnen Google mit einer gezielten Frage !

More Related