Die Online-Betrugsversuche in Deutschland sind im vergangenen Jahr rapide angestiegen. Laut dem Branchenverband Bitkom wurden acht von zehn Personen Opfer von Cyberkriminalität; 15 Prozent der Befragten waren von Online-Banking-Betrug betroffen. Dabei entwickeln die Kriminellen ausgeklügelte Methoden, um ihren Opfern einen hohen finanziellen Schaden zuzufügen.
Die häufigsten Angriffsformen von Cyberbetrügern sind eine Kombination unterschiedlicher Arten von Phishing, Social-Engineering-Attacken sowie der Einsatz von Remote Access Trojanern (RAT).
(Bild: oz - stock.adobe.com)
Es gibt viele unterschiedliche Strategien von Cyberkriminellen. Oft beginnen die Attacken mit Social-Engineering und werden durch Phishing begleitet – als Einstiegsszenario für komplexe und mehrstufige Angriffe. Dabei wird der Faktor Mensch als „schwächstes Glied“ in der IT-Sicherheitskette ausgenutzt. Die Opfer erhalten von den Cyberkriminellen gefälschte E-Mails oder SMS („Smishing“) von vermeintlich vertrauenswürdigen Organisationen, Behörden oder Unternehmen, die automatisch einen Schadcode in das Gerät des Benutzers – Desktop oder Handy – einspeisen.
Eine individuellere Art des Betrugs sind die sogenannten Social-Engineering-Attacken in Echtzeit oder auch Authorized-Push-Payment-Betrug (APP). Cyberkriminelle geben sich dabei als Vertreter seriöser Organisationen aus und rufen ihre Opfer via Telefon an und manipulieren sie, sodass sie einen Geldbetrag auf ein bestimmtes Konto überweisen. Oft haben die Täter bereits vorab persönliche Informationen gesammelt. Diese stammen entweder von den Social-Media-Profilen ihrer Opfer oder wurden aus dem Darknet erworben. Durch die persönlichen Informationen lassen sich die Angerufenen leichter manipulieren. Die Methode wird auch als Voice Scam bezeichnet. Laut dem Report „2021 State of the Phish“ von Proofpoint erlebten 63 Prozent der deutschen Unternehmen mindestens einen Betrugsversuch dieser Art. Diese Vorgehensweise wird von den Sicherheitsexperten oft zu spät erkannt, da der echte Nutzer die Überweisung vornimmt.
Herkömmliche Kontrollen wie die Identifizierung des Endgeräts, des Standortes oder der IP-Adresse reichen somit nicht mehr aus. Hacker umgehen damit auch die Multifaktor-Authentifizierung, bei der die Zugangsberechtigung durch mehrere voneinander unabhängigen Merkmale überprüft wird. Out-of-Band-Methoden wie das Verschicken eines Einmal-Passwortes (One-Time-Password oder OTP) per SMS bieten deshalb keinen Schutz mehr.
Ein Angriff kommt selten allein
Eine weitere beliebte Methode von Cyberkriminellen ist es, sich Zugang mittels eines Remote-Access-Angriffs (RAT) zu persönlichen Daten zu verschaffen oder dadurch die Kontrolle über das Endgerät zu übernehmen. Bei einem Angriff werden Fernzugriffsprotokolle wie Virtual Network Computing (VNC) oder Remote Desktop Protocol (RDP) genutzt, um den PC eines Benutzers zu kontrollieren. Damit herkömmliche Anti-Malware-Systeme die Schadsoftware nicht erkennen, können die Trojaner ihre aktiven Komponenten ausschalten.
Um einen RAT auf einem Endgerät zu installieren, gehen die Betrüger unterschiedlich vor. Die beliebtesten Methoden hierfür sind entweder ein ausgeklügeltes Social-Engineering-Schema oder ein eingeschleustes Skript, das dem Hacker nach der Anmeldung des eigentlichen Nutzers Zugang zum Konto verschafft. Bei der Methode „RAT in the Browser“ (RitB) wird der echte Benutzer auf eine gefälschte Banking-Website umgeleitet. Dort gibt er die Zwei-Faktor-Authentifizerungscodes ein, die von den Betrügern abgefangen werden. Gleichzeitig verwenden die Kriminellen die exfiltrierten Codes, um sich mittels RAT vom Gerät des Nutzers in dessen Konto einzuloggen.
Aber auch „Social RATs“ werden bei den Cyberkriminellen immer beliebter. Hier nutzt der Betrüger Social-Engineering, um Fernzugriff auf das Gerät eines Benutzers zu erhalten. Der Hacker ruft einen Nutzer an und gibt sich als Helpdesk-Mitarbeiter eines Unternehmens aus. Im Verlauf des Gesprächs bittet er den Benutzer, eine Remote-Desktop-Software herunterzuladen. So erlangt der Betrüger die Kontrolle über das Endgerät. Laut Untersuchungen von BioCatch wurden über 70 Prozent dieser Angriffe durch einen Anruf eingeleitet und 82 Prozent der Opfer waren im Alter von 65 Jahren oder darüber. Während die Gefahren für Desktop-PCs bekannt sind, passen Cyberkriminelle ihre „alten“ Vorgehensweisen auch auf neue Systeme an.
Cyberkriminelle machen mobil
In den vergangenen zehn Jahren ist der Gebrauch mobiler Endgeräte exponentiell angestiegen. Weltweit gibt es fast 5,3 Milliarden Mobiltelefonnutzer. Der Großteil davon nutzt das Internet über ein solches Gerät. Mit der Verbreitung von Smartphones und Handys werden diese vermehrt Ziel von Cyberkriminellen. Vor allem Banking-Apps geraten verstärkt ins Visier der Hacker. Die Methoden, um Malware auf ein Smartphone einzuschleusen sind vielfältig. Auch bei dieser Vorgehensweise beginnen die Angriffe zumeist mit Social-Engineering-Attacken, bei denen der Handynutzer dazu gebracht wird, einen Trojaner auf sein Endgerät herunterzuladen. Ein prominentes Beispiel eines solchen Angriffs ist der Banking-Trojaner FluBot. Er verbreitet sich seit Ende Dezember 2021 besonders stark in Deutschland und hat zu vielen kompromittierten Accounts geführt.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Die Entwickler des FluBot-Schadcodes ködern ihre Opfer mit Smishing-Kampagnen. Dabei erhalten die Opfer eine SMS von scheinbaren Paket-Zustelldiensten beziehungsweise Logistikunternehmen. In der SMS ist ein Link enthalten, über den sich der Schadcode auf dem Handy als Android-Service einnistet und im Hintergrund agiert. Einmal heruntergeladen erhält die Malware umfangreiche Berechtigungen und startet sofort mit dem Scannen der auf dem Gerät installierten Anwendungen. So kann der Trojaner SMS lesen und sie an den Command-and-Control-Server der Kriminellen weiterleiten sowie OTP-Vorkehrungen umgehen. Zudem initiiert der Schadcode Overlay-Angriffe. Dabei lädt er eine gefälschte Anmeldeseite über die Banking-App, um so die Anmeldedaten des Nutzers via Keylogging zu sammeln. Dem Opfer kann ein hoher finanzieller Schaden entstehen, da die Hacker zunächst unbemerkt Überweisungen tätigen können.
Fazit
Die unterschiedlichen Attacken von Cyberkriminellen sind oft schwer zu erkennen und die Angreifer entwickeln ihre Methoden immer weiter. In den meisten Fällen gibt es nach einem erfolgreichen Betrugsversuch keine Möglichkeit mehr, das Geld des Opfers zurückzuholen. Damit Nutzer vor finanziellen Schäden geschützt werden können, ist es wichtig, dass Betrugsversuche in dem Moment erkannt werden, wenn sie stattfinden.
Über den Autor: Klaus Joachim Gährs ist Senior Account Manager bei BioCatch und berät Banken und Finanzinstitute in der DACH Region bei der Betrugsbekämpfung. Er verfügt über acht Jahre Erfahrung im Bereich Betrugsprävention und Vertrieb. Im Laufe seiner Tätigkeit hat er für namhafte Firmen zahlreiche Projekte geplant und durchgeführt.