Technologische Sicherheitsvorkehrungen werden immer besser. Cyberkriminelle setzen im digitalen Raum deshalb vermehrt auf die Taktik Social-Engineering. Das zeigt der Avast Threat Report der vergangenen Monate. Dabei stechen besonders Rückerstattungs- und Rechnungsbetrug aber auch Betrug im Bereich technischer Support heraus.
Das Risiko, einem Tech-Support-Scam ins Netz zu gehen, ist in den vergangenen Monat gestiegen und auch im Erstattungs- und Rechnungsbetrug häufen sich die Fälle.
(Bild: Urupong - stock.adobe.com)
Der Mensch und seine Schwächen sind immer öfter das Einfallstor für Informations- und Datendiebstahl sowie Spionage. Anwender müssen befähigt werden, sich selbst davor zu schützen und sollten zudem KI-basierte Präventionslösungen an die Hand bekommen.
Glücksgefühle infolge eines Lotteriegewinns, Panik vor unbezahlten Rechnungen oder Angst vor einem zunächst vorgetäuschten Virus: Cyberkriminelle machen sich menschliche Emotionen zunutze, um Internetanwender um Geld, Daten und persönliche Informationen zu bringen. Weil der technische Schutzschirm immer dichter wird, versuchen Cyberkriminelle, das schwächste Glied in der Sicherheitskette für ihre Zwecke auszunutzen: den Menschen. Social-Engineering-Attacken können dabei äußerst lukrativ sein – und nehmen deshalb stetig zu, wie der Avast Threat Report der vergangenen Monate zeigt. Es ist schwer, die vielfältigen Betrugsversuche zu überblicken. Sie kommen in verschiedensten Gewändern daher: ob per Mail, Pop-up-Fenster oder sogar als Anhängsel kostenpflichtiger und somit vermeintlich sicherer Software.
Nichts überstürzen
Das Risiko, einem Tech-Support-Scam ins Netz zu gehen, ist in den vergangenen Monat gestiegen. Potenziellen Opfern erscheint dabei ein Pop-up-Fenster, das auf einen angeblichen Malware-Befall hinweist und dazu auffordert, eine Hilfe-Hotline anzurufen, um das Problem zu lösen. Im Telefonat überreden die Kriminellen die Anrufer, eine Remote-Verbindung zu ihren Computern herzustellen. So können die Angreifer problemlos Daten oder Geld erbeuten – und verlangen teilweise sogar eine Zahlung für ihre vermeintlichen Support-Dienste.
Auch im Erstattungs- und Rechnungsbetrug häufen sich die Fälle. Die Masche ist dieselbe wie beim Tech-Support-Scam: Per E-Mail verschicken die Täter gefälschte Quittungen mit Adressdaten. Kontaktieren die Betrogenen diese, werden sie ebenfalls aufgefordert, eine Remote-Verbindung herzustellen und ihr Bankkonto zu öffnen. Dann können sie die „Rückerstattung“ live mitverfolgen. Insbesondere Unternehmen sind von dieser Betrugsmasche betroffen. Besonders perfide ist die Methode, bei der sich Kriminelle per webbasierter Adware Glücksgefühle ihrer potenziellen Opfer zunutze machen. Ein Beispiel ist die Attacke mit sogenannter DealPly-Adware: Aufdringliche Werbung verleitet Nutzer, an einem Gewinnspiel teilzunehmen – und natürlich gewinnen sie. Um den Gewinn zu erhalten, müssen die Glücklichen eine Bearbeitungsgebühr mit ihrer Kreditkarte, ihrem Google- oder Apple-Pay-Konto bezahlen. Das Geld werden sie nie wiedersehen, geschweige denn ihr brandneues Handy.
Jede Angriffsfläche wird attackiert
Auch andere Betrugsmaschen verbreiten sich immer weiter: So ließ sich in Deutschland die Nutzung des Informationsdiebs Arkei im letzten Quartal 2022 siebenmal häufiger beobachten als in den Sommer- und Herbstmonaten des vergangenen Jahres. Auch das zeigt der Avast Threat Report. Hierbei schöpft die Malware Informationen aus automatisch ausfüllbaren Formularen und anderen Quellen ab und stiehlt Passwörter. Die Schadsoftware wird ebenso über Phishing-Mails verschickt wie der AgentTesla, der Unternehmen gleichermaßen wie Privatpersonen attackiert: Vor ihm sind besonders Anmeldedaten nicht sicher. Besonders besorgniserregend ist die Programm RedLine Stealer: Nutzer zahlen für die Software und halten sie deshalb für sicher und bedenkenlos downloadbar. Schließlich ist die Sicherheit solcher Dienste Teil des gezahlten Preises. Doch der RedLine-Stealer hängt an gecrackten Spielen und anderer, kostenpflichtiger Software und stiehlt Informationen aus Browsern und Krypto-Wallets.
Darauf hat es auch LimeRAT abgesehen: Der Remote-Trojaner ist darüber hinaus in der Lage, DDoS-Angriffe (Distributed Denial of Service) durchzuführen und Ransomware auf dem Computer des Opfers zu installieren. Hierzulande wurde die Betrugsmasche im vierten Quartal 2022 rund 70 Prozent häufiger genutzt als im vorangegangenen Quartal. Auch die beiden Malware-Distributoren Emotet- und Qakbot-Botnet werden immer raffinierter und zielen auf technologische Sicherheitslücken ab: Sie wurden dahingehend modifiziert, dass sie immer schwerer von Antiviren-Software erkannt werden können.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Das zeigt auch: Technologische Schwachstellen werden weiterhin von Cyberkriminellen attackiert. Zuletzt konnten zwei Zero-Day-Exploits im Browser Google Chrome (CVE-022-3723) und in ALPC (CVE-2023-21674) mithilfe von schnell bereitgestellten Patches behoben werden. Dennoch sollten Nutzer immer auf der Hut sein, regelmäßige Updates durchführen und sich immer nach den neuesten Sicherheitslösungen am Markt umsehen. Immer häufiger sind auch KI-basierte Lösungen eine passende Antwort auf die Frage, wie Hersteller von Antivirus-Software ihre Kunden vor der Manipulation des Menschen schützen können – insbesondere mit Blick auf Social-Engineering-Attacken.
Dennoch sollten sie sich nicht allein auf technologische Schutzmaßnahmen verlassen: Im digitalen Raum sollten Menschen möglichst emotionslos handeln und ihren nächsten Klick mehrmals überdenken, bevor sie ihn tätigen. Denn die Bedrohungen und Taktiken durch die Cyberkriminellen sind so vielseitig und allgegenwärtig, dass es eine belastbare Sicherheitskette braucht – von der Technologie bis zu den Endanwendern.
Über den Autor: Jakub Křoustek ist Malware Research Director bei Avast.