Trickreiche Betrüger Wie man sich vor Synthetic Identities schützt

Autor / Redakteur: Jörg Reuter / Peter Schmitz

Synthetic Identities – Das sind künstlich zusammengestellte Identitäten für kriminelle Machenschaften. Der Clou: Anstatt das Alter Ego für die Betrügereien zufällig zu generieren, setzen sich Synthetic Identies aus mehreren echten Datensätzen zusammen. Betrüger werden so noch schwieriger entdeckt und meist ist der Schaden dann schon angerichtet. Aber auch nahezu perfekte Betrugs-Identitäten können mit den richtigen Werkzeugen enttarnt werden.

Firmen zum Thema

Wie Betrüger mit Synthetic Identities Profit machen und wie künstliche Intelligenz und Machine Learning bei der Aufklärung helfen.
Wie Betrüger mit Synthetic Identities Profit machen und wie künstliche Intelligenz und Machine Learning bei der Aufklärung helfen.
(© Mopic - stock.adobe.com)

„Denken wie ein Hacker“ – dieses Abwehrkonzept ist nicht erst seit dem MITRE ATT&CK Framework in der IT-Security angekommen. Aber auch bei klassischen Betrugsfällen hilft diese Denkweise, um das Vorgehen der Kriminellen besser zu verstehen. Denn die Betrüger schlafen nicht und suchen nach immer neuen Wegen, nicht entdeckt zu werden. Ihr neuestes Konzept sind sogenannte Synthetic Identities: Aus mehreren echten Identitäten zusammengestellte Identitäts-Datensätze. Aber nur, wenn man versteht, warum dieses Konzept so erfolgversprechend für Betrüger ist, kann man eine Verteidigung dagegen aufbauen.

Synthetic Identities – Das Beste aus zwei Welten

Vor den „Frankenstein-Identitäten“ hatten Kriminelle zwei Optionen: Entweder geben sie ihre eigenen Daten an oder nutzen die Identität eines Opfers. Beide Optionen haben aber aus Sicht des Betrügers große Schwachstellen. Während die eigene Identität des Betrügers oder Strohmanns den meisten Prüfungen standhält, bis hin zu einem persönlichen Kontakt beispielsweise in der Filiale, ist die Identität meist nach dem ersten aufgedeckten Betrug verbrannte Erde für die Kriminellen. Denn durch Kreditwürdigkeitsprüfung oder geteilte Betrugsaufklärung wird mehrfacher Betrug mit derselben Identität extrem erschwert.

Für Betrügereien die Identität einer anderen Person anzunehmen, erscheint also als gute Idee. Aber auch hier ergibt sich eine Herausforderung: Die Person merkt unter Umständen recht schnell, dass ihre Identität missbraucht wird. Eine Rechnung, eine Mahnung oder ein Anruf der Kundenbetreuer – es gibt viele Möglichkeiten, wie Opfer merken können, dass ihre Identität missbraucht wurde. Passiert das, bevor die Betrüger große Geldsummen aus der genutzten Persona ziehen konnten, waren ihre Bemühungen erfolglos.

Hier kommen nun die Synthetic Identities ins Spiel. Denn aufgrund der realen Daten, aus denen die neue Identität zusammengebaut wurde, wirkt diese täuschend echt. Gleichzeitig gibt es keine echte Person, zu der ein Betrug zurückverfolgt werden kann. Das Risiko eines vorzeitigen Auffliegens wird dadurch minimiert. Und mit nur einem kleinen Datensatz an Identitäten lassen sich so eine Vielzahl betrügerischer Alter Egos erschaffen. Diese sind zwar ohne Hilfsmittel nur schwer zu entdecken, aber mit dem nötigen Know-How und den passenden Tools lässt sich auch dieser Betrugsansatz gut stoppen. Doch dafür muss nicht nur die Frage „Was sind Synthetic Identities?“ beantwortet werden, sondern auch, welche Pläne die Kriminellen mit diesen verfolgen.

Big Money – Wie Betrüger mit Synthetic Identities Profit machen

Synthetic Identities sind für Betrüger keine „Fire&Forget“ Werkzeuge. Denn die Identitäten müssen gepflegt werden, um nicht aufzufallen. Dafür können die Resultate aber auch äußerst lukrativ sein, weswegen sich die Kriminellen gerne die Zeit für ihre Alter Egos nehmen. Da Synthetic Identities langfristig angelegt sind, erzeugen sie aber auch typische Muster, die mit der richtigen IT-Unterstützung gut herausgefiltert werden können. Hier die wichtigsten Betrugsmaschen im Zusammenhang mit Synthetic Identities:

  • 1. Piggybacking bezeichnet einen Betrug, bei dem Synthetic Identities als autorisierte User zu einem bestehenden Account hinzugefügt werden. Das kann der Account des Kriminellen sein oder ein gehackter Account. Auf diese Weise bekommt die neue Identität Vertrauenswürdigkeit bei dem zukünftigen Betrugsopfer und erhält eventuell schneller bessere Kreditoptionen oder andere Angebote, die für Betrügereien ausgenutzt werden können.
  • 2. Beim Data Furnishing werden den neuen Identitäten gute Kredithistorien durch Fake-Firmen bestätigt. Der Aufwand ist für die Betrüger enorm – lohnt sich aber, wenn es klappt. Denn mit einer guten Kredithistorie sind extrem hohe Betrugssummen in greifbarer Nähe für die Kriminellen.
  • 3. Oftmals werden Synthetic Identities auch als sogenannte Sleeper eingesetzt. Die durchschnittliche Lebensdauer einer solchen Identität beträgt 60 Monate. Denn während die Betrüger die Identität pflegen und Accounts bei verschiedenen Anbietern aufbauen, erhalten sie – ähnlich wie beim Piggybacking – Zugriff auf spezielle Zahlungsarten und Produkte, die nur Kunden mit guter Historie zur Verfügung stehen. Wenn der Zeitpunkt gekommen ist und der Sleeper aktiviert wird, können die Kriminellen so auf verschiedenen Plattformen große Summen erbeuten.
  • 4. Nur Betrüger spammen? Nicht ganz: Auch echte Personen bestellen mehr als einmal und nehmen gegebenenfalls auch mehr als einen Kredit auf. Dieses Verhalten imitieren Betrüger beim Application Flooding. Dabei fluten sie, wie der Name schon vermuten lässt, die Unternehmen mit Anfragen und Bestellungen. So wirkt die Identität nicht nur plausibel. Auch die Wahrscheinlichkeit, dass eine oder mehrere der Anfragen erfolgreich sind, steigt.

Abwehr – Wie künstliche Intelligenz und Machine Learning bei der Aufklärung helfen

Die Menschen in der Betrugsabwehr müssen verstehen, wie Synthetic Identities genutzt werden. Beim Erkennen von betrügerischen Aktivitäten können dann aber digitale Helfer wie künstliche Intelligenz und Machine Learning unterstützen. Denn eine klassische Blacklist hilft nicht mehr viel, wenn im Handumdrehen mit dem Baukasten eine neue Identität erstellt ist. Unterstützende Systeme helfen dabei, auch große Datensätze schnell und effizient zu überprüfen. Beispielsweise, ob ein Name öfters vorkommt oder Kunden vor allem aus einem Ort stammen. Aber auch Touchpoints mit schon erkannten Betrugsidentitäten können so schnell aufgedeckt werden. Hier erkennen Verbindungs- und Netzwerkanalysen auch kleinste Unstimmigkeiten, die auf Manipulation hindeuten.

Wichtig ist, dass das Onboarding für echte Kunden weiterhin problemlos ablaufen kann, um ihnen die Erstellung eines Accounts nicht unnötig zu erschweren. Von Anfang an sollten neue Accounts also maschinell überprüft werden. Sobald die Algorithmen eine auffällige Identität erkannt haben, müssen die Sachbearbeiter mit ihrem Wissen und ihrer Erfahrung weitere Schritte einleiten. Das kann von der weiteren Beobachtung des Accounts bis zur direkten Sperrung viele Formen annehmen. So können echte Kunden weiterhin ohne zusätzliche Hürden die Services nutzen und Unternehmen erkennen Betrüger so früh wie möglich.

Über den Autor: Jörg Reuter ist Fraud Detection & Prevention Experte bei FICO. Er setzt seine Fähigkeiten und Erfahrungen ein, um Kriminellen das Leben schwer zu machen. Seine Arbeit im Banken-, Telekommunikations- und Zahlungsverkehrsbereich konzentriert sich auf Betrugsrisikomanagement, Informations-/Cybersicherheit und Compliance.

(ID:47612910)