Zurück zur Beitragsübersicht

Die dreisten Phishing-Hacks der Online-Betrüger

Phishing

Wie Sie dem „Phishing-Netz“ erfolgreich entkommen können

Phishing ist ein großes Sicherheitsproblem, sowohl für Unternehmen als auch für Privatpersonen. Die Zahl der Cyberangriffe nimmt stetig zu und damit auch die Menge der Phishing-Versuche. Laut einer Umfrage von Statista war Phishing im Jahr 2021 das am häufigsten gemeldete Cyberverbrechen in den USA und die Ursache für über 50 % der weltweiten Ransomware-Vorfälle im Jahr 2020. Insbesondere für Unternehmen können Phishing-Angriffe ziemlich teuer werden, denn oft steht der Verlust der Glaubwürdigkeit gegenüber Kunden und Partnern auf dem Spiel.

Zwar sind E-Mails nach wie vor das am häufigsten verwendete Medium für Phishing, doch setzen Betrüger mittlerweile auf immer ausgefeiltere Methoden. Ihre Techniken gehen über den reinen E-Mail-Versand hinaus und umfassen raffinierte Strategien im Bereich des Social-Engineerings, die manchmal nur sehr schwer zu entlarven sind. Das Ziel von Phishing ist es, sensible Daten wie Bank- und Kreditkarteninformationen zu stehlen oder sogar Identitätsdiebstahl zu begehen. Dazu verschaffen sich die Kriminellen unbefugten Zugang zu Online-Konten oder übernehmen sogar die Kontrolle über ganze Computer.

Zum Glück sind Sie diesen Betrügern nicht hilflos ausgesetzt. Das Erkennen eines Phishing-Versuchs ist die Voraussetzung, um sicherzustellen, dass Ihre Daten nicht gestohlen werden. Je mehr Sie über die Methoden der Online-Betrüger wissen, desto besser können Sie sich schützen. In diesem Blogpost erfahren Sie alles über die Strategien und Technologien, die Cyberkriminelle bei ihren Phishing-Versuchen einsetzen. Wir zeigen Ihnen, wie Sie verschiedene Arten von Phishing sofort erkennen können und Online-Betrügern nicht auf den Leim gehen.

Phishing hat viele Gesichter

Haben Sie schon einmal eine verdächtige E-Mail in Ihrem Posteingang bei der Arbeit oder zu Hause erhalten? Phishing-E-Mails geben oft vor, von einer offiziellen Quelle zu stammen, z. B. von Ihrer Bank, einer Social-Media-Seite, Ihrem E-Mail-Anbieter oder Ihrem Chef. Sie können betrügerische Links zu Webseiten enthalten, die auf den ersten Blick legitim erscheinen, aber letztendlich nur einem Zweck dienen: dem Diebstahl Ihrer Daten.

Mit diesen Phishing-Nachrichten versuchen Cyberkriminellen Ihre Login-Daten oder andere persönliche Informationen zu ergaunern. Manchmal sind der E-Mail auch verdächtige Dateien angefügt. Wenn Sie dann diesen Anhang öffnen, kann möglicherweise Schadsoftware auf Ihrem Gerät installiert werden.

E-Mail-Phishing ist jedoch nicht der einzige Weg, den Betrüger nutzen, um an Informationen zu gelangen. Es gibt auch andere Möglichkeiten, sensible Daten von Privatpersonen und Unternehmen abzugreifen. Im Folgenden finden Sie die gängigsten Phishing-Methoden von Online-Betrügern und wertvolle Tipps, wie Sie diese Techniken schnell entlarven können.

URL-Hijacking

Ein häufiger Trick von Cyberkriminellen ist das sogenannte URL-Hijacking. Das bedeutet, dass Betrüger eine neue Internetadresse registrieren, die im Vergleich zur offiziellen Webseite, die sie zu imitieren versuchen, nur minimal falsch geschrieben ist. Auf den ersten Blick sieht die falsche URL korrekt aus, sodass die falsche Schreibweise oft unbemerkt bleibt. In Wirklichkeit landen Sie jedoch auf einer gefälschten Webseite. Hier ist ein fiktives Beispiel: Richtige URL: thisisanexample.com vs. URL-Hijacking: thisisanexampel.com


Unser Tipp: Wenn Sie einen Link in einer verdächtigen E-Mail oder SMS erhalten, empfehlen wir Ihnen, den Absender genau zu überprüfen und den Link sorgfältig zu kontrollieren. Geben Sie die URL lieber händisch in Ihren Browser ein, anstatt einfach auf den Link zu klicken. Auf diese Weise können Sie Buchstabendreher im URL-Namen (und somit den Betrugsversuch) schnell erkennen.


Smishing

Häufig werden neben E-Mails auch Textnachrichten genutzt, um Zielpersonen anzusprechen. Diese Form des Phishings wird als SMS-Phishing oder Smishing bezeichnet. Oft versenden die Angreifer auch hier betrügerische Links per SMS, die z. B. als Auftragsbestätigungen oder Sendungsverfolgungen getarnt sind. Wenn Sie eine Nachricht erhalten, in der Sie aufgefordert werden, Ihre Bestellung zu verfolgen, obwohl Sie eigentlich gar nichts bestellt haben, sind Sie vermutlich erstmal alarmiert. Was ist, wenn jemand meine Daten gestohlen oder eines meiner Konten gehackt hat, um in meinem Namen Bestellungen aufzugeben? Betrüger kennen diese Angst und nutzen sie aus.

Sobald Sie auf den Bestätigungs-/Verfolgungslink klicken, werden Sie auf eine Webseite weitergeleitet, auf der Sie sensible Daten eingeben müssen, wie beispielsweise Login-Informationen. In einigen Fällen werden die Zielpersonen sogar aufgefordert, eine App herunterzuladen, die heimlich Schadsoftware auf ihren Geräten installiert. Diese Schadsoftware wird unter anderem zum Ausspionieren von Mobilgeräten verwendet.


Unser Tipp: Wenn Sie sich über die Echtheit einer Textnachricht unsicher sind, lassen Sie den SMS-Text durch eine Suchmaschine laufen. Höchstwahrscheinlich haben andere Personen die gleichen betrügerischen Nachrichten erhalten und berichten bereits online darüber. Wenn Sie keine Lieferungen erwarten und nichts bestellt haben, ist es wahrscheinlich, dass es sich um einen Smishing-Versuch handelt. Klicken Sie nur auf Links in Textnachrichten, wenn Sie sich aktiv für SMS-Updates Ihres Lieferdienstes angemeldet haben. Auf keinen Fall sollten Sie der Aufforderung folgen, unbekannte Apps herunterzuladen, da diese Würmer, Viren, Ransomware, Trojaner und andere bösartige Signaturen enthalten können.


Vishing

Phishing kann auch in Form von Anrufen erfolgen. Dies wird als Voice-Phishing oder kurz Vishing bezeichnet. Oftmals rufen die Betrüger von gefälschten, lokalen Telefonnummern an (auch Spoofing genannt). Das erweckt den Eindruck, als würde ein lokal ansässiges Unternehmen bei Ihnen anrufen. Die Gefahr bei diesem Szenario: Regionale Telefonnummern lassen uns automatisch weniger daran zweifeln, ob ein Anruf echt ist. Schließlich handelt es sich doch um einen lokalen Anrufer, oder etwa nicht?

Manche Vishing-Angriffe sind leichter zu erkennen als andere. Deutschland kämpfte jüngst gegen eine Welle von Betrugsanrufen, die vorgaben, von Europol zu stammen. Die Betrüger teilten ihren Opfern durch eine aufgezeichnete Bandansage mit, dass ihre persönlichen Daten gestohlen und nun weitere Schritte zur Identitätsprüfung erforderlich seien. Auf diese Weise konnten Kriminelle die sensiblen Daten vieler Menschen ergaunern. Sie sind darauf trainiert, Ihr Vertrauen zu gewinnen, sprechen Sie persönlich an und haben vielleicht sogar einige private Informationen über Sie.


Unser Tipp: Im Zweifelsfall sollten Sie eine Suchmaschine nutzen, um den Anrufer (oder die Bandansage) im Netz gegenzuprüfen. Wie beim Smishing ist die Wahrscheinlichkeit groß, dass andere Personen bereits online über identische Vorfälle berichten. Wenn Sie mit einer realen Person sprechen, stellen Sie spezielle Fragen, die beispielsweise nur Ihre echte Bank wissen kann. Um auf Nummer sicher zu gehen, bitten Sie um ein offizielles Schreiben per Post. Wenn es sich wirklich um Ihre Bank oder ein anderes offizielles, regionales Unternehmen handelt, sollte das doch kein Problem sein, oder?


Pharming

In extremen Fällen übernehmen Kriminelle einen ganzen DNS-Server. Diese Phishing-Variante findet verdeckt statt, indem die Angreifer eine legitime Domäne beschlagnahmen, um den Datenverkehr auf eine gefälschte Webseite umzuleiten. Oft sind diese gefälschten Webseiten eine relativ genaue Nachbildung des Originals, sodass eine Pharming-Attacke in der Regel nur sehr schwer zu erkennen ist. Stellen Sie sich vor, Sie geben die bekannte URL Ihrer Bank ein, werden jedoch im Hintergrund auf eine gefälschte Zwillingsseite umgeleitet, die dann Ihre Anmeldedaten stiehlt.

Auch wenn Pharming-Angriffe selten sind, können sie jeden treffen und der durch sie verursachte Schaden ist enorm. Venezuela wurde 2019 Opfer einer solchen Pharming-Attacke. Betrüger griffen dabei eine Webseite an, die Teil einer humanitären Hilfskampagne war. Freiwillige konnten sich mit ihren persönlichen Daten (Name, Adresse, Passnummer, usw.) auf dieser Seite anmelden, um die Organisation zu unterstützen. Der gesamte Datenverkehr auf der Webseite wurde jedoch auf einen gefälschte Zwillingsseite umgeleitet, und folglich alle Daten gestohlen.


Unser Tipp: Was können Sie gegen Pharming tun? Wir empfehlen, die von Ihnen besuchten Webseiten auf eine HTTPS-Verbindung zu überprüfen. HTTP kann darauf hindeuten, dass die Domäne möglicherweise nicht sicher ist. Sie sollten daher dort keine Daten eingeben. Überprüfen Sie außerdem Links und URLs immer doppelt, bevor Sie persönliche Informationen preisgeben. Verwenden Sie für all Ihre Konten eine 2-Faktor-Authentifizierung, die es Kriminellen im Falle eines Datendiebstahls erschwert, sich in Ihre Profile einzuhacken. Und das Wichtigste: Wählen Sie einen seriösen Internetanbieter, der verdächtige Weiterleitungen für Sie herausfiltert.


Spear-Phishing

Eine der trickreichsten Formen des Phishings ist das sogenannte Spear-Phishing. Es basiert zum größten Teil auf ausgeklügelten Social Engineering Methoden, wie es zum Beispiel bei gezielten Vishing-Anrufen der Fall sein kann. Spear-Phishing ist meist auf eine bestimmte Person ausgerichtet. Betrüger können persönliche Informationen über das Opfer über soziale Medien und Unternehmenswebseiten sammeln. Das ermöglicht den Kriminellen, sich für eine reale Person aus dem Bekannten- oder Geschäftskreis auszugeben.

Häufig hört man von vorgetäuschten Unfällen, die nie passiert sind, oder eine persönliche finanzielle Krise, die es so gar nicht gibt. Die Zielperson des Spear-Phishing-Versuchs wird in der Regel via E-Mail, Social Media Nachricht oder am Telefon um finanzielle Unterstützung gebeten, um beispielsweise einem entfernten Verwandten bei diesen angeblichen Schicksalsschlägen zu helfen.


Unser Tipp: Wir empfehlen daher, Ihre Konten in den sozialen Medien privat zu halten. Wenn Sie sich öffentlich mitteilen, tun Sie dies zeitversetzt und versuchen Sie, nicht zu viel von Ihrem Privatleben preiszugeben. Wer Ihre Familienmitglieder und engsten Freunde sind, sollte Privatsache sein. Schützen Sie sich und Ihre Liebsten davor, Spear-Phishing zum Opfer zu fallen.


Whaling

Spear-Phishing hoher Unternehmensvertreter, wie z. B. CFOs, die über sensible Finanzdaten verfügen, wird als Whaling bezeichnet. Schaffen es Betrüger eine bedeutende Person (den „Wal“) einer Firma hereinzulegen, winkt den Kriminellen viel Geld. Dabei kann es sich um gezielte Rechnungsbetrügereien handeln, die sich beispielsweise als legitime Forderungen eines Hauptlieferanten tarnen. Gefälschte E-Mails von Kollegen, die nach den Kreditkartendaten des Unternehmens fragen, um eine dringende Rechnung zu bezahlen, sind bei Online-Betrügern ebenfalls hoch im Kurs. Der Schaden, der in diesen Fällen entsteht, kann finanziell schwerwiegend sein.


Unser Tipp: Generell sollten alle Mitarbeiter eines Unternehmens spezielle Schulungen zum Thema Cybersicherheit erhalten. Das verhindert, dass sie Opfer von Phishing-Angriffen werden. Wichtige Entscheidungsträger, wie CFOs, sollten dabei besonders geschult werden, da sie eine hohe finanzielle Verantwortung tragen.


Wie Online-Betrüger Remote-Access-Technologie ausnutzen

Phishing ist bei weitem kein neues Phänomen und tritt seit der kommerziellen Nutzung des Internets auf. Es sind die Methoden der Online-Betrüger, die sich zusammen mit der Technologie ständig weiterentwickeln. Eine digitale, vernetzte Welt macht es Kriminellen leichter, sich Zugang zu sensiblen Informationen zu verschaffen.

Leider ist es bereits vorgekommen, dass Fernzugriffs-Technologie als Werkzeug für Phishing-Versuche missbraucht worden ist. Durch den Missbrauch dieser Technologie erwecken Cyberkriminelle die Illusion, dass die Verwendung von Fernzugriffs-Tools unsicher sei. Professionelle Remote-Desktop-Lösungen sind jedoch sichere Tools für den Fernzugriff auf Geräte. Sie ermöglichen es Arbeitgebern, Remote-Work für Mitarbeiter anzubieten, und geben IT-Abteilungen die richtige Basis für exzellenten IT-Support und beste IT-Administration. Remote-Desktop-Tools von professionellen Anbietern verschlüsseln alle Daten und bieten höchste Sicherheitsstandards, um alle ausgehenden und eingehenden Verbindungen vor neugierigen Blicken zu schützen.

Es ist daher nicht das Produkt, das unsicher ist, sondern der Umgang im Rahmen eines Missbrauchs. Es kommt immer darauf an, wem Sie eine Remote-Verbindung zu Ihrem Gerät erlauben und welche Absichten diese Person hegt. Einem Cyberkriminellen uneingeschränkten Zugriff auf Ihr Gerät zu gewähren, gefährdet natürlich die Sicherheit Ihrer Daten.

Stellen Sie sich vor, Sie erstellen ein öffentliches Profil in den sozialen Medien und geben alle sensiblen Informationen öffentlich preis. Es ist nicht das soziale Netzwerk, das unsicher ist, sondern die Art und Weise, wie die Plattform in diesem Moment genutzt wird.  Dasselbe gilt zum Beispiel für einen Internetrouter. Wenn Sie zu Hause einen neuen Router installieren und anschließend alle Firewalls ausschalten, dann ist nicht das Gerät das Problem, sondern die Art der Verwendung dieser Technologie.

Wachsamkeit und Vorsicht sind in der Online-Welt unerlässlich. Das gilt auch im Umgang mit Technologie. Wenn wir fahrlässig und unachtsam sind, können sich selbst die sichersten und hochwertigsten Software-Tools in Werkzeuge für Cyberkriminelle verwandeln.

Ein Beispiel

Es gibt Fälle, in denen AnyDesk genau wie die Tools anderer Remote-Desktop-Anbieter unglücklicherweise für Phishing-Versuche missbraucht wurde. Wir gehen proaktiv gegen Betrüger vor, da wir den Missbrauch unseres Produktes nicht tolerieren.

Zu wissen, wie Kriminelle bei Remote-Access-Scams vorgehen, hilft Ihnen dabei nicht selbst Opfer solcher Angriffe zu werden. Online-Betrüger können sich zum Beispiel als Mitarbeiter Ihres Internetanbieters ausgeben. Wahrscheinlich wenden sie sich per E-Mail oder Telefon an Sie und fordern Sie auf, ein Remote-Desktop-Tool herunterzuladen, damit sie Ihr Gerät aktiv steuern und Ihnen bei einem Computerproblem helfen können, das in Realität gar nicht existiert.

Kürzlich haben Online-Ganoven versucht, ihre Opfer mit einer Vishing-Attacke zu täuschen. Sie gaben an, Mitarbeiter von Amazon zu sein und nutzten eine gefälschte, lokale Telefonnummer, um Vertrauen zu erwecken. Die Kriminellen erklärten, dass das Amazon-Konto der Zielperson gehackt worden sei und versprachen dem vermeidlichen Opfer, das Problem direkt am PC schnell zu lösen. Dazu müsse lediglich ein Remote-Desktop-Tool heruntergeladen und die Remote-ID preisgeben werden. Die Betrüger gaben an, vollen Zugriff auf den Computer des Opfers zu benötigen. In Wirklichkeit wurde das Amazon-Konto jedoch nie gehackt und war vollkommen unversehrt. Der Anruf war lediglich ein Trick, um unbegrenzten Zugriff auf das Geräte des Opfers zu erhalten.


Unser Tipp: Geben Sie Ihre AnyDesk-ID niemals an Unbekannte weiter und laden Sie unser Produkt nur von unserer offiziellen Webseite herunter. Sie sollten immer die Echtheit der Person überprüfen, die eine Verbindung zu Ihrem Gerät herstellen möchte. Im Zweifelsfall lehnen Sie die eingehende Verbindung ab. Möchte jemand eine Verbindung zu Ihrem Computer oder Smartphone herstellen, gibt es in der Regel einen Grund dafür, z. B. die Behebung von IT-Problemen. Wenn Ihnen der Grund jedoch nicht bekannt ist, sollten Sie besonders vorsichtig sein. 

Seriöse IT-Unternehmen kontaktieren Sie nicht ungefragt, um zum Download einer Software aufzufordern. Die Kommunikation wird normalerweise von Ihnen (dem Nutzer oder potenziellen Kunden) eingeleitet, indem Sie sich zum Beispiel ein Angebot einholen oder bereits eine Probeversion testen. Leider kommt es immer wieder vor, dass Cyberkriminelle unser Vertrauen in professionelle Software und bekannte Firmennamen, wie Microsoft, Amazon oder sogar AnyDesk, für ihre böswilligen Absichten missbrauchen.


Zusätzliche Sicherheitsebenen durch Automatisierung

Automatisierungen machen unser Leben einfacher als je zuvor. Heutzutage kann alles automatisiert werden, von der bevorzugten Kaffeestärke am Morgen bis hin zur intelligenten Raumbeleuchtung. Auch beim Kampf gegen Phishing spielt die Automatisierung eine wichtige Rolle.

Automatisierung bedeutet, dass Phishing-E-Mails Endgeräte nicht mehr erreichen können, weil sie automatisch von Spam-Filtern erkannt und geblockt werden. Dies verhindert, dass wir eventuell auf die Spam-E-Mail hereinfallen könnten. Ein mehrschichtiger Sicherheitsansatz ist die Voraussetzung zur Bekämpfung von Phishing-Angriffen, bevor sie zum Problem werden. Automatisierungen sind daher ein wichtiger Bestandteil dieser Sicherheitsstrategie. Wir empfehlen Ihnen, Einstellungen und Prozesse folgendermaßen zu automatisieren, um Ihre Cybersicherheit zu erhöhen: 

  • Auf dem Laufenden bleiben: Es ist wichtig, die ausgefeilten Tricks der Cyberkriminellen zu kennen. Informationen findet man in Blogs zum Thema Online-Sicherheit oder auf anderen relevanten Internetseiten. Unternehmen sollten ihre Mitarbeiter außerdem regelmäßig schulen, denn nur so weiß Ihr Personal, wie es im Falle eines Phishing-Versuchs zu reagieren hat. Heutzutage automatisieren Bildungsplattformen Schulungen durch die Bereitstellung von Online-Modulen und Bildungsplänen.
  • Verwenden Sie Spam-Filter für Ihr E-Mail-Konto. Auf diese Weise werden verdächtige E-Mail-Domains automatisch herausgefiltert und blockiert, bevor sie Ihren Posteingang erreichen. Bei vielen privaten E-Mail-Anbietern sind die Spam-Filter oft automatisch aktiviert. Sollten Phishing E-Mails doch mal durchrutschen, haben Sie in der Regel die Möglichkeit, sie manuell auf eine schwarze Liste zu setzen.
  • Installieren Sie Webfilter oder Browser-Add-Ons, die den Zugriff auf verdächtige Webseiten oder Links blockieren.
  • Halten Sie Ihre Systeme und Software-Anwendungen immer auf dem neuesten Stand. Wenn ein neues System- oder Software-Update verfügbar ist, sollten Sie es nicht aufschieben, sondern sofort ausführen, um die neuesten Sicherheitspatches zu installieren.
  • Verwenden Sie Antiviren-Software und halten Sie die Signaturen auf dem neuesten Stand, da Phishing-Nachrichten Schadsoftware enthalten können. Ihr Antivirenprogramm kann bösartige Anwendungen erkennen, sobald Sie sie auf Ihrem Gerät installiert haben, und Ihnen helfen, diese wieder loszuwerden.
  • Verwenden Sie eine Multi-Faktor-Authentifizierung für all Ihre Konten. Sollten Ihre Anmeldedaten gestohlen werden, kann ein zusätzliches Login-Verfahren dazu beitragen, dass Hacker nicht in Ihre Konten gelangen. Sie haben dann Zeit, Ihre Passwörter zu ändern.
  • Erstellen Sie regelmäßig ein Backup Ihres Systems. Hat man sich durch bösartige Anhänge oder Links einen Virus eingefangen, kann dieser unter Umständen nicht manuell gelöscht werden. Manche Viren verstecken sich im Hintergrund und greifen Ihr System sozusagen an den Wurzeln an. Es besteht Gefahr, dass Ihr Gerät überwacht oder sogar kontrolliert werden könnte, ohne dass Sie es bemerken. Ein Recovery-Point kann Ihnen dabei helfen, Ihr System wiederherzustellen.
  • Wie bei E-Mail-Servern bietet AnyDesk eine Whitelist, mit der Sie bekannte Personen in eine Liste aufnehmen können. Auf diese Weise können nur diejenigen eine Verbindung zu Ihrem Gerät herstellen, die in Ihrer Whitelist erfasst sind. Für Unternehmen bietet das Whitelisting eines Namespace zusätzliche Sicherheit, da es nur den IDs, die Teil dieses Namenspace sind, ermöglicht eine Verbindung zueinander herzustellen.
  • Für IT-Abteilungen sind Remote-Desktop-Tools wie AnyDesk besonders nützlich, da IT-Administratoren mit ihnen personalisierte Clients erstellen können, denen bereits im Vorfeld bestimmte Berechtigungen zugewiesen sind. So kann der IT-Support beispielsweise Incoming-Only-Clients einrichten, die nur für eingehende Verbindungen bestimmt sind. Dadurch wird sichergestellt, dass niemand die Kontrolle über das Gerät des Support-Mitarbeiters während einer Fernwartungssitzung übernehmen kann.
  • Weitere nützliche Automatisierungen finden Nutzer von AnyDesk im Permission Management. Mit dieser Funktion können Nutzer bestimmte Zugriffsbeschränkungen für jede Verbindung auswählen. Sie können Ihrem Gegenüber beispielsweise die Kontrolle über Ihre Peripheriegeräte entziehen, um sicherzustellen, dass niemand Maus und Tastatur aus der Ferne steuern kann.

Fazit

Phishing ist eine große Bedrohung für die Cybersicherheit. Zwar gibt es viele verschiedene Formen von Phishing (wie Smishing, Vishing oder Whaling), eines haben diese Angriffe jedoch gemeinsam: Es handelt sich um betrügerische und dreist ausgeklügelte Versuche, Zugang zu vertraulichen Daten und manchmal sogar zu ganzen Geräten zu erhalten.

Wenn Sie die Methoden dieser Cyberkriminellen kennen, können Sie sich und andere am besten schützen. Online-Betrüger greifen zu dreisten Mitteln und können Ihre Geräte im schlimmsten Fall sogar mit Malware, Ransomware und Viren infizieren, um Geld zu erpressen oder Ihr Gerät auszuspionieren. Oft missbrauchen diese Ganoven dabei sichere Technologien und bekannte, vertrauenswürdige Firmennamen, um Menschen zu täuschen.

Wenn Sie die Tipps aus diesem Blogpost beherzigen, sind Sie gut gegen Phishing-Attacken gewappnet und stehen potentiellem Datendiebstahl nicht hilflos gegenüber. Bei verdächtigen Anfragen kritisch und wachsam zu sein, ist der beste Schutz!

Sie glauben, Opfer eines Remote-Access-Betrugs geworden zu sein und sind auf Betrüger hereingefallen, die AnyDesk für ihre Zwecke missbraucht haben? Melden Sie Ihren Fall und helfen Sie uns, gegen Kriminelle vorzugehen.

Mehr Entdecken

Online-Betrug vermeiden

Wir gehen gezielt gegen den Missbrauch unserer Software vor. Lernen Sie, wie Sie Ihren Fall bei uns melden können.

Mehr lesen

4 Fragen gegen Scam

Wir verraten Ihnen, mit welchen Fragen Sie Cyberkriminelle schnell entlarven und wie sich vor Betrug schützen können.

Mehr lesen

Social Engineering

Was hat Social Engineering eigentlich mit Online-Betrug zu tun und woran lassen sich dreiste Phishing-Taktiken erkennen?

Mehr lesen

Registrieren Sie sich für Neuigkeiten, Tipps und mehr