Cyberbedrohungen
T-Mobile-Kunden können sich schützen
Bei vielen Betrugsformen nach einem Datenleck ist das Opfer gar nicht involviert. Dennoch gibt es einige Dinge, die der Nutzer tun kann, um potenziellen Angriffen auf sich selbst vorzubeugen.
Originalartikel von Jon Clay, VP, Threat Intelligence
Die jüngsten Nachrichten über den Einbruch bei T-Mobile und den möglichen Verkauf im Dark Web der erbeuteten persönlichen Daten von 40 Millionen Kunden hinterlassen bei vielen der Opfer ein Gefühl der Hilflosigkeit, denn sie keine Möglichkeit sehen, ihre Daten zu schützen. In diesem Fall handelte es sich um den Diebstahl kritischer Daten, nämlich Namen, Sozialversicherungsnummern, Nummern von Führerscheinen sowie physische Adressen. Über diese Daten können böswillige Akteure den Opfern großen finanziellen Schaden zufügen, z. B. durch Betrügereien in den Bereichen Steuer-, Bank- und Finanzwesen oder Warenversand. Bei vielen dieser Betrugsformen ist das Opfer gar nicht involviert, aber es gibt einige Dinge, die der Nutzer tun kann, um potenziellen Angriffen auf sich selbst vorzubeugen.
Online-Betrug verhindern
Die ersten Angriffsschritte auf potenzielle Opfer werden wahrscheinlich Phishing-Angriffe via Social Engineering-Taktiken sein, sei es per Mail, Textnachricht oder sogar telefonisch. Dafür nutzen die Angreifer die ihnen zur Verfügung stehenden Informationen, um die Opfer zur Herausgabe von Daten, Geld und Zugangsinfos zu bewegen.
Gegen diese Art von Angriffen hilft es, Anmeldedaten nur dann zu verwenden, wenn die Anmeldung initiiert wird. Sollten Sie unerwartet eine Anmeldeaufforderung erhalten, ist Misstrauen angebracht. Wenn Sie z. B. einen Mail-Anhang öffnen, einen Link anklicken oder auf einer Webseite surfen und ein Anmeldebildschirm erscheint, kann es sich dabei um Betrug handeln. Wenn Sie eine unaufgeforderte Informationsanfrage erhalten, wird möglicherweise versucht, Sie dazu zu bringen, Informationen über sich oder Ihre Konten preiszugeben. Also sollten Sie diese ignorieren, ganz gleich, ob sie per Mail, SMS oder Telefonanruf erfolgt. Wenn Sie zum Beispiel einen Anruf erhalten, der behauptet, von T-Mobile zu sein, legen Sie auf und rufen Sie T-Mobile direkt an. Wenn Sie eine Mail erhalten, prüfen Sie diese genau auf Anzeichen von Phishing, z. B. eine falsche Domäne oder Website-Adresse. Auf der offiziellen T-Mobile-Website finden Sie Informationen darüber, wie Sie kontaktiert werden sollen.
Eine weitere Möglichkeit besteht darin, sich Zugang zu Ihrem Computer zu verschaffen. Auch dies kann per Mail oder SMS geschehen, aber häufiger erfolgt dies per Sprache. Sie erhalten einen Telefonanruf, in dem Ihnen verschiedene Gründe genannt werden, warum jemand Zugang zu Ihrem Computer benötigt, so etwa Ihr System sei infiziert oder verdächtige Aktivitäten wurden festgestellt. Ziel ist es, Zugang zum Computer zu erlangen, um dort Malware zu installieren und ihn zu übernehmen.
Steuer- und Finanzbetrug verhindern
Böswillige Akteure, die sensible Daten abgegriffen haben, versuchen oftmals, damit Finanzbetrug zu begehen. Dies kann in Form von Mails, Textnachrichten oder Anrufen geschehen, die vorgeben, von der Sozialversicherungsbehörde oder dem Finanzamt zu kommen, und in denen behauptet wird, dass Sie dem Amt Geld schulden oder dass Sie gegen deren Vorschriften verstoßen. Viele dieser Anfragen können sehr echt aussehen und die Telefongespräche können sehr authentisch klingen, denn Cyberkriminelle können das mittlerweile sehr gut.
Manchmal können die Cyberkriminellen mit den gestohlenen Daten neue Konten eröffnen, Steuerrückzahlungen veranlassen oder sogar Hypotheken aufnehmen. Eine Möglichkeit, dies zu verhindern, ist die Einrichtung eines Kreditüberwachungsdienstes, der Sie bei verdächtigen Aktivitäten alarmiert. Kostenlose Versionen dieser Dienste bieten vielleicht nicht so viel Sichtbarkeit wie eine kostenpflichtige Version. Bei Steuerbetrug können Sie sich an das entsprechende Finanzamt wenden.
Versandbetrug verhindern
Cyberkriminelle verwenden häufig Waren zur Geldwäsche. Dafür können sie die erbeuteten Adressen verwenden, um online gekaufte Waren zu versenden. Sie haben einen Schattenkurier (jemand, der diese Aktivität wissentlich oder unwissentlich unterstützt), der die versendeten Waren an der Adresse in Empfang nimmt. Ist jemand tagsüber zu Hause, kann er/sie checken, ob neue Waren an geliefert werden. Wenn Sie solche Aktivitäten feststellen, können Sie das Versandunternehmen darüber informieren.
Fazit
In unserem Cyber-Risiko-Index für das erste Halbjahr 2021 haben wir weltweit über 3.600 Unternehmen befragt, welche kritischen Daten für sie ein Risiko darstellen. Verbraucherdaten gehören zu den fünf wichtigsten Datentypen, um die sich Unternehmen bezüglich eines Diebstahls die meisten Sorgen machen. Alle Unternehmen, die über Kundendaten verfügen, sollten ihre Strategie zum Schutz dieser Daten überdenken. Sogar Ransomware-Akteure zielen heute in ihren Kampagnen auf diese Daten ab, da sie sie für eine zweite Erpressungsoption nutzen können. Wir beobachten auch, dass sie von Ransomware-Akteuren als viertes Erpressungsmodell verwendet werden, die diese Kunden kontaktieren, um Druck auf das Hauptopfer auszuüben.