Online-Betrug: Apple wird am meisten kopiert

Netflix-Kopie
So stümperhaft wie bei dieser Netflix-Kopie gehen die Betrüger leider nicht immer vor. Quelle: Check Point Security

Die Internetseite sieht aus wie das offizielle Angebot von Apple, Netflix, WhatsApp oder der Hausbank. Der Nutzer soll aus “Sicherheitsgründen” seinen Personalausweis einscannen oder die Zugangs- oder Zahlungsdaten eingeben. Wenn man auf solche Webseiten geleitet wird, sollte man äußerst misstrauisch werden.

Denn oft handelt es sich um eine sogenannte Phishing-Seite, die von Betrügern aufgesetzt wurde. Sie versuchen mit dieser Methode an kritische Daten wie Log-ins, Ausweisnummern oder Kontodaten zu gelangen.

Die Sicherheitsfirma Check Point Security hat nun in einer Untersuchung festgestellt, dass für solche Zwecke die Webseiten des iPhone-Herstellers Apple momentan am meisten imitiert werden. Die Kriminellen nutzen laut Bericht das große Interesse an der neuen Apple Watch aus. Ende 2019 lag die Marke noch auf Platz 7 der Imitierten.

Auch Netflix, PayPal und eBay beliebt

Check Point Security untersuchte eine spezielle Form des Phishings, das sogenannte Brand Phishing. Dabei nutzt der Angreifer das Vertrauen des Nutzers in eine bestimmte Marke und imitiert dessen Webseiten in Sachen Gestaltung, Internetadresse und Kundenansprache, um an Zugangsdaten zu kommen. Die Gesamtzahl der Brand-Phishing-Versuche sei im Vergleich zum Vorjahr gleich geblieben.

Nach Apple kopieren Betrüger am liebsten die Webseiten des Streaming-Dienstes Netflix, des Zahlungsdienstleisters PayPal und der Auktionsplattform eBay. Betrügerische E-Mails werden derzeit am häufigsten im Look von Yahoo, Microsoft, Outlook oder Amazon versendet.

Auch werden ganze Apps so programmiert, dass sie so aussehen wie von populären Diensten. Am häufigsten tauchen Fälschungen mit Netflix-Bezug auf, dann Kopien von Apple, WhatsApp und der Online-Bank Chase.

Was ist Phishing?

Beim Phishing versuchen Kriminelle mithilfe gefälschter Internetseiten, E-Mails, Apps oder Kurznachrichten an persönliche Daten von Internetnutzern zu gelangen. Um damit dann beispielsweise Bankkonten zu plündern, E-Mail-Konten oder Identitäten zu übernehmen oder an Firmengeheimnisse zu gelangen.

Um Vertrauen beim Opfer zu erzeugen, werden meist vertrauenswürdige Instanzen imitiert wie Banken, die Strafverfolgungsbehörden oder bekannte Diensteanbieter wie Amazon oder eBay. Dabei sind die gefälschten Nachrichten und Seiten im gleichen Design gehalten wie die Originale. Meist kann man nur an Details wie der Seitenadresse, dem Absender oder Rechtschreibfehlern die Fälschung erkennen. Die meisten Phishing-Attacken sind aber so plump und unbeholfen gestaltet, dass auch Laien sie mit etwas Aufmerksamkeit und gesundem Misstrauen identifizieren können.

Wie man sich vor Phishing schützt

Die effektivste Waffe gegen das Phishing ist ein gewisses Maß an Misstrauen und Besonnenheit, wenn man sich durchs Netz bewegt: Sonderangebote oder Gewinnbenachrichtigungen, die zu schön sind, um wahr zu sein, sind es meist nicht. Warum sollte man beispielsweise bei einem Gewinnspiel abgesahnt haben, an dem man nicht teilgenommen hat? Warum sollte ein Händler Apple-Produkte zu einem Bruchteil des eigentlichen Preises verkaufen oder gar verschenken?

Die imitierten Banken und Dienste haben meist keinen Grund, die persönlichen Daten ihrer Kunden auf diese Arten zu erfragen oder zu verifizieren. Warum sollte eine Bank den Kunden per Mail bitten, seine Zugangsdaten zu bestätigen oder eine TAN ohne Anlass anzugeben, wenn sie diesen Nutzer bei Sicherheitsfragen sonst nur (viel sicherer) per Post kontaktiert?

Man sollte nicht auf Links in E-Mails oder Kurznachrichten klicken. Es empfiehlt sich außerdem, stets die Internetadresse in der Adressleiste des Browsers auf Schreibfehler wie Buchstabendreher zu kontrollieren. Statt angebotenen Links zu folgen, empfiehlt Check Point Security den gewünschten Onlineshop bei einer vertrauenswürdigen Suchmaschine einzugeben und dort auf den Link zu klicken. Achten Sie allerdings darauf, dass die oberen Suchergebnisse oft gesponsert und manipulierbar sind. Man erkennt sie an Markierungen wie “Werbung” oder “gesponsert”. (hcz)