Skip to content
All posts

Top 5 Scam-Methoden 2024

Cyberkriminelle werden immer raffinierter, wenn es darum geht, sensible Daten oder Geld von Privatpersonen und Unternehmen zu stehlen. Für 2024 sind bereits neue Taktiken zu beobachten – oft mit altbewährten Methoden, die geschickt weiterentwickelt wurden. Erfahren Sie in diesem Blogbeitrag:

1. Phishing 2.0 – Gefälschte Mails mit echtem Kontext

Phishing-Mails sind weiterhin die Nummer 1 unter den Cyber-Bedrohungen. Doch die Angriffe werden immer präziser und personalisierter. Zum Beispiel könnten Sie eine E-Mail mit einer vermeintlichen Sendungsverfolgungsnummer erhalten – gerade dann, wenn Sie tatsächlich Pakete erwarten, wie jetzt zur Weihnachtszeit. Die Links führen dann jedoch auf gefälschte Webseiten, die Ihre Login-Daten stehlen oder Schadsoftware installieren. 

Tipp: Sehen Sie sich die Absenderadresse genau an, und klicken Sie nicht unüberlegt auf Links, auch wenn die Nachricht auf den ersten Blick echt wirkt. Überlegen Sie zudem genau, ob Sie wirklich auf ein Paket oder eine Sendungsnummer warten. Vielleicht haben Sie diese Infos bereits oder die Bestellung bereits erhalten.

2. Smishing und Vishing – Betrug über SMS und Anrufe

Cyberkriminelle weiten ihre Angriffe zunehmend auf Mobiltelefone aus. Smishing (Phishing per SMS) ist besonders effektiv, da viele Nutzer kurze Textnachrichten als vertrauenswürdig ansehen. Typische Betrugs-SMS enthalten Nachrichten wie:

  • „Ihr Paket konnte nicht zugestellt werden. Bitte bestätigen Sie Ihre Adresse hier: [Link]“
  • „Ihr Bankkonto wurde gesperrt. Kontaktieren Sie uns umgehend.“

Beim Vishing (Phishing per Telefon) geben sich Betrüger oft als Bankmitarbeiter aus und drängen auf schnelle Überweisungen oder das Herausgeben von Zugangsdaten. Geben Sie nie Ihre Kreditkarten oder Banking-Daten per Telefon raus. Rufen Sie bei etwaigen Versuchen am besten direkt bei Ihrer Bank (die richtige Nummer, die offiziell auf der Webseite angegeben wird) "zurück" und teilen Sie ihnen den Betrug mit. Sollte wirklich etwas faul sein, können Sie so sicher gehen, dass sich umgehen darum gekümmert wird.

3. Fake-Bewerbungen und Rechnungsbetrug

Vor allem Unternehmen konnten 2024 auf eine Zunahme von Angriffen durch gefälschte Bewerbungen oder manipulierte Rechnungen beobachten. Angreifer senden E-Mails mit scheinbar legitimen Bewerbungsunterlagen, die in Wirklichkeit Schadsoftware enthalten. Ebenso kursieren falsche Rechnungen, die täuschend echt aussehen und Sie auffordern, eine dringende Zahlung zu leisten.

Beispiel: Ein Unternehmen erhielt kürzlich eine E-Mail mit einer angeblich „überfälligen“ Rechnung eines bekannten Lieferanten. Die Zahlung ging jedoch an ein Hacker-Konto. Bei Bewerbungsunterlagen schicken Scammer dann einen Link zum angeblichen Lebenslauf - was wirklich passiert ist das Öffnen von Schadsoftware.

Scam Bewerbung mit Link

4. Deepfake-Technologie für Betrug nutzen

Deepfake-Videos und -Audios werden immer häufiger eingesetzt, um CEO-Fraud-Attacken durchzuführen. Dabei manipulieren Kriminelle die Stimme oder das Bild eines Geschäftsführers, um Mitarbeiter zur Überweisung großer Summen zu bewegen.

Beispiel: Ein Mitarbeiter einer Firma erhielt einen scheinbar persönlichen Anruf vom „CEO“, der eine dringende Überweisung forderte – die Stimme war jedoch künstlich erzeugt. Diese Art des Angriffs ist besonders gemein. Achten Sie dabei also genau auf die verwendete Telefonnummer und stellen Sie Fragen, die nur Ihr richtiger CEO wissen kann. Fragen Sie sich zudem, ob Ihr Chef Sie wirklich um Geld beten würde.


5. Angriffe auf Cloud-Umgebungen und SaaS-Dienste

Da immer mehr Unternehmen auf Cloud-Dienste und Software-as-a-Service (SaaS) setzen, rücken diese verstärkt ins Visier von Hackern. Oft nutzen Angreifer gestohlene Zugangsdaten, um in Unternehmenssysteme einzudringen und Daten zu verschlüsseln oder zu stehlen. Ein beliebter Ansatz ist der „Pass-the-Cookie“-Angriff, bei dem Hacker bereits aktive Sitzungscookies kapern, um Zugriff zu erhalten, ohne ein Passwort eingeben zu müssen.


Was Sie dagegen tun können

Cyberkriminelle nutzen vor allem Unachtsamkeit und Unwissenheit aus. Der beste Schutz ist daher, Ihre Mitarbeiter zu sensibilisieren und Sicherheitsvorkehrungen zu treffen:

  • Regelmäßige Schulungen: Bieten Sie E-Mail-Trainings an, um Phishing-Mails zu erkennen. Simulierte Angriffe können hierbei besonders effektiv sein.
  • Multi-Faktor-Authentifizierung (MFA): Setzen Sie MFA für alle kritischen Systeme ein, um den Zugriff zu sichern. Besonders bei Onlinebanking ist das essenziell.
  • Klarheit bei Prozessen: Stellen Sie sicher, dass Rechnungen und Überweisungen immer geprüft werden – unabhängig davon, wie dringlich die Anfrage wirkt.
  • IT-Sicherheitstools: Nutzen Sie Sicherheitslösungen wie Spamfilter, Endpoint-Security und Cloud-Überwachung, um Bedrohungen frühzeitig zu erkennen.
  • Melden und analysieren: Ermutigen Sie Ihre Teams, verdächtige Vorfälle sofort zu melden, und evaluieren Sie anschließend, wie ähnliche Angriffe in Zukunft verhindert werden können.

Ausblick: Was erwartet uns in den nächsten Jahren?

Die Digitalisierung schreitet unaufhaltsam voran, und mit ihr entwickeln sich auch die Methoden und Taktiken von Cyberkriminellen. Was können Unternehmen und Privatpersonen in den kommenden Jahren erwarten? Hier ein Ausblick auf mögliche Entwicklungen:

  • Noch gezieltere Angriffe durch KI
    Cyberkriminelle werden in den nächsten Jahren verstärkt auf künstliche Intelligenz (KI) setzen. KI kann nicht nur Phishing-E-Mails realistischer gestalten, sondern auch gezielte Social-Engineering-Angriffe unterstützen. Zum Beispiel könnten Hacker mithilfe von KI realistische Chatverläufe oder gefälschte Anrufe simulieren, die kaum von echten Interaktionen zu unterscheiden sind.
  • Angriffsziel: Kritische Infrastrukturen
    Bereits in den letzten Jahren gab es vermehrt Angriffe auf kritische Infrastrukturen wie Energieversorger, Krankenhäuser und Verkehrssysteme. Diese Angriffe könnten sich intensivieren, da solche Systeme häufig veraltete Sicherheitsstandards aufweisen. Die Folgen solcher Attacken wären gravierend – von Stromausfällen bis hin zu Beeinträchtigungen der medizinischen Versorgung.
  • Mehr Fokus auf IoT-Geräte
    Mit der zunehmenden Verbreitung von Smart-Home-Geräten, Wearables und anderen IoT-Systemen (Internet of Things) entsteht eine neue Angriffsfläche. Diese Geräte sind oft weniger gut geschützt und können als Einstiegspunkt in größere Netzwerke dienen. So könnten Hacker beispielsweise über einen vernetzten Kühlschrank Zugang zu sensiblen Daten erhalten.
  • Deepfakes für Betrug und Erpressung
    Deepfake-Technologien, die täuschend echt wirkende Videos oder Audioaufnahmen erzeugen können, werden voraussichtlich noch realistischer und einfacher zugänglich. Unternehmen und Privatpersonen könnten Opfer von Erpressungen oder Identitätsdiebstahl werden, indem Deepfakes genutzt werden, um falsche Botschaften oder Anweisungen zu verbreiten.
  • Ransomware bleibt – mit neuen Tricks
    Ransomware wird auch in Zukunft eine der größten Bedrohungen bleiben. Cyberkriminelle könnten jedoch neue Methoden entwickeln, um Druck auf ihre Opfer auszuüben, etwa durch die Veröffentlichung sensibler Daten oder gezielte Angriffe auf die Reputation eines Unternehmens.

Cyberangriffe sind kein Problem der IT-Abteilung allein – sie betreffen das gesamte Unternehmen. Mit den richtigen Maßnahmen können Sie nicht nur Schäden abwenden, sondern auch die Wachsamkeit Ihrer Mitarbeiter stärken. Die kommenden Jahre werden sicher nicht einfacher – aber mit dem richtigen Bewusstsein und einer soliden Sicherheitsstrategie können wir auch die kommenden Herausforderungen meistern.

Wenn Sie weitere Fragen haben oder Unterstützung benötigen, zögern Sie nicht, uns zu kontaktieren. Wir helfen Ihnen gerne weiter!