Eine verlässliche Quelle für digitalen Schutz.

Betrug Oder Seriös - Internetblog



Betrug mit Währungsumrechnern: Fallstricke und die richtigen Schutzmaßnahmen

Betrug mit Währungsumrechnern: Fallstricke und die richtigen Schutzmaßnahmen

Betrugsmaschen rund um Online-Währungsumrechner nehmen mit der Digitalisierung von Zahlungen und Investitionen zu. Hinter oft sehr professionell wirkenden Oberflächen nutzen diese Plattformen unauffällige Mechanismen, um Geld abzuzweigen, ohne sofort Verdacht zu erregen. Manche manipulieren Wechselkurse, andere versprechen fiktive Gewinne oder blockieren Auszahlungen. Wer diese Praktiken versteht, kann teils erhebliche finanzielle Verluste vermeiden und seine Transaktionen […]

Mehr darüber erfahren...

SIM-Karten-Betrug: Methoden verstehen und sich schützen

SIM-Karten-Betrug: Methoden verstehen und sich schützen

Betrugsmaschen rund um SIM-Karten nehmen stetig zu, begünstigt durch die Verbreitung von Smartphones und SMS-basierter Authentifizierung. Hinter diesen Betrugsformen stehen verschiedene Techniken, mit denen Kriminelle die Kontrolle über eine Telefonnummer übernehmen oder mobile Infrastrukturen im großen Stil ausnutzen. Einige Angriffe sind hochgradig technisch, andere beruhen auf psychologischer Manipulation. Das Verständnis dieser Methoden ist entscheidend, um […]

Mehr darüber erfahren...

Gefälschte Verwaltungswebsites, die Ihre alltäglichen Behördengänge zur Falle machen

Gefälschte Verwaltungswebsites, die Ihre alltäglichen Behördengänge zur Falle machen

Fahrzeugschein, Führerschein, Umweltplakette, Adressänderung oder Urkundenantrag: Diese Verfahren ziehen seit langem Websites an, die Behörden nachahmen oder sich als offizielle Hilfsdienste präsentieren. Ihre Methode ist oft dieselbe: in Suchergebnissen sehr weit oben erscheinen, ein beruhigendes Erscheinungsbild verwenden und eine unklare Dienstleistung berechnen, manchmal für eine eigentlich kostenlose Formalität oder für einen Vorgang, der direkt über […]

Mehr darüber erfahren...

Wenn sich hinter einer „lokalen Marke“ günstiges Dropshipping verbirgt

Wenn sich hinter einer „lokalen Marke“ günstiges Dropshipping verbirgt

Einige Online-Shops präsentieren sich als lokale Marken – mit einem sorgfältig gewählten Namen, einer professionell gestalteten Website und beruhigenden Aussagen zu Qualität oder Kundenservice. Hinter dieser Fassade steckt jedoch mitunter kein Unternehmen, das seine Produkte selbst entwirft oder herstellt, sondern lediglich importierte Billigware von asiatischen Marktplätzen mit hoher Marge weiterverkauft. Das Problem ist nicht nur […]

Mehr darüber erfahren...

Falsche vertrauenswürdige Influencer: Wie man eine irreführende Kooperation erkennt

Falsche vertrauenswürdige Influencer: Wie man eine irreführende Kooperation erkennt

Partnerschaften zwischen Marken und Influencern haben sich als unverzichtbarer Marketinghebel etabliert. Dennoch verbergen sich hinter manchen scheinbar aufrichtigen Empfehlungen irreführende oder sogar betrügerische Kooperationen. Gefälschte Follower, inszenierte Bewertungen, zweifelhafte Produkte oder verschleierte Geschäftspraktiken: Verbraucher können in die Irre geführt werden. Die Mechanismen dieser falschen vertrauenswürdigen Influencer zu verstehen, hilft, riskante Käufe und kostspielige Enttäuschungen zu […]

Mehr darüber erfahren...

Promi-Betrug: Wenn das Image von Stars Internetnutzer in die Falle lockt

Promi-Betrug: Wenn das Image von Stars Internetnutzer in die Falle lockt

Betrugsmaschen, die das Bild bekannter Persönlichkeiten missbrauchen, nehmen in sozialen Netzwerken, auf Nachrichtenportalen und auf Messenger-Plattformen stark zu. Indem sie die Bekanntheit von Schauspielern, Sängern, Sportlern oder Moderatoren ausnutzen, versuchen Betrüger, sofort ein Klima des Vertrauens zu erzeugen. Diese Betrügereien treten in unterschiedlichen Formen auf: falsche Investments, Wundermittel, manipulierte Gewinnspiele oder auch Identitätsdiebstahl. Gemeinsam ist […]

Mehr darüber erfahren...

Passkey-Betrug: wenn MFA nicht mehr ausreicht

Passkey-Betrug: wenn MFA nicht mehr ausreicht

Klassische Passwörter werden zunehmend durch fortschrittlichere Authentifizierungslösungen wie Passkeys und die Mehrfaktor-Authentifizierung (MFA) ersetzt. Diese Technologien gelten als sicherer, sind jedoch nicht unverwundbar. Betrüger entwickeln inzwischen Mirror-Websites, die Anmeldedaten und MFA-Sitzungen in Echtzeit abfangen können. Diese Entwicklung markiert einen Wendepunkt bei Phishing-Techniken im Internet.

Mehr darüber erfahren...

Manipulierte QR-Codes: die neue Welle des „Quishing“

Manipulierte QR-Codes: die neue Welle des „Quishing“

Der QR-Code ist zu einem Alltagsinstrument geworden, das zum Bezahlen, zum Aufrufen von Speisekarten, zum Abholen eines Pakets oder zum schnellen Abrufen von Informationen genutzt wird. Diese scheinbare Einfachheit wird heute von Cyberkriminellen durch eine neue Betrugsform namens Quishing ausgenutzt. Hinter einem einfachen Scan kann sich eine betrügerische Website verbergen, die darauf ausgelegt ist, persönliche […]

Mehr darüber erfahren...

Vernetzte Spione: Wenn das Zuhause zur Datenquelle wird

Vernetzte Spione: Wenn das Zuhause zur Datenquelle wird

In vielen Haushalten versprechen vernetzte Geräte Komfort: eine Kamera, die beruhigt, ein Lautsprecher, der antwortet, ein Thermostat, das die Temperatur anpasst. Doch diese Geräte verwandeln das Zuhause auch in einen permanenten Sensor, weil sie Informationen darüber erfassen, auswerten und weiterleiten, was darin passiert. Die Frage ist dabei nicht nur die des Hackings, sondern auch die […]

Mehr darüber erfahren...

Kostenlose VPNs: scheinbare Sicherheit, reale Risiken und bewährte Vorgehensweisen

Kostenlose VPNs: scheinbare Sicherheit, reale Risiken und bewährte Vorgehensweisen

Ein kostenloses VPN kann wie ein einfacher Shortcut wirken, um sich „zu schützen“ – vor allem in einem öffentlichen WLAN oder wenn man von unterwegs auf einen Dienst aus dem Ausland zugreifen möchte. In der Praxis bedeutet „gratis“ jedoch selten „ohne Gegenleistung“: Infrastruktur kostet Geld, und dieses Geld muss irgendwoher kommen. Zwischen aufdringlichen Geschäftsmodellen und […]

Mehr darüber erfahren...