Nie mehr wichtige Faktenchecks verpassen!
Melden Sie sich für unseren WhatsApp-Channel, die Smartphone-App (für iOS und Android) oder unseren Newsletter an und erhalten Sie alle Faktenchecks und Updates sofort. Einfach anmelden, immer einen Schritt voraus!
Kriminelle haben eine neue Methode entwickelt, um an vertrauliche Daten von Unternehmen zu gelangen: Sie versenden E-Mails, in denen sie sich als Kunden ausgeben und nach offenen Forderungen fragen. Ziel dieser Nachrichten ist es, Informationen zu sammeln, die für zukünftige Betrügereien verwendet werden können. Unternehmen sollten wachsam sein und nicht auf solche Anfragen reagieren.
Vor einigen Monaten tauchte diese Betrugsmasche erstmals in Deutschland auf. Nun sind auch erste Fälle in Österreich bekannt geworden. Die betrügerischen Mails sehen täuschend echt aus und scheinen von der Buchhaltung echter Kunden zu stammen.
Beispiel einer betrügerischen E-Mail:
Von: [email protected]
Betreff: Anfrage zu offenen Rechnungen
Guten Tag,
laut unseren Aufzeichnungen haben wir derzeit keine ausstehenden Forderungen. Sollte dies nicht der Fall sein, bitten wir Sie, uns die entsprechende Rechnung im PDF-Format zukommen zu lassen, damit wir die Zahlung veranlassen können.
Vielen Dank für Ihre Unterstützung.
Mit freundlichen Grüßen
Laura Webber
Finanzteam
Was geschieht, wenn Sie antworten?
Obwohl diese Mails keine Links oder Dateien enthalten, sind sie gefährlich. Es handelt sich um eine Social-Engineering-Technik, die darauf abzielt, vertrauliche Daten zu sammeln. Eine Antwort auf diese E-Mail kann zu weiteren Betrugsversuchen führen:
- Preisgabe von Bankdaten: Wenn es tatsächlich offene Rechnungen gibt und Sie diese an die Kriminellen schicken, geben Sie damit auch Ihre Bankdaten und andere wichtige Informationen preis. Dies ermöglicht es den Betrügern, selbst glaubwürdige Rechnungen zu erstellen.
- Phishing: Auch wenn Sie keine Rechnung versenden, können Informationen aus Ihrer E-Mail-Signatur für gezieltes Phishing gegen Ihr Unternehmen verwendet werden.
Wie erkennen Sie Betrug?
- Prüfen Sie die E-Mail-Adresse: E-Mails von @buchhaltungdebitoren.org sind betrügerisch. Prüfen Sie, ob die Adresse mit der Adresse übereinstimmt, über die Sie normalerweise mit Ihren Kunden kommunizieren.
- Kontaktieren Sie den Kunden auf anderem Wege: Benutzen Sie bekannte Telefonnummern oder E-Mail-Adressen, um sich zu vergewissern.
- Weichen Sie nicht von den üblichen Verfahren ab: Halten Sie sich an festgelegte Prozesse für den Versand und die Bezahlung von Rechnungen. Abweichungen sind ein Warnsignal.
Fragen und Antworten
Frage 1: Ich habe eine verdächtige Mail von einem angeblichen Kunden erhalten, der nach offenen Forderungen fragt. Was soll ich tun?
Antwort 1: Wenn Sie eine solche Mail erhalten, reagieren Sie nicht direkt darauf. Überprüfen Sie zuerst die E-Mail-Adresse des Absenders. Wenn diese auf @buchhaltungdebitoren.org endet oder Ihnen sonst verdächtig vorkommt, handelt es sich wahrscheinlich um einen Betrugsversuch. Kontaktieren Sie den vermeintlichen Kunden über eine Ihnen bekannte Telefonnummer oder E-Mail-Adresse, um die Anfrage zu überprüfen. Löschen Sie die verdächtige E-Mail und informieren Sie gegebenenfalls Ihre IT-Abteilung oder einen IT-Sicherheitsdienstleister.
Frage 2: Welche Maßnahmen kann ich ergreifen, um mein Unternehmen vor E-Mail-Betrug zu schützen?
Antwort 2: Um Ihr Unternehmen vor E-Mail-Betrug zu schützen, sollten Sie folgende Maßnahmen ergreifen:
- Mitarbeitende schulen: Sensibilisieren Sie Ihre Mitarbeitenden für Betrugsversuche und informieren Sie sie über aktuelle Betrugsmethoden.
- Absenderadressen überprüfen: Seien Sie besonders wachsam bei E-Mails von unbekannten oder ungewöhnlichen Absenderadressen.
- Anfragen überprüfen: Kontaktieren Sie Kunden bei finanziellen Anfragen immer über bekannte Kanäle.
- Setzen Sie Sicherheitsprotokolle ein: Nutzen Sie Antiviren-Software, Spam-Filter und andere Sicherheitsmaßnahmen, um verdächtige E-Mails frühzeitig zu erkennen und zu blockieren.
- Definieren Sie klare Prozesse: Stellen Sie sicher, dass alle Mitarbeiterinnen und Mitarbeiter die festgelegten Verfahren für das Versenden und Bezahlen von Rechnungen kennen und einhalten.
Frage 3: Woran erkenne ich, dass es sich bei einer E-Mail um einen Betrugsversuch handelt?
Antwort 3: Betrügerische E-Mails weisen häufig folgende Merkmale auf:
- Ungewöhnliche Absenderadressen: E-Mails von unbekannten oder verdächtigen Domänen.
- Dringlichkeit oder Panikmache: Aufforderungen, schnell zu handeln oder persönliche Daten preiszugeben.
- Fehlerhafte Sprache: Grammatik- oder Rechtschreibfehler, die auf eine unprofessionelle Erstellung hindeuten.
- Ungewöhnliche Anfragen: Bitte um vertrauliche Informationen oder ungewöhnliche Zahlungsanweisungen.
- Fehlende Personalisierung: Allgemeine Anreden ohne spezifische Nennung Ihres Namens oder Unternehmens.
Frage 4: Was passiert, wenn ich nicht auf betrügerische E-Mails antworte?
Antwort 4: Wenn Sie auf betrügerische Mails nicht reagieren, haben die Betrüger keine Möglichkeit, an Ihre Daten zu gelangen. In den meisten Fällen versuchen sie es dann bei anderen potenziellen Opfern. Es ist jedoch wichtig, dass Sie verdächtige E-Mails Ihrem IT-Sicherheitsbeauftragten melden und gegebenenfalls Ihre Sicherheitsprotokolle überprüfen und verstärken.
Frage 5: Was sollte ich tun, wenn ich bereits auf eine betrügerische Mail geantwortet und Informationen preisgegeben habe?
Antwort 5: Wenn Sie bereits auf eine betrügerische E-Mail geantwortet haben, sollten Sie unverzüglich die folgenden Schritte einleiten:
- Informieren Sie Ihre IT-Abteilung: Melden Sie den Vorfall umgehend, damit geeignete Gegenmaßnahmen ergriffen werden können.
- Überprüfen Sie Ihre Konten: Überprüfen Sie Ihre Bank- und Geschäftskonten auf verdächtige Aktivitäten.
- Passwörter ändern: Aktualisieren Sie Ihre Passwörter, insbesondere wenn Sie Zugangsdaten weitergegeben haben.
- Kunden informieren: Informieren Sie betroffene Kunden über den Vorfall, um weiteren Schaden zu vermeiden.
- Anzeige erstatten: Melden Sie den Vorfall der Polizei oder einer zuständigen Behörde, um den Betrug zu dokumentieren und weitere Ermittlungen zu ermöglichen.
Fazit
Die Gefahr durch betrügerische Mails ist real und betrifft Unternehmen in Deutschland und Österreich gleichermaßen. Wachsamkeit und Vorsicht sind die besten Abwehrmaßnahmen gegen solche Angriffe. Schulen Sie Ihre Mitarbeiter, implementieren Sie klare Sicherheitsprotokolle und bleiben Sie wachsam, um sich vor Betrug zu schützen.
Quelle: watchlist-internet
Abonnieren Sie den Mimikama Newsletter. Nutzen Sie unsere Online-Vorträge und Workshops, um sich weiterzubilden.
Wenn dir dieser Beitrag gefallen hat und du die Bedeutung fundierter Informationen schätzt, werde Teil des exklusiven Mimikama Clubs! Unterstütze unsere Arbeit und hilf uns, Aufklärung zu fördern und Falschinformationen zu bekämpfen. Als Club-Mitglied erhältst du:
📬 Wöchentlichen Sonder-Newsletter: Erhalte exklusive Inhalte direkt in dein Postfach.
🎥 Exklusives Video* „Faktenchecker-Grundkurs“: Lerne von Andre Wolf, wie du Falschinformationen erkennst und bekämpfst.
📅 Frühzeitiger Zugriff auf tiefgehende Artikel und Faktenchecks: Sei immer einen Schritt voraus.
📄 Bonus-Artikel, nur für dich: Entdecke Inhalte, die du sonst nirgendwo findest.
📝 Teilnahme an Webinaren und Workshops: Sei live dabei oder sieh dir die Aufzeichnungen an.
✔️ Qualitativer Austausch: Diskutiere sicher in unserer Kommentarfunktion ohne Trolle und Bots.
Mach mit und werde Teil einer Community, die für Wahrheit und Klarheit steht. Gemeinsam können wir die Welt ein bisschen besser machen!
* In diesem besonderen Kurs vermittelt dir Andre Wolf, wie du Falschinformationen erkennst und effektiv bekämpfst. Nach Abschluss des Videos hast du die Möglichkeit, dich unserem Rechercheteam anzuschließen und aktiv an der Aufklärung mitzuwirken – eine Chance, die ausschließlich unseren Club-Mitgliedern vorbehalten ist!
Hinweise: 1) Dieser Inhalt gibt den Stand der Dinge wieder, der zum Zeitpunkt der Veröffentlichung aktuell war. Die Wiedergabe einzelner Bilder, Screenshots, Einbettungen oder Videosequenzen dient zur Auseinandersetzung der Sache mit dem Thema.
2) Einzelne Beiträge entstanden durch den Einsatz von maschineller Hilfe und wurde vor der Publikation gewissenhaft von der Mimikama-Redaktion kontrolliert. (Begründung)