So läuft Identitätsdiebstahl ab: Online auf dem fremden Namen bestellt, Kreditkarte belastet, E-Mails gelöscht und Erpresser-Mail geschrieben.

Kriminelle haben Identitätsdiebstahl an eine 60-Jährigen betrieben: Am Freitag vor einer Woche bemerkte der Hemeraner mehrere Belastungen auf seinem Kreditkartenkonto, die er sich nicht erklären konnte. Angeblich hatte er bei Amazon eingekauft. Darauf überprüfte er sein Konto bei dem Online-Warenhaus.

Tatsächlich hatte das diverse Spiele, Filme, Programme und Musikdateien ausgeliefert und in Rechnung gestellt. Der Mann fiel aus allen Wolken. Damit nicht genug: Einige Tage später fiel ihm auf, dass jemand alle E-Mails aus seinem Konto gelöscht hat.

[mk_ad]

Stattdessen las er eine Erpresser-Mail in englischer Sprache, die Geld fordert. Die Buchungen auf der Kreditkarte konnten unter Vorbehalt storniert werden. Das Online-Warenhaus prüft die Vorgänge. Und die Polizei ermittelt nun wegen Datenveränderung, Erpressung und Betrug. Wie die Cyberkriminellen in diesem Fall an die Daten gekommen sind, weiß die Polizei (noch) nicht.

Identitätsdiebstahl

Ein Angriffspunkt ist oft das E-Mail-Konto, das zu einer Art Universalschlüssel geworden ist. Wer Zugriff auf die elektronische Post hat, der bekommt Zugang zu diversen anderen Konten. Er sieht, bei wem ein anderer eingekauft habt. Er kann sich über „Passwort vergessen“-Funktionen Kennworte zuschicken lassen oder ändern. Er kann Bestellbestätigungen löschen. Und wenn auf einem Kunden-Konto Kreditkarten-Daten hinterlegt sind, braucht er sich auch keine Gedanken über die Bezahlung zu machen.

Deshalb rät die Polizei, das Mail-Fach abzusichern durch ein starkes Passwort oder – wenn möglich – eine 2-Faktor-Authentifizierung. Lassen Sie keine Fremden an Ihren Rechner – auch nicht den freundlichen, angeblichen Microsoft-Mitarbeiter, der per Fernzugriff Euren PC warten will! Damit beugt man Identitätsdiebstahl vor.

Lesen Sie auch >   Postbank modernisiert Filialen für Senioren: Online-Banking leicht gemacht

via Pressebericht Polizei

Das könnte ebenso interessant sein:

Schritt für Schritt: Ich wurde Opfer von Phishing. Was tun im Ernstfall?

Artikelbild: Shutterstock / Von pathdoc

Hinweise: 1) Dieser Inhalt gibt den Stand der Dinge wieder, der zum Zeitpunkt der Veröffentlichung aktuell war. Die Wiedergabe einzelner Bilder, Screenshots, Einbettungen oder Videosequenzen dient zur Auseinandersetzung der Sache mit dem Thema.
2) Einzelne Beiträge entstanden durch den Einsatz von maschineller Hilfe und wurde vor der Publikation gewissenhaft von der Mimikama-Redaktion kontrolliert. (Begründung)