Cybercrime: Wie Sie Gefahren im Internet erkennen und sich schützen
Von Jürgen Schuh
()
Über dieses E-Book
Jürgen Schuh beschreibt die häu figsten, zum Teil subtilen Betrugsmaschen, die Ihnen beim Surfen, bei der Nutzung von Apps oder beim Abrufen von E -Mails begegnen können – beispielsweise Lockangebote auf betrügerischen Websites, Phishing-E Mails oder Abofallen. Das Buch zeigt Ihnen, wie Sie Ihren Computer und Ihr Smartphone so ein richten, dass Sie besser vor Betrugsversuchen geschützt sind. Sie erfahren auch, was Sie tun können, wenn Sie doch Opfer eines Internetbetrugs geworden sind.
Aus dem Inhalt:
- Typische Betrugsmethoden
- Werbebanner als Kostenfalle
- Gefahren am Telefon
- Schnellcheck seriöse Website
- Rechtslage bei Onlinebestellungen
- Sicher online bezahlen
- Schutz von persönlichen Daten
- PC und Smartphone sichereinrichten
- Sichere Passwörter erstellen
- Erste Hilfe im Betrugsfall
Ähnlich wie Cybercrime
Ähnliche E-Books
Das inoffizielle Android-Handbuch: Einsteiger-Workshop, Apps, Datensicherung, Sicherheit, Privatsphäre, Tuning, Root-Zugang und mehr: Mit Android können Sie mehr als nur telefonieren! Bewertung: 0 von 5 Sternen0 BewertungenDie wissen alles über Sie: Wie Staat und Wirtschaft Ihre Daten ausspionieren - und wie Sie sich davor schützen. Bewertung: 4 von 5 Sternen4/5Webseiten für kleine Unternehmen Bewertung: 2 von 5 Sternen2/5Weniger schlecht über IT schreiben: Die Schreibwerkstatt für IT-Erklärer Bewertung: 0 von 5 Sternen0 BewertungenInternetkriminalität: Grundlagenwissen, erste Maßnahmen und polizeiliche Ermittlungen Bewertung: 0 von 5 Sternen0 BewertungenDas inoffizielle iPad-Buch: Jailbreak mit wenigen Klicks und Grundstücksüberwachung mit dem iPad Bewertung: 0 von 5 Sternen0 BewertungenGoogle & mehr: Online-Recherche: Wie Sie exakte Treffer auf Ihre Suchanfragen erhalten Bewertung: 0 von 5 Sternen0 BewertungenSECURITY AWARENESS: Leitfaden zur IT-Sicherheit für Anwender Bewertung: 0 von 5 Sternen0 BewertungenHeimnetzwerke XL-Edition: DSL/WLAN/PC/Handy/Drucker & Co. Bewertung: 0 von 5 Sternen0 BewertungenDer Fluch des Papiergeldes Bewertung: 0 von 5 Sternen0 BewertungenHacken mit Kali-Linux: Schnelleinstieg für Anfänger Bewertung: 0 von 5 Sternen0 BewertungenProjektmanagement kurz & gut Bewertung: 0 von 5 Sternen0 BewertungenSpurlos & Verschlüsselt! Bewertung: 0 von 5 Sternen0 BewertungenDigitale SAT-Anlagen selbst installieren: Leicht gemacht, Geld und Ärger gespart! Bewertung: 0 von 5 Sternen0 BewertungenLinux Mint für Einsteiger Bewertung: 0 von 5 Sternen0 BewertungenProgrammieren lernen mit EV3: Vom Einsteiger zum Meisterprogrammierer mit LEGO® MINDSTORMS® EV3 Bewertung: 0 von 5 Sternen0 BewertungenWeg ins Darknet und Im Darknet Bewertung: 0 von 5 Sternen0 BewertungenJava EE Security Bewertung: 0 von 5 Sternen0 BewertungenErste Schritte mit dem Raspberry Pi: Installation, Konfiguration, Tuning und Praxis für alle aktuellen Raspberry-Pi-Modelle Bewertung: 0 von 5 Sternen0 BewertungenSharePoint Kompendium - Bd. 16 Bewertung: 0 von 5 Sternen0 BewertungenCross-Plattform-Entwicklung mit HTML und JavaScript Bewertung: 0 von 5 Sternen0 BewertungenDie Wahrheit über Geld: Wie kommt unser Geld in die Welt - und wie wird aus einem Kleinkredit ein großer Finanzcrash Bewertung: 0 von 5 Sternen0 BewertungenDas Franzis Starterpaket Arduino Micro: Das Handbuch für den Schnelleinstieg Bewertung: 0 von 5 Sternen0 BewertungenServer-Infrastrukturen mit Microsoft Windows Server Technologien: Alle Themen für das Microsoft Seminar und die Zertifizierungsprüfung MOC 20413 Bewertung: 0 von 5 Sternen0 BewertungenHeim-Netzwerke: Netzwerktechnik • High-Speed-Internet • Arbeiten im Heimnetz Bewertung: 0 von 5 Sternen0 BewertungenIT-Wissen für Manager: Ein kompakter Überblick zu aktuellen Technologien und Trends Bewertung: 0 von 5 Sternen0 BewertungenGrundlagen der Softwareentwicklung Bewertung: 0 von 5 Sternen0 BewertungenopenHAB: Automatisiertes Heim - Teil 2 Bewertung: 4 von 5 Sternen4/511 + 1 Trümpfe gegen das Finanzamt Bewertung: 0 von 5 Sternen0 Bewertungen
Sicherheit für Sie
Überwachungswahn: ...wie umgehen ?? Bewertung: 0 von 5 Sternen0 BewertungenVersteckte Botschaften (TELEPOLIS): Die faszinierende Geschichte der Steganografie Bewertung: 5 von 5 Sternen5/5Kochbuch ISMS: Informationssicherheits-Management nach ISO 27001 Bewertung: 0 von 5 Sternen0 BewertungenHacken mit Kali-Linux: Schnelleinstieg für Anfänger Bewertung: 0 von 5 Sternen0 BewertungenWebseiten hacken: Schnelleinstieg inkl. Entwicklung eigener Angriffsscripte Bewertung: 0 von 5 Sternen0 BewertungenHeimnetzwerke XL-Edition: DSL/WLAN/PC/Handy/Drucker & Co. Bewertung: 0 von 5 Sternen0 BewertungenKosten der IT-Sicherheit: Ein Ausgangspunkt für weitergehende Untersuchungen Bewertung: 0 von 5 Sternen0 BewertungenAndroid Security: Von Fake-Apps, Trojanern und Spy Phones Bewertung: 0 von 5 Sternen0 BewertungenEinführung ins Darknet: Darknet ABC Bewertung: 0 von 5 Sternen0 BewertungenBug Bounty Hunting mit Kali-Linux oder Parrot Security OS: Hacking als Hautberuf oder Nebenjob Bewertung: 3 von 5 Sternen3/5Websecurity: Angriffe mit SSRF, CSRF und XML Bewertung: 0 von 5 Sternen0 BewertungenNeun Schritte zum Erfolg: Ein Überblick zur Implementierung der Norm ISO 27001:2013 Bewertung: 0 von 5 Sternen0 BewertungenResilience: Wie Netflix sein System schützt Bewertung: 0 von 5 Sternen0 BewertungenHacken mit Python und Kali-Linux: Entwicklung eigener Hackingtools mit Python unter Kali-Linux Bewertung: 0 von 5 Sternen0 BewertungenJavaScript Security: Sicherheit im Webbrowser Bewertung: 0 von 5 Sternen0 BewertungenFRITZ!Box: Konfigurieren - Tunen - Absichern Bewertung: 0 von 5 Sternen0 BewertungenDie Burg IT-Sicherheit: IT-Sicherheit Stein auf Stein Bewertung: 0 von 5 Sternen0 BewertungenSECURITY AWARENESS: Leitfaden zur IT-Sicherheit für Anwender Bewertung: 0 von 5 Sternen0 BewertungenHeim-Netzwerke Tipps & Tools: Netzwerkverbindungen • Zentraler Datenspeicher • Mediastreaming Bewertung: 0 von 5 Sternen0 BewertungenWeg ins Darknet und Im Darknet Bewertung: 0 von 5 Sternen0 Bewertungensichere Informationstechnologie: auf der Suche nach robusten Organisationsformen: Cyber-Security, Datenschutz, Managementsysteme Bewertung: 0 von 5 Sternen0 BewertungenIT-Sicherheit ist sexy!: Argumente für Investitionen in IT-Sicherheit Bewertung: 0 von 5 Sternen0 BewertungenISO27001/ISO27002: Ein Taschenführer Bewertung: 0 von 5 Sternen0 BewertungenHeim-Netzwerke: Netzwerktechnik • High-Speed-Internet • Arbeiten im Heimnetz Bewertung: 0 von 5 Sternen0 BewertungenNichts ist sicher: Tricks und Techniken von Cyberkriminellen verstehen und sich schützen Bewertung: 5 von 5 Sternen5/5Ich Hacker – Du Script-Kiddy: Hacking und Cracking Bewertung: 0 von 5 Sternen0 Bewertungen
Rezensionen für Cybercrime
0 Bewertungen0 Rezensionen
Buchvorschau
Cybercrime - Jürgen Schuh
Bundesverbraucherministeriums
Kapitel 1
Einleitung: von der Haustür ins Internet
»Vorsicht, Falle – Nepper, Schlepper, Bauernfänger«, so lautete der Titel der erfolgreichen Fernsehserie, die das ZDF in den Jahren 1964 bis 2001 erst mit Eduard Zimmermann als Moderator, ab 1997 mit dessen Tochter Sabine Zimmermann, ausstrahlte. Die Sendung hatte ein Ziel: die Zuschauer über Betrügereien im Alltag und an der Haustür zu informieren, aufzuklären und sie davor zu warnen. Kleine Filmsequenzen, die die Tricks und Maschen der Kriminellen aufzeigten, wurden abgespielt. Die enge Zusammenarbeit mit der Kriminalpolizei machte es möglich, dass in der Sendung aktuelle Betrugsfälle und Betrugsmaschen behandelt wurden. Die Zuschauer erhielten darüber hinaus wertvolle Tipps, wie man Betrügereien erkennen konnte, um sich dagegen zu schützen.
Hierbei muss man sich eines vor Augen führen: Im letzten Moderationsjahr Zimmermanns (1997) benutzten gerade mal um die 4 Millionen Menschen der deutschen Gesamtbevölkerung das Internet. Diese Zahl ist im Jahr 2018 auf über 63 Millionen User angestiegen. Kein Wunder also, dass Kriminelle genau diesem Weg folgen: Das Feld der Betrügereien und Abzockmaschen hat sich großflächig weg von der Straße hin ins Internet verlagert.
Und genau hier setzt dieses Buch an: Ihnen als Internet- und Smartphone-Benutzer wertvolle Tipps und Tricks an die Hand zu geben, um die Finessen der Kriminellen, die sich im Internet tummeln, zu erkennen. Denn nicht umsonst gilt der ca. 40 Jahre alte Werbespruch noch heute: »Gefahr erkannt, Gefahr gebannt.« Zu kurz kommen sollen aber auch nicht die Anleitungen und Kniffe, mit denen Sie Computer, Smartphone & Co. sicherer machen können.
Dieses erste Kapitel soll Sie zunächst ganz knapp über einige Grundlagen des Internets informieren. Es folgen drei zentrale Themen, über die Sie Bescheid wissen sollten, wenn Sie im Internet Waren oder Dienstleistungen kaufen und bezahlen: Wie muss ein Button aussehen, mit dem man einen rechtssicheren Kauf abschließt? Welche rechtlichen Unterschiede gibt es beim Onlinekauf im Vergleich zum Kauf im Geschäft? Und welche Onlinebezahlmethoden bieten einen guten Schutz gegen Betrugsversuche?
Weltumspannendes Internet
Was ist das Internet genau?
Im Rahmen meiner Kurse und Vorträge frage ich oftmals die Zuhörer: »Was ist eigentlich das Internet genau?« Die Hauptantworten sind: »Im Internet kann ich nach was suchen« oder auch »Googeln ist Internet«.
Aber ist das so überhaupt richtig? Hier ein kurzer Abriss dessen, was das Internet eigentlich ist und aus was es besteht:
Das Internet ist ein weltumfassendes, ungleichmäßig aufgebautes (heterogenes) Computernetzwerk, das auf einem Netzwerkprotokoll (TCP/IP) basiert. Mittels des universellen TCP/IP-Protokolls ist es möglich, netzwerkfähige Geräte aller gängigen Betriebssysteme miteinander zu verbinden.
Stellen Sie sich ein weltumspannendes engmaschiges Fischernetz vor, das aus unzähligen Knoten besteht. Diese Knoten stehen weltweit für alle Computer und sonstigen technischen Geräte, die über Kabel oder Funk miteinander verbunden sind und untereinander Daten austauschen können. Dieser Datenaustausch wiederum erfolgt über verschiedene Wege, Dienste genannt. Und um diese Dienste zu nutzen, benötigt man wiederum bestimmte Hilfsmittel.
Und damit sich die verschiedenen Dienste und Geräte untereinander verstehen, quasi eine Sprache sprechen, gibt es das TCP/IP-Netzwerkprotokoll.
Dienste im Internet
Dienste sind zum Beispiel:
Das World Wide Web (WWW) zur Übertragung von Websites mittels eines Webbrowsers (Google Chrome, Mozilla Firefox, Microsoft Edge, Opera etc.)
Internettelefonie (Voice over IP)
E-Mail (z. B. über ein E-Mail-Client-Programm wie Microsoft Outlook oder Mozilla Thunderbird auf einem Microsoft-Windows-PC bzw. über Apps wie Google Mail auf Android-Smartphones)
Onlinespiele (Browsergames)
Fernsehen und Radio im Livestream
Dateiverwaltung über das Internet mittels File Transfer Protocol (FTP)
Chat (Kommunikationsdienste) wie WhatsApp oder Skype
Der Zugang zum Internet erfolgt stets über einen Anbieter, den sogenannten Provider. Er ist die Verbindung zwischen mir (oder exakter dem von mir benutzten internetfähigen Gerät) und dem Internet. Ist mein Gerät mit dem Internet verbunden, ist es, bildlich gesprochen, ebenso ein Knoten des weltumspannenden Fischernetzes.
Sie sehen, das Internet stellt sich als sehr vielfältig dar. Kein Wunder also, dass immer mehr Kriminelle im Internet ihr Unwesen treiben.
Die Risiken der Internetnutzung
So vielfältig das Internet ist, so vielfältig sind nahezu auch die Risiken, es zu benutzen.
Kriminelle Elemente versuchen auf immer ausgeklügeltere Art und Weise, sich via Internet Zutritt zu unseren mit dem Internet verbundenen Geräten zu verschaffen, um an
unser Geld,
unsere Daten oder
unsere Identität
zu gelangen bzw.
unser Gerät für ihre eigenen Zwecke einzusetzen (fernzusteuern) oder
es mittels Schadprogrammen zu infizieren, um schädliche Aktionen auszulösen.
An dieser Stelle bereits ein Ratschlag: Insbesondere dann, wenn man die Gefahren, die im Internet lauern oder die nur ganz harmlos in einer E-Mail daherkommen, nicht kennt, ist man manchmal nur einen Mausklick oder Fingertipp weit von der »Katastrophe« entfernt. Denn im Internet ist es wie im richtigen Leben: Es ist eher unwahrscheinlich, dass Sie von wildfremden Menschen die tollsten Geschenke bekommen – ohne jegliche Gegenleistung.
Darum sollten Sie, liebe Leserin, lieber Leser, über die Hauptgefahren Bescheid wissen, die im Internet lauern.
Die Themen dieses Buchs
1Einleitung: von der Haustür ins Internet
2Die seriöse Website – der Schnellcheck
3Typische Betrugsmethoden unter der Lupe
4Gefahren bei der Smartphone- und Festnetznutzung
5Unerwünschte E-Mails
6Bedeutung und Schutz von persönlichen Daten
7Den PC sicher einrichten
8Smartphone und Tablet sicher einrichten
9Sichere Passwörter erstellen
10Erste Hilfe – was tun, wenn es doch passiert ist?
Nutzung dieses Buchs
Dieses Buch ist aus der Intention heraus entstanden, Ihnen als Nutzer des Internets, sei es via Computer, Laptop, Smartphone oder Tablet, einen Leitfaden an die Hand zu geben, der Ihnen zu erkennen hilft, auf welche Risiken, Fallstricke, Kostenfallen, Lockangebote oder Abzockmaschen Sie stoßen können oder vielleicht bereits gestoßen sind oder von denen Sie nur einen Mausklick oder Fingertipp entfernt waren. Es soll Ihnen zeigen, wie Sie diesen Gefahren wirksam und effektiv begegnen können, um weiterhin mit ungetrübter Freude das Internet zu nutzen.
Keineswegs soll dieses Buch als »Schwarzbuch Internet« verstanden werden, denn das hieße ja, das Internet vollständig zu verdammen. Im Gegenteil, das Internet ist ein wertvoller, nicht mehr aus unserem Leben wegzudenkender Ort, der uns viel Freude und Nutzen bringt.
Ich wurde und werde immer wieder von Zuhörern meines Vortrags »Cybercrime – Abzockfallen im Internet« darauf angesprochen, wo man das von mir Vorgetragene nochmals nachlesen könne, um nachzubereiten oder um an weitere Informationen zu gelangen. Ich muss dann auf das Internet oder auf das Broschüren- oder Faltblattangebot von Organisationen verweisen, die sich allerdings nie mit dem gesamten Themenkomplex befassen.
Dieses Buch erhebt keinesfalls den Anspruch auf Vollständigkeit – und kann es auch gar nicht. Denn bereits jetzt, da Sie diese Zeilen lesen, können sich weitere, bislang unbekannte Fallen auftun. Aber in einem bin ich mir sicher: Durch Schmökern in diesem Buch lernen Sie die Tricks der Cyberkriminellen kennen und haben das Rüstzeug dazu, auch künftigen bislang noch nicht existenten Gefahren aus dem Internet zu begegnen.
Nachfolgend lernen Sie die Buttonlösung als zentrale Regelung für Kaufgeschäfte im Internet kennen.
Der Bestellbutton: Rechtsgrundlage
Die Buttonlösung wurde im Jahr 2012 vom deutschen Gesetzgeber ins Leben gerufen und ist in § 312j Bürgerliches Gesetzbuch (BGB) normiert. Sie dient der Erhöhung der Transparenz im Onlinehandel, damit Sie als Verbraucher eindeutig erkennen können, wann ein »Mausklick« oder »Fingertipp« eine finanzielle Verpflichtung bzw. einen kostenpflichtigen Vorgang auslöst. Die Buttonlösung erfasst Bestellvorgänge im Internet, also auch solche auf dem Smartphone und hier ebenfalls per App. Sie zeigt uns auf, wie im Internet ein Kaufgeschäft zwischen Firma und Privatkunde (sogenannte Business-to-Custumer- oder auch B2C-Geschäfte) abzulaufen hat. Sie gilt sowohl für den Erwerb von Dienstleistungen (z. B. Versicherungen) als auch für den Kauf von Waren und stellt in ihrer Eindeutigkeit einen Meilenstein des Verbraucherschutzes dar. Der Button muss am Ende des Bestellvorgangs platziert und eindeutig benannt sein; hierbei lässt der Gesetzgeber jedoch verschiedene Varianten zu (siehe Abbildung weiter unten).
Zulässige Bezeichnungen des Buttons sind z. B.:
Kostenpflichtig bestellen
Zahlungspflichtig bestellen
Zahlungspflichtigen Vertrag schließen
Unzulässige Bezeichnungen sind demnach z. B.:
Bestellen
Anmeldung
Weiter
Bestellen und Kaufen
Nach Anklicken/Antippen des Buttons dürfen innerhalb dieses Bestellvorgangs keine weiteren Kosten (Verpackung, Versand, Transportversicherung …) mehr auf den Verbraucher zukommen. Eine Mehrfachverwendung des Buttons innerhalb eines Bestellvorgangs ist untersagt.
Zulässige und unzulässige Benennungen von Buttons. Die bloße Benennung »kaufen« ist strittig.
Der Bestellbutton: die Pflichtinformationen
In der Bestellübersicht müssen nicht nur der Bestellbutton, sondern auch die notwendigen Pflichtinformationen zu finden sein. Gemäß § 312j BGB müssen diese, unmittelbar bevor der Verbraucher seine Bestellung abgibt,
klar,
verständlich und
in hervorgehobener Weise
zur Verfügung gestellt werden.
Die Pflichtinformationen beinhalten Angaben wie z. B.
Gesamtpreis (inkl. aller Steuern und Abgaben),
Versand- und Zusatzkosten (inkl. Transportversicherung),
Mindestlaufzeit (bei Abos oder Verträgen) sowie
besondere Produktmerkmale.
Tipp
Bereits die Ausgestaltung des Buttons und das Vorhandensein und die Vollständigkeit der Pflichtinformationen weisen auf eine gewisse Seriosität des Internetshops hin. Mehr dazu finden Sie in Kapitel 2, Die seriöse Website – der Schnellcheck, ab Seite 39 und unter »Fake-Shops« auf Seite 65.