FM4-Logo

jetzt live:

Aktueller Musiktitel:

Icon telefonischer Support

CC0

Betrogene Betrüger

Wie ein Student Telefonbetrüger, die sich als Microsoft-Mitarbeiter ausgaben, hinters Licht geführt hat.

Von Sarah Kriesche

Neu ist die Betrugsmasche nicht, im Gegenteil: „Social Engineering“, also die Manipulation von Menschen, gehört wohl zu den ältesten Betrugs-Disziplinen, die es schon lange vor dem Internet gab. Betrügerinnen und Betrüger gaukeln ihren Opfern in Spe eine Situation vor, um aus deren Hoffnungen oder Ängsten Profit zu schlagen. Einige Maschen haben sich dermaßen bewährt, dass sie uns ins Online-Dasein begleitet haben. Analog wie digital haben wir es also mit Heiratsschwindlern, vermeintlichen Erbschaften, oder angeblichen Allheilmittel gegen Krankheiten zu tun. In allen Fällen wird Gutgläubigkeit, beziehungsweise Unwissen ausgenutzt, um daraus Kapital zu schlagen. So auch im Fall des Microsoft-Betrugs-Schemas. Diese spezielle Betrugsform ist zwar nicht so alt wie etwa Heiratsschwindel, ein paar Jahre hat sie allerdings auch schon auf dem Buckel.

Die Betrugsmasche

Der Ablauf ist denkbar einfach. Die Betrüger erstellen eine Datenbank mit Telefonnummern und rufen eine Nummer nach der anderen an. Hebt man ab, erklären sie, sie seien Microsoft-Support-Mitarbeiter und hätten auf ihren Monitoren gesehen, dass der PC Anomalien aufweise. Von vermeintlichen Viren, Würmern oder einem „Hackerangriff“ ist die Rede. Je nach Lust und Laune präsentieren die Betrüger wilde Szenarien, um ihre Opfer zu verunsichern. Sich selbst präsentieren sie klarerweise als Retter, die das Problem im Nu beseitigen könnten. Alles was es brauche sei ein Fernwartungs-Tool, damit sie Zugriff auf den PC bekommen. So könne man das Gerät von allem Übel zu befreien. Das Opfer kann in Folge zuschauen, wie angebliche Schadsoftware eliminiert wird.

Ein paar Klicks hier, ein paar Befehle in der Shell dort und in Folge eine gesalzene Rechnung. Wer sich weigert zu zahlen, dem werden die Dateien gelöscht, wie es im Jänner etwa einer Frau in Kärnten, oder im Februar einer Salzburgerin passiert ist. Beim 23-jährigen Philipp Johann Fritz gerieten sie aber an den Falschen.

„Ich habe leider keine Ahnung von Computern…“

Philipp studiert Wirtschaftsinformatik in Wien und wenn er nicht gerade lernt oder arbeitet, besucht er seine Mutter im Burgenland. So auch, als ein Anruf von vermeintlichen Microsoft-Support-Mitarbeitern kam, die die obligatorischen Anomalien auf dem PC festgestellt hatten. Kaum verwunderlich fackelte Philipps Mutter nicht lang und reichte das Telefon an ihren Sohn weiter. Oder besser gesagt an ihren 48-jährigen Bekannten, der zufälligerweise zu Besuch war und leider keine Ahnung von Computern besitzt. Denn IT-Expertinnen und Experten warten oft nur auf derartige Anrufe, um ihrerseits herauszufinden, wie Angreifer genau vorgehen. Und wie kann man das besser, als seinerseits das perfekte Opfer vorzugaukeln? „Ich habe auch die Fachbegriffe extra schlecht ausgesprochen und überhaupt schlechtes Englisch gesprochen, damit kein Verdacht entsteht“, sagt Philipp.

Cheat the cheater

Im über 40-minütigen Telefonat drehte sich für die Betrüger klarerweise alles darum, Zugriff auf den PC von Philipp zu erlangen. Dann wären sie – so ihre Annahme – in der Lage, so zu tun, als würden sie das Gerät von ominöser Schadsoftware befreien und eine hohe Rechnung zu stellen. Doch der angebliche Laie am anderen Ende der Leitung hatte andere Interessen. Wieder und wieder gab Philipp falsche Identifikationsnummern an, sodass die Betrüger sich nicht zu ihm verbinden konnten. Philipp erzählt: „Daraufhin haben die Angreifer ihre ID durchgegeben, damit ich mich zu ihnen verbinden kann. Es gibt nämlich eine Funktion, über die man danach die Richtung wechseln kann. Natürlich habe ich mich sofort verbunden, aber dann vorgegeben, dass ich den Button für „Richtung wechseln“ nicht finde. Im Hintergrund habe ich eine Datei-Übertragung gestartet und mir so Zugriff auf die Datenbanken von ihnen verschafft“.

Irgendwann nach Beenden des Downloads klappte das „Richtung wechseln“ und die Betrüger landeten auch fast auf einem PC, nämlich in einer Virtualbox, also quasi einer abgeschotteten Simulation eines PCs, die Philipp dafür vorbereitet hatte. Der Student lehnte sich zurück und beobachtete, wie die Angreifer in Folge vorgaben, Fehler zu beheben: „Sie haben zum Beispiel ganz normale Fehler rausgesucht und gesagt, dass das Hacker wären. Oder sie haben einfach ganz normale Befehle in der Kommandozeile ausgeführt, was für Laien natürlich sehr beeindruckend aussieht, aber nichts bedeutet. So wollen sie von den Opfern Geld verlangen, damit sie den vermeintlich unsicheren PC reparieren.“

Jeden Tag eine gute Cyber-Tat

Im Laufe der angeblichen Reparaturarbeiten dämmerte es den Betrügern allerdings, dass irgendwas nicht stimmte. Die Fragen zu ihren Aktivitäten wurden konkreter, das Wissen ihres vermeintlichen Opfers wurde auf rasante Weise größer. Philipps Frage, weshalb sie Opfer derart hinters Licht führen würden, verfehlte seine Wirkung nicht und gab ihnen wohl den Rest. Die Angreifer bekamen ihrerseits Angst und beendeten das Gespräch abrupt. Zurück blieben Philipp, eine VBox und ihre Datenbank mit sämtlichen Telefonnummern von weiteren Opfern die sie anrufen würden. „Ich habe dann lang überlegt, was ich machen soll, also, ob ich die Opfer zum Beispiel selbst warnen soll und habe mich dann dazu entschlossen, dass ich die Dateien verschlüsselt ans CERT schicke, die leiten das angeblich an die Kriminalpolizei weiter“, sagt Philipp.

Bei Anruf auflegen

Bekommt man selbst derartige Anrufe von vermeintlichen Mitarbeitern, die Zugriff auf den PC wollen, um angebliche Fehler zu beheben rät der Anwalt Markus Dörfler dazu, sich gar nicht erst auf ein Gespräch einzulassen: „Auflegen und bei der Behörde melden, bei der Meldestelle against cybercrime vom Bundeskriminalamt . Wichtig ist die Meldung, damit die wissen, dass es solche Vorfällt gibt. Je mehr Meldungen es gibt, desto mehr kann in diesem Bereich unternommen werden“. Auch, wenn man den Betrug erst spät erkennt und die Täter bereits Zugriff auf den PC haben, hat Dörfler einen Tipp parat: „Ziehen Sie den Stecker vom Computer. Einen ausgeschalteten Computer kann man nicht aus der Ferne löschen“.

Aktuell: