[{"@context":"https:\/\/schema.org\/","@type":"Article","@id":"https:\/\/www.letmein.at\/computerpiraten-nutzen-neue-taktiken-um-kunden-zu-zwingen-auf-ihre-bankkonten-zuzugreifen\/#Article","mainEntityOfPage":"https:\/\/www.letmein.at\/computerpiraten-nutzen-neue-taktiken-um-kunden-zu-zwingen-auf-ihre-bankkonten-zuzugreifen\/","headline":"Computerpiraten nutzen neue Taktiken, um Kunden zu zwingen, auf ihre Bankkonten zuzugreifen","name":"Computerpiraten nutzen neue Taktiken, um Kunden zu zwingen, auf ihre Bankkonten zuzugreifen","description":"Heute wimmelt es im Internet von Computerdieben. Doch mit der Computertechnik ist es wie mit der Gesundheit. Wer wachsam ist, l\u00e4sst sich nicht von Naivit\u00e4t t\u00e4uschen, vernachl\u00e4ssigt nichts und verl\u00e4sst sich auf die Pr\u00e4vention. Aber Nachl\u00e4ssigkeit zeigt sich immer dann, wenn es zu sp\u00e4t ist, wie der Volksmund sagt. Einer der wichtigsten Aspekte bei der [&hellip;]","datePublished":"2023-03-17","dateModified":"2023-03-17","author":{"@type":"Person","@id":"https:\/\/www.letmein.at\/author\/devene\/#Person","name":"devene","url":"https:\/\/www.letmein.at\/author\/devene\/","identifier":1,"image":{"@type":"ImageObject","@id":"https:\/\/secure.gravatar.com\/avatar\/739bdad9092f7204ebf16dfadfb581e3e92e1ade2f5cc299a7779b7760a7d2fc?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/739bdad9092f7204ebf16dfadfb581e3e92e1ade2f5cc299a7779b7760a7d2fc?s=96&d=mm&r=g","height":96,"width":96}},"publisher":{"@type":"Organization","name":"letmein.at","logo":{"@type":"ImageObject","@id":"\/logo.png","url":"\/logo.png","width":600,"height":60}},"image":{"@type":"ImageObject","@id":"https:\/\/www.letmein.at\/wp-content\/uploads\/img_a316053_w2542_t1527016286.jpg","url":"https:\/\/www.letmein.at\/wp-content\/uploads\/img_a316053_w2542_t1527016286.jpg","height":0,"width":0},"url":"https:\/\/www.letmein.at\/computerpiraten-nutzen-neue-taktiken-um-kunden-zu-zwingen-auf-ihre-bankkonten-zuzugreifen\/","about":["Www"],"wordCount":363,"articleBody":"Heute wimmelt es im Internet von Computerdieben. Doch mit der Computertechnik ist es wie mit der Gesundheit. Wer wachsam ist, l\u00e4sst sich nicht von Naivit\u00e4t t\u00e4uschen, vernachl\u00e4ssigt nichts und verl\u00e4sst sich auf die Pr\u00e4vention. Aber Nachl\u00e4ssigkeit zeigt sich immer dann, wenn es zu sp\u00e4t ist, wie der Volksmund sagt.Einer der wichtigsten Aspekte bei der Bek\u00e4mpfung cyberkrimineller Angriffe ist die Sensibilisierung. Denn wer sich mit dem Thema nicht auskennt, ist sich der Gefahren meist gar nicht bewusst. Statistiken best\u00e4tigen jedoch unerbittlich, dass nicht das Alter des Nutzers entscheidend ist. Tats\u00e4chlich sind von Hackern veruntreute Bankkonten nicht nur bei jungen, sondern auch bei \u00e4lteren Menschen zu finden.Gef\u00e4lschte Gewinne aus gef\u00e4lschten E-ShopsDer h\u00e4ufigste Modus Operandi der Piraten richtet sich gegen Kreditkarten und Internet-Banking. In j\u00fcngster Zeit ist eine neue Welle der Cyberkriminalit\u00e4t aufgetreten, die f\u00fcr die tschechischen Polizeiexperten von Interesse ist. Sie besteht darin, spezielle SMS-Nachrichten zu versenden, die f\u00e4lschlicherweise vorgeben, von einem E-Shop zu stammen. Die Links sollen vertrauensselige Kunden zu bestimmten fiktiven Preisen locken, mit Links zu ausgew\u00e4hlten Produkten oder direkt zur Auswahl von Preisen. Wenn sie auf diese Links klicken, werden sie auf eine betr\u00fcgerische Website umgeleitet, die sich als der betreffende E-Shop ausgibt. Diese Einrichtungen sind manchmal kaum von dem tats\u00e4chlichen Shop zu unterscheiden.Beispiele aus der Praxis Sie k\u00f6nnen beispielsweise eine Nachricht erhalten, die besagt, dass Sie der Besitzer des Gewinner-Smartphones sind, weil Sie bei dem betreffenden E-Shop Waren im Wert von xxx Kronen gekauft haben. (Diese Art von Nachricht ist heute in Form des gef\u00e4lschten Shops &#8220;alza&#8221; verbreitet, obwohl dieses Unternehmen nichts mit diesen Betr\u00fcgereien zu tun hat) Die Bedingung f\u00fcr den Gewinn ist die Zahlung einer symbolischen Geb\u00fchr von 1 CZK. Wenn der Kunde diesen Betrag bezahlt und den Betrag durch eine bargeldlose Zahlung, d. h. ein mit seinem Namen und Passwort angemeldetes Konto, \u00fcberweist, erfasst die Phishing-Website seine Daten und der Angreifer hat Zugang zu seinem Bankkonto. Das h\u00f6rt sich nach einer lustigen Szene an, aber es ist zu beachten, dass es bereits Tausende solcher Opfer gibt.                                                                                                                                                                                                                                                                                                                                                                                        3.9\/5 - (7 votes)        "},{"@context":"https:\/\/schema.org\/","@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"name":"Computerpiraten nutzen neue Taktiken, um Kunden zu zwingen, auf ihre Bankkonten zuzugreifen","item":"https:\/\/www.letmein.at\/computerpiraten-nutzen-neue-taktiken-um-kunden-zu-zwingen-auf-ihre-bankkonten-zuzugreifen\/#breadcrumbitem"}]}]