Anzeige

Hacker

Im Zuge von COVID-19 stellt der Staat zahlreiche finanzielle Hilfen für Unternehmen, Selbstständige und Familien bereit. Doch diese locken auch Betrüger und Cyberkriminelle an. In Deutschland fehlt häufig die nötige Infrastruktur zur Betrugsbekämpfung – auch bei herkömmlichen Sozialleistungen.

Dabei treibt Sozialleistungsbetrug immer neue Blüten. Nach aktuellen Erkenntnissen der Sicherheitsspezialisten von F5 zeigen sich derzeit fünf Trends. Stephan Schulz, Senior Systems Engineer bei F5, erklärt, wie sich Hacker Sozialleistungen erschleichen und wie sich dies verhindern lässt:

1. Betrüger haben es jetzt leichter

Der steigende Druck auf Behörden, Agenturen und Versicherungen, den Ansprüchen Bedürftiger nachzukommen, führt in Kombination mit dem erhöhten Antragsvolumen dazu, dass Betrüger häufiger erfolgreich sind. In der großen Zahl der Anträge fallen Betrugsversuche kaum auf. Manchmal müssen erst rechtmäßige Bürger oder Unternehmen melden, dass man ihre Identität gestohlen und betrügerische Anträge in ihrem Namen gestellt hat. So wurden zum Teil Auszahlungen gestoppt, um die Angaben der Antragssteller genauer zu prüfen. Dadurch erhielten Berechtigte ihre Leistungen erst deutlich später. Ein besseres Mittel wäre hier die Einführung von Technologien zur Erkennung und Verhinderung von Betrug in Echtzeit. Dann würde die Auszahlung an rechtmäßige Empfänger nicht unnötig verzögert.

2. Identitätsdiebstahl hat Hochkonjunktur

Die häufigste und einfachste Methode, Sozialhilfen zu erschleichen, beginnt mit Identitätsdiebstahl. Sobald die Betrüger eine Liste gestohlener Identitäten besitzen, können sie neue Konten eröffnen und Unterstützungsanträge einreichen. Um das Risiko einer Entdeckung gering zu halten, verwenden sie oft gestohlene Daten von Personen, die bereits verstorben oder gerade erst geboren sind oder eine Freiheitsstrafe verbüßen. Sie erstellen auch „künstliche Identitäten“, indem sie Daten von verschiedenen echten Personen mischen.

3. Adresse gefällig? Kein Problem

Bei der Beantragung von Sozialleistungen ist in der Regel eine physische Adresse anzugeben. Die echten Adressen der gestohlenen Identitäten sind den Betrügern aber zu riskant. Stattdessen verwenden sie die Anschriften leerstehender Immobilien und reichen oft Hunderte von Anträgen mit derselben Adresse ein. 

4. Betrüger lieben Copy-and-Paste

Betrüger geben Informationen etwa zehnmal häufiger per „Einfügen“ ein als legitime Nutzer. Außerdem öffnen die meisten den Webbrowser nur auf einem Teil des Bildschirms, um Platz für eine Textdatei zu lassen, aus der sie die Angaben kopieren und im Browser einfügen. Echte Nutzer geben dagegen ihren Vor- und Nachnamen oder ihre Adresse meistens über die Tastatur neu in Online-Formulare ein.

5. Betrüger verstecken sich

Um nicht aufzufallen, gibt es eine Vielzahl von Techniken. Viele Betrüger verwenden VPNs und Cloud-Infrastrukturen, um ihre wahre Identität zu verschleiern. Außerdem wechseln sie oft ihre IP-Adressen und User Agents. Dann stimmt oft die Zeitzone auf dem Gerät nicht mit dem Ort der IP-Adresse überein. Zudem nutzen Betrüger meist ein Lieblingsgerät. Die Analysen von F5 zeigen, dass dieselben Geräte zum Teil auf über 20 betrügerische Sozialhilfekonten zugreifen. Legitime Empfänger nutzen über ihr Gerät meist nur ein oder zwei Konten.

Fazit

Betrüger haben aus der Pandemie schnell Kapital geschlagen. Sie erschleichen sich Soforthilfen und Sozialleistungen, die für die Existenzsicherung Bedürftiger in diesen schweren Zeiten gedacht sind. Wer jedoch die Methoden der Betrüger kennt und diese mit geeigneten technischen Lösungen aufdeckt, kann Sozialleistungsbetrug schnell erkennen und verhindern. Damit können staatliche Stellen und Versicherungen die Verluste deutlich reduzieren und dafür sorgen, dass die Gelder korrekt und ohne Verzögerung an die richtigen Empfänger gelangen.

http://f5.com/
 


Weitere Artikel

Supply Chain

Größter deutscher Versicherer warnt vor Hackerattacken auf globale Lieferketten

Der zur Allianz gehörende Industrieversicherer AGCS warnt vor steigender Zahl von Onlineerpressungsangriffen auf die stockenden globalen Lieferketten wie unter anderem heise und die ZEIT berichteten.
Exploit

Hacker nutzen Zero-Day-Schwachstelle aus

HP analysiert in seinem neuesten HP Wolf Security Threat Insights Report reale Cybersecurity-Angriffe, die durch die Isolierungs-Tools von HP Wolf Security entdeckt wurden.
Herzmonitor

Ransomware-Angriffe auf Krankenhäuser - Sind Leben in Gefahr?

Krankenhäuser in den USA wurden zuletzt verstärkt von Ransomware-Gruppen angegriffen. Statistische Berechnungen zeigen nun, dass dabei durchaus Gefahr für Leib und Leben besteht.
Bitcoin Smartphone

iPhone-Krypto-Betrug eskaliert nun auch in Europa

Neue Erkenntnisse von Sophos deuten darauf hin, dass der internationale Cyber-Betrug mit Kryptowährung eskaliert. Cyberkriminelle nutzen beliebte Dating-Apps wie Tinder und Bumble, um iPhones von arglosen Nutzern:innen für ihre betrügerischen Machenschaften…
Hacker

Wenn Prometheus das Feuer stiehlt

Moderne Versionen der Open-Source-Lösung Prometheus unterstützen Sicherheitsmechanismen wie Basisauthentifizierung und TLS, die explizit konfiguriert werden müssen und nicht standardmäßig aktiviert sind. Andernfalls können Hacker leicht sensible Informationen…
Hackerangriff

Reaktionszeit auf Cyberangriffe dauert mehr als zwei Arbeitstage

Deep Instinct, Entwickler eines Deep-Learning-Framework für Cybersicherheit, veröffentlicht mit der zweiten Ausgabe des halbjährlichen Voice of SecOps Reports neue Zahlen zur aktuellen Cyber-Bedrohungslage zu der weltweit Cybersicherheitsexperten befragt…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.