Anzeige

Hacker

Im Zuge von COVID-19 stellt der Staat zahlreiche finanzielle Hilfen für Unternehmen, Selbstständige und Familien bereit. Doch diese locken auch Betrüger und Cyberkriminelle an. In Deutschland fehlt häufig die nötige Infrastruktur zur Betrugsbekämpfung – auch bei herkömmlichen Sozialleistungen.

Dabei treibt Sozialleistungsbetrug immer neue Blüten. Nach aktuellen Erkenntnissen der Sicherheitsspezialisten von F5 zeigen sich derzeit fünf Trends. Stephan Schulz, Senior Systems Engineer bei F5, erklärt, wie sich Hacker Sozialleistungen erschleichen und wie sich dies verhindern lässt:

1. Betrüger haben es jetzt leichter

Der steigende Druck auf Behörden, Agenturen und Versicherungen, den Ansprüchen Bedürftiger nachzukommen, führt in Kombination mit dem erhöhten Antragsvolumen dazu, dass Betrüger häufiger erfolgreich sind. In der großen Zahl der Anträge fallen Betrugsversuche kaum auf. Manchmal müssen erst rechtmäßige Bürger oder Unternehmen melden, dass man ihre Identität gestohlen und betrügerische Anträge in ihrem Namen gestellt hat. So wurden zum Teil Auszahlungen gestoppt, um die Angaben der Antragssteller genauer zu prüfen. Dadurch erhielten Berechtigte ihre Leistungen erst deutlich später. Ein besseres Mittel wäre hier die Einführung von Technologien zur Erkennung und Verhinderung von Betrug in Echtzeit. Dann würde die Auszahlung an rechtmäßige Empfänger nicht unnötig verzögert.

2. Identitätsdiebstahl hat Hochkonjunktur

Die häufigste und einfachste Methode, Sozialhilfen zu erschleichen, beginnt mit Identitätsdiebstahl. Sobald die Betrüger eine Liste gestohlener Identitäten besitzen, können sie neue Konten eröffnen und Unterstützungsanträge einreichen. Um das Risiko einer Entdeckung gering zu halten, verwenden sie oft gestohlene Daten von Personen, die bereits verstorben oder gerade erst geboren sind oder eine Freiheitsstrafe verbüßen. Sie erstellen auch „künstliche Identitäten“, indem sie Daten von verschiedenen echten Personen mischen.

3. Adresse gefällig? Kein Problem

Bei der Beantragung von Sozialleistungen ist in der Regel eine physische Adresse anzugeben. Die echten Adressen der gestohlenen Identitäten sind den Betrügern aber zu riskant. Stattdessen verwenden sie die Anschriften leerstehender Immobilien und reichen oft Hunderte von Anträgen mit derselben Adresse ein. 

4. Betrüger lieben Copy-and-Paste

Betrüger geben Informationen etwa zehnmal häufiger per „Einfügen“ ein als legitime Nutzer. Außerdem öffnen die meisten den Webbrowser nur auf einem Teil des Bildschirms, um Platz für eine Textdatei zu lassen, aus der sie die Angaben kopieren und im Browser einfügen. Echte Nutzer geben dagegen ihren Vor- und Nachnamen oder ihre Adresse meistens über die Tastatur neu in Online-Formulare ein.

5. Betrüger verstecken sich

Um nicht aufzufallen, gibt es eine Vielzahl von Techniken. Viele Betrüger verwenden VPNs und Cloud-Infrastrukturen, um ihre wahre Identität zu verschleiern. Außerdem wechseln sie oft ihre IP-Adressen und User Agents. Dann stimmt oft die Zeitzone auf dem Gerät nicht mit dem Ort der IP-Adresse überein. Zudem nutzen Betrüger meist ein Lieblingsgerät. Die Analysen von F5 zeigen, dass dieselben Geräte zum Teil auf über 20 betrügerische Sozialhilfekonten zugreifen. Legitime Empfänger nutzen über ihr Gerät meist nur ein oder zwei Konten.

Fazit

Betrüger haben aus der Pandemie schnell Kapital geschlagen. Sie erschleichen sich Soforthilfen und Sozialleistungen, die für die Existenzsicherung Bedürftiger in diesen schweren Zeiten gedacht sind. Wer jedoch die Methoden der Betrüger kennt und diese mit geeigneten technischen Lösungen aufdeckt, kann Sozialleistungsbetrug schnell erkennen und verhindern. Damit können staatliche Stellen und Versicherungen die Verluste deutlich reduzieren und dafür sorgen, dass die Gelder korrekt und ohne Verzögerung an die richtigen Empfänger gelangen.

http://f5.com/
 


Weitere Artikel

Gesundheitswesen IT

Neun Schwachstellen in Rohrpost-Software von Swisslog Healthcare

Sicherheitsforscher von Armis, dem Anbieter einer Unified Asset Visibility- und Sicherheitsplattform, geben die Entdeckung von neun kritischen Schwachstellen in der Nexus Control Panel-Software bekannt, die alle aktuellen Modelle der TransLogic Pneumatic…
Hacker

Hacker werden raffinierter und teilen sich Computer Vision-Tools

HP Inc. veröffentlicht mit dem neuen globalen „Threat Insights Report“ eine Analyse von realen Cybersecurity-Angriffen und Schwachstellen. Die Studie zeigt: Cybercrime-Aktivitäten nehmen rasant zu und werden immer raffinierter.
Phishing

Neuer Report zeigt Top Phishing-Maschen auf

Norton Labs, das globale Forschungs-Team von NortonLifeLock, veröffentlicht den zweiten Consumer Cyber Safety Pulse Report. Der quartalsweise erscheinende Report bietet wichtige Einblicke und Erkenntnisse in Cybersecurity-Vorfälle, die Verbraucher zum Ziel…
Hacker Russland

REvil-Ransomware – höfliche und russlandfreundliche Hacker

Vor allem jenseits des Atlantiks sorgte kürzlich ein Bericht der NBC für Furore: Dieser stellte fest, dass die REvil-Ransomware, die für die groß angelegte Kaseya-Supply-Chain-Attacke benutzt wurde, so programmiert ist, dass sie keine russischen Rechner…
Cyber Security

Phishing-Angriffe: 65 Prozent der Opfer machten Schulung

Cloudian veröffentlichte seinen 2021 Ransomware Victims Report. Die Umfrage ergab, dass 54 Prozent der Opfer zum Zeitpunkt des Angriffs bereits an einer Anti-Phishing-Schulung teilgenommen und 49 Prozent einen Perimeter-Schutz installiert hatten.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.