Betrug beim technischen Support

That virus warning is the actual attack.

What Is Betrug beim technischen Support?

Sie surfen gerade auf einer seriösen Nachrichtenseite, als Ihr Bildschirm plötzlich übernommen wird. Eine bildschirmfüllende Warnung besagt, dass Ihr Computer mit einem Trojaner infiziert ist. Aus Ihren Lautsprechern heult eine Sirene. Die Warnung zeigt eine Telefonnummer an und besteht darauf, dass Sie sofort den Microsoft-Support anrufen. Ihre Maus scheint festzustecken. Sie können den Browser nicht schließen. Nichts davon ist real. Bei der „Warnung“ handelt es sich um eine Webseite, die JavaScript verwendet, um eine Systemwarnung vorzutäuschen. Die Sirene ist eine Audiodatei. Der gesperrte Cursor ist ein CSS-Trick. Aber im Moment, mit dem Adrenalinschub, fühlt es sich völlig real an. Diese emotionale Entführung ist der ganze Angriff. Das Internet Crime Complaint Center des FBI erhielt im Jahr 2023 über 37.500 Beschwerden über Betrug im Bereich des technischen Supports, wobei die gemeldeten Verluste 924 Millionen US-Dollar überstiegen. Opfer, die die Nummer anrufen, erreichen einen professionell klingenden „Techniker“, der sie durch die Schritte zur Installation von Fernzugriffstools wie AnyDesk oder TeamViewer führt. Sobald die Verbindung hergestellt ist, kann der Betrüger alles auf Ihrem Bildschirm sehen, Malware installieren, auf Bankportale zugreifen und eine Zahlung für seine „Dienste“ verlangen. In dieser Übung werden Sie auf eine realistische, gefälschte Virenwarnung stoßen und die gesamte Vorgehensweise des Angreifers durchgehen. Sie erfahren, warum Strg+Alt+Entf und das erzwungene Schließen des Browsers die richtige erste Reaktion ist. Sie werden verstehen, wie Fernzugriffstools missbraucht werden und warum seriöser technischer Support Sie niemals kalt anruft oder Sie um Geschenkkartenzahlungen bittet. Sie üben die Reaktionsfolge: schließen, trennen, melden.

What You'll Learn in Betrug beim technischen Support

Betrug beim technischen Support — Training Steps

  1. Ein geschäftiges Viertelende

    Es ist Donnerstagnachmittag. Sie arbeiten am Leistungsbericht für das erste Quartal für einen Großkunden. Die Frist endet morgen und Sie müssen noch einige statistische Benchmarks vergleichen. Sie beschließen, einige Branchendaten auf einer Referenzseite nachzuschlagen, die Sie zuvor verwendet haben.

  2. Nach Daten suchen

    Alice öffnet StatReference, eine Website mit Statistikressourcen, die sie schon oft verwendet hat. Während Sie die Seite nach relevanten Datensätzen durchsuchen, erscheint in der Ecke des Bildschirms eine kleine Benachrichtigung. Es sieht aus wie eine Windows-Systemwarnung – komplett mit einem Schildsymbol und dringendem rotem Text.

  3. Der „Virenalarm“

    Der Browser leitet zu einer erschreckenden Vollbild-Warnseite weiter. Blinkende rote Ränder, ein Windows Defender-Logo und „KRITISCHE BEDROHUNG ERKENNT“ in großem Text. Die Seite listet mehrere aktive Bedrohungen auf und behauptet, dass Alices persönliche Daten gestohlen werden könnten. Eine Telefonnummer wird gut sichtbar angezeigt: 1-888-330-4127 – „Rufen Sie sofort den zertifizierten Microsoft-Support an.“

  4. Um Hilfe rufen

    Alices Herz rast. Ihr Kundenbericht enthält sensible Finanzdaten – wenn ihr Computer tatsächlich infiziert ist, könnten die Daten des Kunden kompromittiert werden. Da die Frist immer näher rückt und die Angst ihr Urteilsvermögen trübt, schnappt sie sich ihr Telefon und wählt die Nummer aus der Warnung.

  5. „Microsoft-zertifizierter Support“

    Jemand hebt nach einem einzigen Klingeln ab. Er stellt sich als Ryan vor, ein zertifizierter Techniker, und behauptet sofort, Alices Computer sei mit kritischen Bedrohungen gekennzeichnet. Sein Ton ist ruhig, professionell und beruhigend.

  6. Der Remote-Access-Pitch

    Ryan erhöht die Dringlichkeit und behauptet, Alices System benötige sofort eine Ferndiagnose. Er weist sie an, ein bestimmtes Tool herunterzuladen, damit er die Bedrohungen aus der Ferne analysieren kann.

  7. Herunterladen des Tools

    Alice öffnet die von Ryan bereitgestellte URL. Die Seite sieht professionell aus – ein Schildlogo, „Microsoft Certified“-Abzeichen und ein auffälliger Download-Button für „SecureAssist Pro“.

  8. Ausführen des Installationsprogramms

    Der Download ist schnell abgeschlossen. Alice öffnet ihren Dateimanager und doppelklickt auf die Datei, um sie zu installieren. Sie möchte unbedingt die „Diagnose“ starten, damit Ryan das Problem beheben kann.

  9. Die Antivirus-Warnung

    Sobald Alice die Datei ausführt, wird ihre Antivirensoftware aktiviert. Es erscheint eine rote Warnung: Die Datei enthält einen RAS-Trojaner. Ryan, der immer noch am Telefon ist, fordert Alice schnell auf, die Warnung abzulehnen. Er behauptet, dass der vorhandene Virus ihre Sicherheitssoftware stört und falsche Warnungen auslöst.

  10. Übergeordneter Schutz

    Ryan klingt so zuversichtlich, dass Alice anfängt, an ihrem eigenen Antivirenprogramm zu zweifeln. Gegen ihren Instinkt beschließt sie, die Warnung abzulehnen und den „Techniker“ fortfahren zu lassen.