Themen
Erste Hilfe

Erste-Hilfe – Maßnahmen bei Identitätsdiebstahl

 

Datenklau & Identitätsdiebstahl

Was ist Identitätsdiebstahl und Datenklau?

„Identitätsdiebstahl“ bedeutet Missbrauch von personenbezogenen Daten. Namen, Adressen, Geburtsdatum, Personalausweisnummern, E-Mail-Adressen, Bankdaten … all das und vieles mehr sind unsere personenbezogenen Daten. Von Dritten lassen sich diese Daten leicht missbrauchen. Mit „Diebstahl“ im strafrechtlichen Sinne von
§ 242 StGB hat das nichts zu tun – denn stehlen kann man nur bewegliche Dinge.

Heute reicht es bereits aus, Namen und Geburtsdaten einer Person zu kennen, um ihre Identität zu missbrauchen. „Identitätsdiebstahl“ ist kein Straftatbestand in Deutschland (anders in den USA). „Identitätsdiebstahl“, „Identitätsmissbrauch“ oder „Datenklau“ steht für die Art, wie ein Betrug oder andere Taten begangen werden.

Identitätsdiebstahl dient heutzutage oft als Mittel für weitere Cybercrime-Delikte wie Kreditkartenbetrug, Kryptobetrugoder Zahlungsumleitungsbetrug. Täter nutzen gestohlene Daten, z.B. Personalausweiskopien, um Dritte zu täuschen. Dies fällt später auf die Ausweisinhaber zurück, da in der Regel diese und nicht die echten Täter angezeigt werden. Daher ist es uns besonders wichtig, mit dieser Seite Hilfestellung zu geben, wie man sich bestmöglich schützen kann.

 
Mögliche Folgen

Welche Folgen kann Identitätsdiebstahl für mich haben?

Warenkreditbetrug – was ist das?

Warenkreditbetrug steht für Betrug gem. § 263 StGB, der im Internet begangen wird. Täter verwenden Identitäten ihrer Opfer, z.B. Name, Adresse, Geburtsdatum, um den Verkäufer über die Person des Käufers und seine Zahlungswilligkeit zu täuschen. Damit die Tat nicht vor der Lieferung auffliegt, verwenden die Täter gefälschte E-Mail-Adressen und Handynummern.

Die Waren werden schließlich an die Adressen der Opfer geliefert, aber vorher auf der Straße abgefangen oder sie werden an gefälschte Lieferadressen zugestellt

Mittäter oder Gehilfen geben sich dort als die Opfer aus, um den Postzusteller zu täuschen. Natürlich werden Bestellungen nicht bezahlt – nach erfolglosem Versand von Rechnungen und Mahnungen werden Forderungen schließlich an Inkasso-Firmen verkauft und/oder Strafanzeige wegen Betrugs gegen die vermeintlichen Käufer erstattet. Opfer erfahren meist erst nach Erhalt von unbestellten Lieferungen, unbekannten Rechnungen, Mahnungen oder Inkasso-Schreiben davon, dass ihre Daten missbraucht werden. So reagieren Sie richtig bei einem Verdacht auf Warenkreditbetrug:

  1. Dokumentieren Sie alle Schritte, machen Sie Kopien
  2. Prüfen Sie alle Unterlagen, z.B. Lieferscheine oder Rechnungen – gibt es Hinweise darauf, wer die Sache bestellt hat? Ist die Forderung unberechtigt? Widersprechen Sie sofort.
  3. Fordern Sie den Versender auf, Auskunft darüber zu erteilen, welche Daten er über Sie gespeichert hat.
  4. Bei Verdacht auf Betrug u.a. – erstatten Sie eine Strafanzeige.
  5. Kontrollieren Sie ihre Kreditkarten- und Bankkontoabrechnungen auf unbekannte Abbuchungen.
  6. Schützen Sie Ihre E-Mail-Konten und ändern Sie Ihre Passwörter.

Mehr lesen

Widerspruch: Ich habe unberechtigte Rechnungen oder Inkasso-Briefe erhalten – was nun?

Jeder übersieht mal eine Rechnung im Briefkasten. Wer Rechnungen erhält, sollte immer sofort überprüfen: Habe ich etwas bestellt? Hat ein Familienmitglied etwas bestellt und meinen Namen angegeben? Wenn eine in Rechnung gestellte Forderung unberechtigt ist, weil nichts bestellt wurde, muss sofort widersprochen werden. Ansonsten wird der Gläubiger gerichtliche Schritte einleiten, ggf. Anzeige gegen Sie erstatten und Sie als Schuldner der Schufa AG melden!

So widersprechen Sie richtig, wenn Sie eine unberechtigte Rechnung, Mahnung oder Aufforderung einer Inkasso-Firma bekommen haben:

  1. Sie schreiben einen Brief an den Versender.
  2. Aktenzeichen und das Datum des Schreibens im Betreff bezeichnen.
  3. Text: „Sehr geehrte Damen und Herren, ich nehme Bezug auf Ihre Rechnung, Nr. […] / Aktenzeichen:[…], vom […]. Hiermit widerspreche ich Ihrer Forderung ausdrücklich, da sie unberechtigt ist. Ich habe nichts bei Ihnen / bei [Gläubiger der Hauptforderung] bestellt. Unter Fristsetzung bis zum Ablauf von 14 Tagen nach Zustellung dieses Schreibens bei Ihnen, fordere ich Sie auf, mitzuteilen, ob sich Ihre Forderung erledigt hat. Ansonsten werde ich einen Rechtsanwalt mit der Prüfung gerichtlicher Schritte beauftragen. Mit freundlichen Grüßen [Ihr Name, Absenderadresse]“
  4. Eine Kopie davon machen.
  5. Diesen Brief bei der Post als Einwurf-Einschreiben frankieren lassen.
  6. WICHTIG: Den Einwurf-Einschreiben-Beleg als Beweis aufheben und darauf das Datum der Übergabe des Briefumschlags an die Post / Einwurf in den Briefkasten notieren!
  7. Belege und Kopie des Schreibens für spätere Nachfragen sorgfältig aufbewahren!

Der Widerspruch muss per Post (nicht per E-Mail oder Messenger!) und als Einwurf-Einschreiben (nicht Einschreiben, nicht Einschreiben-Rückschein) verschickt werden. Dabei ist besonders wichtig, sich die Sendungsverfolgungsnummer und das Datum, an dem der Brief zur Post gegeben wurde, zu notieren! Über die Sendungsverfolgungsseite der Post können Sie prüfen, ob das Schreiben dem Empfänger zugegangen ist – dieser Zustellungsbeleg ist sehr wichtig, wenn später ein Anwalt beauftragt werden sollte. Wenn der Gläubiger nicht antworten sollte, sind diese Informationen entscheidend für die Abwehr der Forderung.

Mehr lesen

Wie reagiere ich auf einen Mahnbescheid?

Wer eine Rechnung nicht bezahlt, bekommt erst eine „Zahlungserinnerung“ oder eine „Mahnung“ – erst vom Gläubiger, dann von einem Inkasso-Dienstleister oder von einem Rechtsanwalt. Gelingt es nicht, die Forderung einzutreiben, wird ein gerichtliches Mahnverfahren eingeleitet.

Wenn die Forderung, die im Mahnbescheid bezeichnet ist, unberechtigt ist, müssen Sie innerhalb der 2-Wochen-Frist ab Zustellung mit dem beigelegten Formular Widerspruch erheben. Wichtige Informationen zum Widerspruch und Fristen beim Mahnbescheid erhalten Sie hier. Im Zweifel zögern Sie nicht lange und kontaktieren uns sofort.

Mehr lesen

Wie gehe ich bei gerichtlicher Zwangsvollstreckung vor?

Wenn Sie nicht oder nicht rechtzeitig Widerspruch gegen den Mahnbescheid einlegen, wird das Amtsgericht auf Antrag des Gläubigers einen Vollstreckungsbescheid erlassen. Das bedeutet, dass die Forderung zwangsweise von Ihrem Konto oder durch andere Maßnahmen des Gerichtsvollziehers eingetrieben werden kann.

Um Zwangsvollstreckungsmaßnahmen zu verhindern, können Sie innerhalb von zwei Wochen ab Zustellung „Einspruch“ erheben. Wenn Sie hier einen Fehler machen, kann der Gläubiger Ihr Konto „einfrieren“ oder einen Geldbetrag pfänden und auf sein Konto überweisen lassen. Kontaktieren Sie uns daher sofort, wenn Sie einen Vollstreckungsbescheid erhalten haben.

Jetzt Kontakt aufnehmen

Mehr lesen

Schlechte Bonität und sinkende Kreditwürdigkeit

Die Schufa-AG speichert Informationen über deutsche Verbraucher und berechnet daraus die Bonität des Einzelnen. Nicht selten beruht die Bonitätsberechnung auf falschen Angaben, insbesondere dann, wenn Dritte die Identität von Opfern missbrauchen. Wer den Verdacht hat, dass ein Fall von Identitätsdiebstahl vorliegt, sollte sofort eine kostenfreie „Datenkopie“ verlangen.

Die Schufa schickt den Registerauszug per Post zu. Nach Erhalt der Datenkopie sollten Sie überprüfen, ob es Eintragungen oder Bonitätsanfragen gibt, die Sie nicht veranlasst haben.

Was bringt mir SchufaPlus? Lesen Sie hier, was SchufaPlus mit dem UpdateService und IdentSafe leistet und was nicht.

Haben Sie falsche Eintragungen entdeckt? Falsche Eintragungen können sich negativ auf Ihren Schufa-Score auswirken und Ihre Kreditwürdigkeit nachhaltig schädigen. Bei falschen Eintragungen verweist die Schufa meist auf ihren kostenpflichtigen Kundendienst. Die Schufa ist aber nach dem deutschen Recht verpflichtet, falsche Einträge unverzüglich, spätestens innerhalb eines Monats, kostenlos zu löschen!

In der Praxis machen wir immer wieder die Erfahrung, dass sich sowohl das Schufa-Mitglied, das die Eintragung veranlasst hat, z.B. Zalando oder Esprit, als auch die Schufa AG sich gegenseitig den „Schwarzen Peter“ zuschieben, wer für die Überprüfung eines Eintrags verantwortlich ist. Grundsätzlich ist das Schufa-Mitglied als Gläubiger verpflichtet, der Schufa AG innerhalb von zwei Wochen falsche Einträge zu melden und die Löschung durch die Schufa AG zu veranlassen. Leider klappt das häufig nicht so schnell und effektiv, wie das Auskunfteien versprechen.

Gerne unterstützen wir Sie daher, außergerichtliche oder gerichtliche Schritte gegen das Schufa-Mitglied sowie gegen die Schufa AG geltend zu machen, um Ihre Bonität wiederherzustellen. Im Fall von rechtswidriger Datenverarbeitung kann zudem Schadenersatz verlangt werden.

Mehr lesen

Krypto-Betrug: Die perfiden Maschen der Anlageberater

Mit Trading kann man schnell viel Geld verdienen – wie das funktioniert wissen aber die wenigsten. Betrüger machen sich das zu Nutze und versuchen Menschen auf perfide Weise zu überreden, Geld in Kryptowährungen anzulegen. Manche Menschen suchen selbst nach „Bitcoin kaufen“ oder stoßen auf entsprechende Werbeanzeigen von seriös wirkenden Brokern.

Zum Teil beuten die Täter den guten Ruf von Prominenten aus, wie Hans Meiser, Thomas Gottschalk, Michael Fassbender oder sogar Keanu Reeves. Bei den Betrugsmaschen ist nicht selten die Rede von Die Höhle der Löwen oder sogar die FCA soll involviert sein. Manch anderer wird von Liebesbetrügernum den Finger gewickelt, bis er oder sie ihre Ersparnisse in BTC investiert sehen. Meist beginnt der Betrug mit der Einzahlung von 250 Euro.

In wenigen Tagen sollen daraus mehrere Tausend Euro geworden sein – aber sobald die Auszahlung gefordert wird, gibt es Probleme. Plötzlich fordern die so vertrauenswürdig klingenden Anlageberater Liquiditätsnachweise, Spiegeltransaktionen oder verlangen, dass Steuern, Gebühren oder Provisionen gezahlt werden. Teilweise bricht der Kontakt einfach ab und/oder die Handelsplattform samt Login ist nicht mehr erreichbar – das Geld scheint weg zu sein.

Auf unserer neuen Internetseite über Krypto-Betrug und Broker-Betrug, www.kryptobetrugshilfe.de  klären wir auf über aktuelle Gefahren für Anleger.

In diesen Fällen von Krypto-Betrug helfen wir Geschädigten, gemeinsam mit unseren Kryptoforensikern um Timo Züfle und mit der Polizei Straftaten aufzuklären und verlorenes Geld zurückzuholen.

SMS-Betrug und Messenger-Betrug: Betrug bei Facebook

Cyberkriminelle nutzen auch Scheinangebote, um ihre Opfer zu täuschen. Ein besonders perfides Beispiel ist der Betrug mit gefälschten Fußball-Tickets für ein Champions League-Spiel in München 2021. Das Opfer wurde nicht nur um sein Geld betrogen, sondern auch um eine Personalausweiskopie samt persönlichem Foto. Ein Foto, auf dem man einen Menschen mit seinem Personalausweis in der Hand sehen kann kann, ist für die Täter viel wert! Denn so können die Kriminellen ihr Opfer noch leichter täuschen, indem sie sagen: „Schau mal, ich habe nicht nur einen Ausweis, sondern das bin wirklich ich!“. Mehr dazu bei Tagesschau.de.

In einem ähnlichen Fall hat Herr Dr. Marc Maisch ein Fernsehinterview gegeben, das in der ARD/BR Mediathek abrufbar ist. Hier hat sich der Täter nicht nur diese Ausweisfotos des Opfers beschafft, sondern zusätzlich die öffentlich abrufbaren Fotos von ihrem Facebook-Konto gestohlen. Diese Fotos verwendet er, um immer wieder neue Fake-Konten mit ähnlichen Namen zu eröffnen, um darüber neue Opfer zu betrügen.

Online-Banking-Betrug per Phishing-SMS:

Wer sein mühsam angespartes Geld von Betrügern und Hackern sichern will, muss einiges unternehmen. Denn Hacker haben es auf Sparkassen, Raiffeisenbanken und die viele weitere Banken abgesehen. Unter einem Vorwand, z.B. die angebliche Umstellung auf das PushTAN-Verfahren per App anstelle der SMS-TAN, verschicken Täter SMS an Bankkunden. Diese SMS sind von echten SMS der Banken in der Regel kaum zu unterscheiden. Kleinere Rechtschreibfehler überlesen die meisten Menschen. Fatal: Denn es reicht bereits falscher Klick auf einen SMS-Link und man hängt an der Angelschnur der Cybertäter. Über eine Phishing-Seite gelangen diese an die Zugangsdaten zu Bankkonten. Als vermeintliche Bankmitarbeiter rufen die Täter dann den Kunden an und täuschen einen Notfall vor – in der Angst um das Geldvermögen folgen die Kunden den Aufforderungen, wischen über das Smartphone oder betätigen den Fingerabdruck-Scan.

ARD PlusMinus: Betrug beim Online-Banking: Wer zahlt den Schaden? (Sendung vom 26.07.2023)

Was die späteren Opfer nicht ahnen: sie selbst sind es, die die Überweisungen an die Täter freigegeben. Wer hier nicht schnell handelt, einen Recall bei seiner Bank veranlasst und die Polizei informiert, erleidet oft einen größeren Schaden. Grundsätzlich hat jeder Bankkunde das Recht, sein Geld zurückzuerhalten, das durch eine unautorisierte Transaktion abgebucht wurde. Hier ist aber die Krux: Bevor allerdings der Bank erklärt wird, was genau passiert ist, sollten Opfer erstmal einen Anwalt kontaktieren. Ansonsten besteht die Gefahr, dass die Bank später selbst Schadenersatzansprüche vom Opfer einfordert – und das Opfer am Ende leer ausgeht!

Ransomware-Angriffe: Erpressung im Internet

In vielen Fällen ist Identitätsdiebstahl nur die Vorbereitung für ganz andere Taten. So missbrauchen Täter z.B. E-Mail-Postfächer von ahnungslosen Opfern, um deren im Adressbuch gespeicherten Kontaktpersonen Spam, Phishing-E-Mails oder Ransomeware-E-Mails zuzuschicken. Das Perfide dran: Für die Empfänger sehen die E-Mails wie ganz normale Mails ihrer Bekannten aus.

„Ransomware“ steht für Computerviren, die alle Dateien aller infizierten Computer verschlüsseln. Die Opfer werden zur Zahlung eines hohen Lösegeldes aufgefordert, das in Bitcoin gezahlt werden muss, um Zahlungswege zu verschleiern. Die Täter stellen dann eine Entschlüsselung der Dateien in Aussicht, die aber oft nicht oder nicht vollständig funktioniert.

Besonders gravierende Schäden richtet das Computervirus aller Zeiten an: „Emotet“. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt ausdrücklich vor Emotet. Es gelangt derzeit v.a. über gefährliche Links, E-Mail-Anhänge oder auch über das WLAN, die über die Macro-Funktion in Microsoft Word den eigentlichen Verschlüsselungstrojaner überhaupt erst nachladen, in das System. Auch hier gilt: Emotet-Trojaner-Mails scheinen häufig von bekannten Absendern zu kommen. Zwei unvorsichtige Mausklicks genügen, um den Virus zu aktivieren, der nicht nur das ganze System (z.T. unwiederbringlich) verschlüsselt, sondern gleichzeitig das betroffene Unternehmen und alle im Adressbuch gespeicherten Kontakte in ihrer wirtschaftlichen Existenz unmittelbar gefährdet. Weitere wichtige technische Schutzmaßnahmen gegen Emotet finden Sie hier. Erste Hilfe bei einem schweren IT-Sicherheitsvorfall ist hier abrufbar.

Emotet schlägt derzeit besonders im Gesundheitssektor zu. Kein Wunder: Ohne IT kann ein Krankenhaus nicht mehr betrieben werden.

Mehr lesen

Spam-Angriffe per E-Mail

In E-Mail-Postfächern sind in der Regel die Daten eines halben Lebens gespeichert. Besonders mutige Zeitgenossen speichern dort sogar Passwortlisten, Personalausweiskopien oder Bankdaten (mit PIN). Es kommt daher für den Täter einem Lottogewinn gleich, wenn er Zugang auf ein privat und geschäftlich genutztes E-Mail-Postfach erlangt.

Da viele Menschen ihre E-Mail-Passwörter selten wechseln und leider häufig E-Mail-Adressen als Nutzerkennung und das dazugehörige E-Mail-Passwort auf für Accounts, z.B. Facebook, verwenden, haben die Täter hier ein leichtes Spiel. Über Datenlisten, in denen gehackte oder geleakte Zugangsdaten von Nutzern gesammelt und an dunklen Ecken des Internets verkauft oder veröffentlicht werden, können sich Täter in wenigen Minuten die Zugangsdaten ihrer Opfer besorgen.

Hat der Täter erstmal den Zugang auf ein Mailkonto erlangt, lädt er sich mit einem Tool sämtliche E-Mails und das gesamte Adressbuch herunter, um Namen und Adressen des Opfers, Bankdaten oder Empfänger-Mailadressen für den Spam-Versand zu missbrauchen. Die Opfer erfahren davon in der Regel erst, wenn sie von ihren Kontakten über „merkwürdige E-Mails“ oder Spam-Nachrichten in Kenntnis gesetzt werden, die angeblich von ihrem Mailaccount versandt worden seien. Erfahren Sie hier die Erste-Hilfe-Maßnahmen und wie Sie sich präventiv schützen können.

Mehr lesen

Spam-Angriffe per Facebook

Täter machen es sich häufig zu Nutze, dass die meisten Menschen unsignierte E-Mails und nicht-verifizierte Messenger verwenden. Nur bei elektronisch signierten E-Mails steht fest, dass die Identität des Absenders echt ist. Unsignierte E-Mails, auch wenn sie vermeintlich vom angegebenen Absender stammen, können von jedem verfasst und verschickt werden. Gleiches gilt für Facebook- und WhatsApp-Konten.

Man kann hier also nie wissen, mit wem man es wirklich zu tun hat.Nach unserer Mandatspraxis übernehmen Täter oft entweder gekündigte Freemail-Adressen, z.B. von GMX, Web.de, T-Online u.v.m., um auf diese Weise über Passwort-Recovery-Funktionen in Facebook-Konten einzubrechen. Diese kompromittierten Facebook-Konten werden dann missbraucht, um den Freunden des Opfers Spam- oder Phishing-Nachrichten zu schicken.

Wenn ein Facebook-Konto gehackt wurde, können sich Nutzer über die Facebook Hilfeseite wieder Zugriff auf Ihren Account verschaffen und das Passwort ändern. Instagram Hilfeseite.

Mehr lesen

Spam-Angriffe per WhatsApp, Snapchat, Tiktok oder Tellonym

Messenger-Konten sind beliebt, um im Wege von Identitätsmissbrauch Straftaten zu begehen. Da die Messenger WhatsApp, Snapchat, Tiktok oder Tellonym ihre Nutzer nicht vollständig authentifizieren, können sich hierüber Täter leicht als andere Personen ausgeben. Nutzer können nicht ohne weiteres in Erfahrung bringen, ob ihre Freunde oder Fans „echt“ sind.

Instagram und Facebook ermöglichen nur „bekannten Persönlichkeiten“ ihre Konten zu verifizieren.

Daher können Messenger verwendet werden, um Identitäten zu missbrauchen. Das gleiche gilt, wenn z.B. eine alte Handynummer neu vergeben wird. Häufig werden strafrechtlich relevante Bedrohungen, Nötigungen oder Erpressungen (z.B. in den Momo-Fällen) über Messenger begangen, von denen sehr oft Kinder und Jugendliche betroffen sind. Mehr Informationen zur Prävention finden Sie hier.

Mehr lesen

Telefon-Abzocke, „Microsoft-Anrufer“

Seit etwa 2018 häufen sich Fälle, in denen Verbraucher Anrufe erhalten, die angeblich von Mitarbeitern von Microsoft, Apple, Vodafone usw. getätigt werden. Die Täter, die häufig Englisch sprechen oder von Dienstleistungen sprechen, die das Opfer gar nicht empfängt, versuchen, diese zu überreden, eine Fernwartungssoftware auf ihrem Computer zu installieren.

Auf diese Weise sollen Daten gestohlen, Webcams aktiviert und/oder Opfer ausgespäht und zur Überweisung vermeintlich offener Forderungen, Rabatte, Service-Gebühren usw. veranlasst werden. Über clevere Fragen versuchen die Täter noch mehr über die Identität der Opfer herauszufinden, um diese Daten später an Identitätsdiebe zu verkaufen.

Auf keinen Fall sollten Sie den Anweisungen der Täter folgen. Wenn möglich, sperren Sie die Telefonnummern der Täter, trennen Sie ihre IT-Geräte vom Internet und lassen Sie diese fachgerecht auf mögliche Viren und Trojaner überprüfen. Essentiell wichtige Erste-Hilfe-Maßnahmen finden Sie hier. Gerne unterstützen wir Sie mit unserem IT-Forensik-Team und bei wichtigen rechtlichen Schritten.

[Update: April 2022] In mehr als 40 Fällen vertreten wir Geschädigte von Microsoft-Anrufern, bei denen heimlich Bitpanda Konten angelegt und darüber Gelder in Bitcoins umgetauscht wurden. Wenn die Geschädigten die unrechtmäßigen Abbuchungen oder -versuche auf ihren Bankkonten entdecken, ist es schon fast zu spät. Lesen Sie hier, wie Bitpanda gegen die Geschädigten vorgeht, welche Rolle die Firma Merkur Inkasso dabei spielt und wie wir helfen können. 

Jetzt Kontakt aufnehmen

Mehr lesen

Geldwäsche und gestohlene Bankdaten

„Sie wollen von Zuhause aus arbeiten und sich noch etwas dazu verdienen?“ Mit ähnlichen Inseraten werden häufig sogenannte Finanzagenten angeworben. Die Tätigkeit soll nur daraus bestehen, ein Bankkonto im eigenen Namen zu eröffnen und gegen Provision darauf eingehende Zahlungen an Konten von Dritten weiter zu überweisen. Hier sollte man sich immer fragen: Warum will der Auftraggeber Geld nicht direkt auf sein Konto überwiesen haben?

Im Regelfall deswegen, weil auf diesem Wege Zahlungen von Betrugsopfern verschleiert werden sollen. Finanzagenten werden daher häufig als Gehilfen von Betrugstaten oder Geldwäsche bestraft.

Gestohlene oder „vergessene“ Bankkontodaten oder Kreditkartendaten werden von Tätern zur Finanzierung von Google Adwords Kampagnen für Fake-Shops oder sonstige Tatvorbereitungen missbraucht.

Alte Konten oder nicht genutzte Kreditkarten sollten daher immer gekündigt und die dazugehörigen Karten fachgerecht vernichtet werden. Sofortmaßnahmen finden Sie hier.

Mehr lesen

[Update: April 2022] Viele Menschen fallen auf gefälschte Online-Banking-Login Seiten herein, indem sie nach ihren Banken, DKB, Sparkasse, Volksbank, Raiffeisenbank, Deutsche Bank in der Google-Suchleiste suchen und dann den erstbesten Treffer anklicken. Wer so vorgeht, landet schnell auf Fake-Seiten, mit denen die Täter versuchen, Bankdaten abzugreifen. Rufen Sie niemals die dort angegebene Service-Hotline an, sondern rufen Sie Ihre Bank über die Telefonnummer Ihres Bankberaters an, um eine evt. Kontosperrung zu klären. In vielen Fällen ist eine angebliche Kontosperrung ein Betrugsversuch!

Kryptoanlagebetrug und Lovescam: Broker Betrug über Tinder und Telegram – so bekommen Sie Ihr Geld zurück [Update: Mai 2023]

Datingportale wie Tinder, Bumble oder auch Foren wie Telegram können gefährliche Orte sind. Dort tummeln sich viele Betrüger, die man nicht ohne weiteres erkennt. Die Täter geben sich gerne als russische oder asiatische Frauen mit bezaubernden Profilfotos aus. Manche Konten sind sogar verifiziert worden oder enthalten sehr viele Fotos aus dem Privatleben, die ein Profil authentisch wirken lassen.

Nach einigen Tagen, manchmal erst nach einigen Wochen von vertrauensvollen Chats oder Flirts, die sogar per Sprachnachrichten ausgetauscht werden, versuchen die Täter das Gespräch auf Kryptowährungen zu lenken. Zum Beispiel indem die russische Flirtpartnerin um Geld bittet, das wegen der Sanktionen nicht per Bank, sondern nur per Bitcoin-Transfer übermittelt werden könne – das ist aber gelogen und Teil der Masche. In den meisten Fällen wird eine (gefälschte) Handelsplattform oder Brokern mit mondän klingenden englischen Namen vorgestellt, über die sich angeblich unglaubliche Gewinne einfahren ließen.

In Wirklichkeit haben es die Täter darauf abgesehen, die Opfer zu veranlassen, Euros in Bitcoin zu wechseln, z.B. bei Kraken oder Binance. In nächsten Schritt, z.T. per Hilfe über AnyDesk oder Teamviewer, leiten die Täter ihre Opfer an, ihnen die Bitcoins zu übermitteln. Die Täter sorgen dafür, dass ihr Opfer permanent abgelenkt wird und soviel Geld wie möglich einzahlt.

Sobald versucht wird, Auszahlungen von Brokern zu erhalten oder ein Treffen in Wirklichkeit ausgemacht werden soll, gibt es Schwierigkeiten. Der Broker zahlt nicht, der Kontakt zum Flirtpartner reißt ab. Auch über Telegram oder Tinder ist die Person nicht mehr erreichbar. Was nun?

Kommt Ihnen das bekannt vor? Haben Sie auch solche Geschichten erlebt? Erfahren Sie jetzt, wie Sie vor Anlagebetrug bei Kryptowährungen schützen können. Hier bekommen Sie auch Erste Hilfe und Informationen, wie man mit Cryptotracing Ihre Bitcoins oder das verlorene Geld wieder aufspüren kann.

Betrug mit falschen Wohnungsanzeigen

Die Wohnungsnot macht Kriminelle erfinderisch: Mit gefälschten Wohnungsanzeigen versuchen Täter, Mietinteressenten zu betrügen, z.B. um diesen fremde Wohnungen zum Schein anzubieten, deren ahnungslose Besitzer gerade verreist sind. Täter veranstalten Wohnungsbesichtigungen, z.T. gegen Vorkasse und täuschen dann vor, der Vermieter hätte sich für das Opfer entschieden, allerdings nur gegen Zahlung einer Ablöse für Möbel usw.

Anzeigen, bei denen die Miete der Wohnung sehr viel niedriger liegt als der Preis vergleichbarer Wohnungen in derselben Gegend, sollten misstrauisch machen. Besonders dann, wenn die Bilder dazu die Wohnung unschlagbar gut aussehen lassen. Ein weiteres Indiz für falsche Angaben sind viel zu geringe Nebenkosten. Auch die Bilder sollten genau geprüft werden:

  • Nur ein Bild?
  • Könnte es sich um ein Hotelzimmer, Appartmenthotel oder AirBNB handeln?
  • Passen die Bilder zur Objektbeschreibung?
  • Werden dieselben Fotos auch für andere Objekte genutzt?
  • Sind teure Designermöbel abgebildet, die nicht zu der angegebenen Miete passen?

Personalausweiskopien, Gehaltsnachweise und Schufa-Selbstauskünfte werden heute immer häufiger bereits vor dem ersten Kennenlernen verlangt. In jedem Fall sollte man vorsichtig vorgehen, diese Unterlagen besser per Post und als Einwurf-Einschreiben (statt per E-Mail) verschicken und dem Vermieter nur dasjenige übermitteln, das für den Mietvertrag erforderlich wäre. Personalnummern, Ausweisnummern, Ausstellungsdaten usw. gehören sicher nicht dazu und sollten geschwärzt werden. Mehr Informationen zur Abzocke mit falschen Wohnungsanzeigen finden Sie hier.

Mehr lesen

Fake-Accounts in sozialen Netzwerken und Dating-Apps

Daten können missbraucht werden, um rechtswidrig Konten im Namen des Opfers zu registrieren. Dies kann geschehen, um die Ehre des Opfers zu verletzten – häufig werden Fake-Accounts unter den Namen von Politikern angelegt. Täter geben sich aber auch als ihre Opfer aus, um z.B. die Facebook-Freunde des Opfers zu betrügen, indem sie vorgeben, ihr Freund sei in eine Notlage gekommen und brauche dringend Geld.

Fake-Accounts, z.B. bei Tinder und sonstigen Dating-Apps, werden auch für die Veröffentlichung von privaten Fotos bis hin zu Nacktbildern der Opfer verwendet (sog. Rache-Porno, revengeporn).

Die Verwendung von Namen der Opfer ohne Berechtigung verstößt gegen das Namensrecht, § 12 BGB. Die Verbreitung oder das öffentlich zur Schaustellen von Fotos oder Videos des Opfers ohne seine Einwilligung ist strafbar gem. § 33 Kunsturhebergesetz. Die Registrierung eines Fake-Accounts kann zudem als Betrug (§ 263 StGB) oder Fälschung beweiserheblicher Daten (§ 269 StGB) zu bewerten sein. Da die Missbrauchsmöglichkeiten unerschöpflich sind, sollten sich Opfer frühzeitig von der Polizei oder von einem Anwalt beraten lassen. Wir unterstützen Sie gerne.

Mehr lesen

Geklaute Facebook-Accounts

Immer häufiger verschaffen sich Täter Zugangsdaten zu Facebook-Konten, z.B. über GMX-Mailadressen, die nach längerer Inaktivität automatisch gelöscht wurden, Datenleaks oder schlecht gesicherte E-Mail-Postfächer. Einmal drinnen, ändern die Täter sofort die Facebook-Zugangsdaten und versenden Spam an die Freunde des Opfers.

Nicht selten werden gehackte Facebook-Konten verwendet, um über Administrator-Rechte Facebook Fanpages zu übernehmen. Wer hier Fehler macht, riskiert gewaltige Vermögensschäden, besonders dann, wenn man an die Fanpage seines Kunden nicht rankommt oder die Fanpage gesperrt wird, weil Facebook ungewöhnliche Aktivitäten gemeldet werden.

  1. Nutzer sollten daher die Passwörter zu Social-Media-Konten regelmäßig ändern.
  2. Nehmen Sie sichere Passwörter oder verwenden Sie Passwortmanager.
  3. Für jedes Konto sollte ein Passwort nur einmal verwendet werden. Zwei-Faktor-Authentifizierung schützt davor, dass ein Dritter Kontrolle übernimmt.
  4. Überprüfen Sie regelmäßig, ob Ihre dazugehörigen Mailpostfächer aktiv sind.
  5. Überprüfen Sie über die Seite des Hasso-Plattner-Instituts, ob Ihre Mailzugangsdaten sicher sind oder in einem Datenleak auftauchen.

Mehr lesen

Love-Scamming

Private Fotos, Videos oder sonstige Medieninhalte werden von Tätern häufig für sogenannte Love-Scamming-Maschen verwendet, um Fake-Accounts möglichst echt wirken zu lassen. Über diese Accounts wird Vertrauen aufgebaut, um andere Menschen zu täuschen und diese finanziell zu schädigen oder zur Begehung von Straftaten zu überreden.

Was man früher Heiratsschwindler nannte, heißt heute „Liebesbetrug“, Love-Scamming oder Romance-Scamming. Beim Betrug mit der Liebe versuchen Täter durch echt aussehende Social-Media-Accounts oder Profile z.B. bei Tinder oder anderen Apps, Kontakt mit Frauen, Männern oder Diversen herzustellen, um ihr Vertrauen zu erschleichen. Die Täter arbeiten mit fiesen Maschen, umgarnen ihre Opfer mit Komplimenten und gelogenen Versprechen („Wenn du mir dein Herz gibst … behandle ich dich wie eine Königin“).

Die Täter geben meist vor, auf Armeestützpunkten, Bohrinseln, Expeditionen usw. zu arbeiten, sodass ein Kennenlernen zunächst nicht möglich ist, Webcams oder Videotelefonie lehnen sie ebenfalls ab. Wenn sich der Kontakt gefestigt hat, geht der Täter in den Angriffsmodus über: Unter einem Vorwand täuscht der Täter sein Opfer so lange, bis es den Forderungen nachkommt. Täter versuchen an Geschenkgutscheincodes, z.B. iTunes- oder Steam-Karten, Geld, Ausweiskopien oder Bankdaten heranzukommen. Teilweise wird versucht, das Opfer zu überreden, ein gemeinsames Kontos zu eröffnen, auf das der Täter Zugriff nehmen kann. In einem Fall ist eine Deutsche um 40.000 € betrogen worden. Private Daten werden direkt weiterverkauft.

Love-Scammer sind meist in Banden organisiert und arbeiten aus dem Ausland, häufig aus Nigeria oder der Türkei. Die Opfer werden zufällig ausgewählt. Auch Unternehmen sind von Love-Scamming betroffen, da auf diese Weise Täter Industriespionage betreiben. Wer öffentliche Konten verwendet, bei denen Unbekannte sofort viele Informationen erhalten können, wird leichter zum Opfer, als diejenigen Nutzer, die alle Konten im „Privatmodus“ nutzen und nur bekannte Personen als „Freunde“ oder „Follower“ akzeptieren. Mehr Informationen zum Schutz vor Love-Scamming finden Sie bei bei der Polizei-Beratung und in dem Buch „Die Cyber-Profis“ von Cem Karakaya und Tina Groll.

Mehr lesen

Falsche Daten über mich im Internet

Natürlich ist es möglich, dass falsche Daten über Sie im Internet stehen. Nicht in jedem Fall sind Sie deswegen Opfer von Straftaten geworden. Um zu verhindern, dass eigene personenbezogene Daten missbraucht werden, z.B. für Love-Scamming über Social-Media, sollten Sie regelmäßig folgende Selbstschutzmaßnahmen durchführen:

  1. Suchen Sie sich selbst über Suchmaschinen, z.B. Duckduckgo.com.
  2. Eine automatische Benachrichtigung bei Echobot oder Google-Alert einrichten, wo Sie z.B. Ihren Namen innerhalb von Anführungszeichen („Max Mustermann“) eintragen.
  3. Suchen Sie per Reverse-Suche bei Google mit Ihren Bildern nach weiteren Veröffentlichungen desselben Bildes. Klicken Sie dazu auf das Kamerasymbol in der Google Suchleiste.
  4. Überprüfen Sie über die Seite des Hasso-Plattner-Instituts, ob Ihre Mailzugangsdaten sicher sind oder in einem Datenleak auftauchen.
  5. Im Ernstfall: Lassen Sie IT-Forensiker ermitteln, welche Spuren über Sie im Internet auffindbar sind.

Jetzt Kontakt aufnehmen

Mehr lesen

Verletzung der Persönlichkeitsrechte im Internet

Identitätsmissbrauch führt häufig dazu, dass das Opfer fälschlicherweise als nichtzahlungskräftiger Schuldner gespeichert wird. Bei der Schufa und anderen Auskunfteien sowie in Schuldnerkarteien.

Daneben kann sich Identitätsmissbrauch auf die Reputation eines Menschen als Unternehmer, Arbeitnehmer oder im Privatleben auswirken.

Durch Veröffentlichung privater Medieninhalte, Fake-Accounts u.a. können schwerwiegende Persönlichkeitsverletzungen verursacht werden. Da das Internet nichts (ohne Zutun) vergisst, bleiben diese Vorfälle für immer gespeichert.

In solchen Fällen bleibt nur eins: Auskünfte einholen, ggf. private Ermittlungen anstoßen und aufräumen, überall dort, wo Daten unberechtigt gespeichert wurden.

Mehr lesen

Probleme mit Polizei und Staat

Im Strafrecht gilt: In dubio pro reo – im Zweifel für den Angeklagten. In Fällen, in denen Taten im Wege von Identitätsmissbrauch begangen wurden, fällt der Verdacht immer als erstes auf das Opfer. Meistens wird dem Opfer nicht geglaubt und Ermittlungsverfahren gegen diese eingeleitet. Hier ist es die Aufgabe des Strafverteidigers, technische Gutachten von IT-Forensikern u.a. beizubringen, die die Unschuld des Opfers beweisen.

Gleiches gilt in zivilrechtlichen Verfahren. Zwar muss der Verkäufer gem. § 433 BGB darlegen und beweisen, dass ein Kaufvertrag zustande gekommen ist. Gegen das Identitätsmissbrauchs-Opfer als vermeintlicher Schuldner spricht aber erstmal alles. Nur ein gezieltes Bestreiten der Umstände, wo, wie und mit welchen ggf. falschen Daten ein Kaufvertrag zustande gekommen ist, kann helfen, einen Prozess zu gewinnen.

Mehr lesen

Mehr lesen

 
Gefahren für Unternehmen

Welche Gefahren von Identitätsdiebstahl müssen Unternehmen fürchten?

Der Begriff „Identitätsdiebstahl“ bedeutet Missbrauch von personenbezogenen Daten eines Opfers, um Straftaten zu begehen. Häufig genügt es, dass der Täter die Namen und Geburtsdaten, ggf. die Adresse des Opfers kennt, um gegenüber Dritten über seine Identität zu täuschen. Nicht nur Privatpersonen können von Identitätsdiebstahl betroffen sein, sondern auch Unternehmen und staatliche Stellen. Sicher ist nur eins: Jeder Vorfall wird zumindest nicht ohne datenschutzrechtliche Folgen bleiben.

Betrug durch Fake-Kunden

Identitätsdiebstahl aus Sicht von Unternehmen tritt in unterschiedlichen Fallgestaltungen auf. Das Gros der Schadensfälle machen sog. Warenkreditbetrugstaten aus. Unter missbräuchlicher Verwendung von personenbezogenen Daten täuschen Dritte vor, unter der Identität ihrer Opfer zu handeln, um Waren im Internet zu bestellen.

Teilweise werden echte Daten der Opfer, teilweise abweichende Lieferadressen verwendet – je nachdem, welche Sicherheitsmaßnahmen bei dem Shop getroffen wurden, um die Identität der Kunden bei Vertragsschluss zu überprüfen.

Bestellungen durch Fake-Kunden führen zu unberechtigten Forderungen der Verkäufer gegenüber den Identitätsdiebstahl-Opfern, die meistens erfolgreich gegen unberechtigte Forderungen widersprechen können.

Mehr lesen

CEO-Betrug: Existenzgefährdende Cyberangriffe

Gefälschte Identitäten kommen auch zum Einsatz, um Knowhow, Betriebsabläufe, Personalien und Geschäftsgeheimnisse auszuspionieren. Davon sind besonders Unternehmen mit streng hierarchischen oder unübersichtlichen Personalstrukturen betroffen.

Auf der Basis dieser Erkenntnisse versuchen Betrüger dann, Buchhalter oder Führungskräfte zu Überweisungen für vermeintlich geheime Vorhaben zu bewegen. Teilweise gelingt es den Tätern, sich in E-Mail-Chats einzuklinken, im entscheidenden Moment als Gläubiger einer Forderung aufzutreten und den Schuldner zu veranlassen, an ein falsches (ausländisches) Konto zu bezahlen. Dieser sog. CEO-Betrug oder CEO-Scam kann existenzgefährdende Schäden bis hin zur Insolvenz verursachen.

Mehr lesen

Alles Böse kommt per E-Mail: Schäden durch Ransomeware-Angriffe

Ransomeware-Angriffe können kleine und mittelständische Betriebe existenzgefährdend bedrohen. Cyberangriffe legen Unternehmen über Wochen lahm, da die verseuchten Computer nicht mehr verwendet werden dürfen.

Während sich der Privatanwender nach einem neuen PC umsehen kann, sind Cyberangriffe für Unternehmen eine existenzbedrohende Gefahr und IT-Compliance Verstöße, die bei unsachgemäßen Maßnahmen auch noch zu einer Haftung der Geschäftsführung oder des Vorstandes führen können.

Je nach Art und Umfang des Angriffs müssen nicht nur technische Abwehrmaßnahmen getroffen werden. Ab Kenntnis von einem Vorfall ist die Geschäftsleitung gem. Art. 33 ff. DSGVO verpflichtet, zu prüfen, ob eine Meldung an die Aufsichtsbehörde und ggf. eine Benachrichtigung der betroffenen Personen vorgenommen werden muss. Aufsichtsbehördliche Ermittlungsverfahren bis hin zur Sanktion mit Bußgeldern wegen fehlender Datensicherheitsmaßnahmen sind in solchen Fällen praktisch unausweichlich. Dies gilt jedenfalls dann, wenn kein Datenschutzbeauftragter bestellt ist und kein hinreichendes Datenschutzmanagement vorhanden ist.

Mehr lesen

Industriespionage durch Identitätsdiebstahl

Mit gefälschten Absender-E-Mail-Adressen oder einer vertrauenswürdigen Telefonstimme kann es findigen Tätern gelingen, Menschen zu täuschen, um z.B. systemkritisches Knowhow, Betriebsgeheimnisse, Informationen über einen geplanten Börsengang oder einen Merger oder sonstige Interna in Erfahrung zu bringen.

Diese Art und Weise der Tathandlung wird „Social Engineering“ genannt. Diese Angriffe können mit unechten Daten oder -und noch vertrauenserweckender- durch Missbrauch echter Identitätsdaten begangen werden.

Die schuldhafte Preisgabe von geschützten Betriebs- oder Geschäftsgeheimnissen, ggf. auch von Kunden des betroffenen Unternehmens, führt nicht selten zur Verletzung von Geheimnisschutzvereinbarungen, Geheimschutzklauseln in Verträgen oder zu Verstößen gegen das Geschäftsgeheimnisgesetz.

Mehr lesen

Reputationsschäden durch Datenschutzvorfälle

Datenschutzvorfälle werden von der Presse und im Rahmen von „Shitstorms“ in Social Media ausgeschlachtet und führen daher regelmäßig zu erheblichem Reputations- und Vertrauensverlust.

Reputationsschäden durch Google Rezensionen

Homo homini lupus est – der Mensch ist dem Menschen ein Wolf. Das gilt besonders für Googles Branchenbuch „Google Maps“. Dort kann jeder Nutzer, der Inhaber eines Google-Kontos ist, Bewertungen über Unternehmen abgeben, sog. Rezensionen. Um (vermeintlich) unerkannt zu bleiben, missbrauchen Täter personenbezogene Daten Dritter oder arbeiten mit Fake-Identitäten, um diese Google-Funktionen für Beleidigungen, Verleumdungen, unzulässige Boykottaufrufe u.Ä. zu nutzen.

Entsprechende Äußerungen können nicht unerheblichen Reputationsschaden verursachen, wenn sie nicht zeitnah beseitigt werden. Wie unrichtige oder beleidigende Rezensionen bei Google oder Bewertungsplattformen gelöscht und dauerhaft gebannt werden können, weiß Rechtsanwalt Matthias Prinz, der sich auf die Löschung von negativen Rezensionen bei Google spezialisiert hat. Sprechen Sie ihn gerne an.

Mehr lesen

DSGVO-Datenpannen und Bußgelder

Datenschutzverstöße durch (unerkannten) Missbrauch von personenbezogenen Daten können im Einzelfall als schwerwiegende Verstöße gegen die DSGVO oder als Datenpannen zu bewerten sein.

Ein Fehler bei der Authentifizierung der Identität des Betroffenen hat so z.B. im Fall von 1&1 Telecom GmbH zu einem Bußgeld von 9,55 Millionen Euro geführt, weil es Anrufern der Service-Hotline gelungen ist, sich als Kunden des Unternehmens auszugeben.

Aufsichtsbehörden sehen darin zum Teil „strukturelle Defizite“ beim Datenschutzmanagement, die mit sehr hohen Bußgeldern geahndet werden. So lag der Fall z.B. bei der Uniklinik Mainz, wobei es dort „nur“ zu einer versehentlichen Identitätsverwechselung gekommen war, in Folge dessen Befunde und Rechnungen an den falschen Empfänger verschickt wurden. Hier wurde ein Bußgeld von 105.000 € verhängt.

Mehr lesen

Wollen Sie wissen, welches Bußgeld Ihnen droht? Testen Sie unseren neuen Bußgeldrechner auf www.gesunder-datenschutz.de! Kostenlos, ohne Anmeldung, ohne Kleingedrucktes ?

Mehr lesen

 

Anzeichen für einen Hack

Wurde ich gehackt? So finde ich heraus, ob ich betroffen bin:

Anzeichen für einen E-Mail-Hack kann sein, dass Nachrichten an fremde Empfänger, z.B. Spam, verschickt wurden. Möglich ist auch, dass die Anmeldedaten nicht mehr funktionieren, das Konto aber wohl nicht aktiv zu sein scheint. Jetzt mit dem Leak Checker der Universität Bonn überprüfen, ob die Zugangsdaten zu einer E-Mail-Adresse im Internet bekannt sind, also Dritte Zugriff auf die Mails nehmen können. Mehr Informationen zu Erste-Hilfe-Maßnahmen.

Über gehackte Facebook Accounts wird meistens Werbung an Freunde des Opfers geschickt. Es kann sein, dass der Account missbraucht wird, um Freunde zu betrügen, Love-Scamming zu versuchen, Industriespionage zu unternehmen (z.B. Kollegen bestimmte Fragen zu stellen), Hasskriminalität zu begehen oder um Dritte zu beleidigen. Mehr Informationen zu Erste-Hilfe-Maßnahmen hier.

Falsche oder unzusammenhängende Daten, Social-Media-Profile, die man nicht selbst angelegt hat, vieles kann darauf hindeuten, dass ein Täter personenbezogene Daten missbraucht. Mehr Informationen zu Erste-Hilfe-Maßnahmen.

Über große sogenannte Datenpannen, also Verletzungen der Datensicherheit, wird in den Medien berichtet. Unter bestimmten Voraussetzungen werden Betroffene von den Unternehmen benachrichtigt. Gerne prüfen wir für Sie, ob Sie Opfer eines Datenskandals geworden sind und ob Sie Anspruch auf Schadenersatz oder Schmerzensgeld haben. Kontaktieren Sie uns; dazu jederzeit gerne. Mehr Informationen zu Erste-Hilfe-Maßnahmen hier.

 
Besserer Datenschutz

Wie kann ich mich und meine Daten besser schützen?

Regelmäßige Updates und Backups

Regelmäßige Updates sind die Grundvoraussetzung für Sicherheit im Internet. Mit Updates werden Sicherheitslücken geschlossen, die Tätern Zugriff auf Ihre IT-Geräte ermöglichen. Richten Sie automatische Updates ein, z.B. bei Microsoft Windows. Aktualisieren Sie regelmäßig Ihr Smartphone, ihren WLAN-Router und alle anderen Geräte, die am Internet hängen, z.B. WLAN-Drucker. Vermeiden Sie billige Smart-Home-Geräte oder Webcams, da diese häufig nicht ausreichend geschützt sind.

So schützen Sie sich vor Broker-Betrug

#?#Um sich effektiv vor Betrug bei der Kapitalanlage in Kryptowährungen zu schützen, sind spezifische Vorsichtsmaßnahmen unverzichtbar. Wir haben wichtige Schritte zusammengestellt, die Ihnen helfen können, potenzielle Opfer zu vermeiden:

  1. Lesen Sie ein Buch über Kryptowährungen, z.B. Die Blockchain Revolution . Halten Sie sich auf dem neuesten Stand und bilden Sie sich weiter.
  2. Seien Sie skeptisch gegenüber unrealistisch hohen Renditen oder garantierten Gewinnen. Wenn es zu gut klingt, um wahr zu sein, ist es höchstwahrscheinlich Betrug.
  3. Überprüfen Sie die Glaubwürdigkeit/ Seriösität und den Ruf von Unternehmen, Plattformen oder Personen, die Investitionsmöglichkeiten anbieten, sorgfältig. Führen Sie gründliche Recherchen durch und lesen Sie die Bewertungen oder Erfahrungsberichte von anderen Investoren.
  4. Seien Sie vorsichtig bei unaufgeforderten Angeboten per E-Mail, Telefonanruf oder sozialen Medien. Besonders Dating-Portale wie Tinder oder Messengerforen wie Telegram können gefährliche Orte sein. Seriöse Unternehmen kontaktieren Sie nicht ungefragt, um Investitionsmöglichkeiten anzubieten.
  5. Geben Sie niemals private Informationen wie Passwörter, Kreditkartendaten oder Bankinformationen an unbekannte Personen oder Unternehmen weiter.
  6. Finger weg von AnyDesk! Geben Sie niemals Menschen, die sich nicht persönlich kennen, einen Zugriff auf ihren Computer!
  7. Seien Sie besonders wachsam, wenn Sie aufgefordert werden, Geld einzuzahlen, um an einer Investition teilzunehmen.
  8. Vertrauen Sie nur sicheren und zuverlässigen Kryptowährungsbörsen oder Handelsplattformen, die über angemessene Sicherheitsvorkehrungen verfügen. Stellen Sie sicher, dass Sie Zwei-Faktor-Authentifizierung und andere Sicherheitsfunktionen aktivieren.
  9. Bewahren Sie Ihre Kryptowährungen in einer sicheren Wallet auf, die über verschlüsselte Schlüssel verfügt. Halten Sie Ihre Wallet-Software immer auf dem neuesten Stand und bewahren Sie Ihre Schlüssel an einem sicheren Ort offline auf, um potenzielle Diebstähle zu verhindern.
  10. Seien Sie vorsichtig bei Investitionen in unbekannte oder wenig bekannte Kryptowährungen ohne ausreichende Informationen und Marktkapitalisierung. Vertrauen Sie auf etablierte und bekannte Kryptowährungen mit einer bewährten Erfolgsbilanz.
  11. Seien Sie skeptisch, wenn Ihnen jemand dringend rät, schnell in eine bestimmte Kryptowährung zu investieren.

Wenn Sie den Verdacht haben, Opfer eines Betrugs zu sein, melden Sie uns dies sofort. Auf der Basis der Wallet-Adressen, an Sie Geld überwiesen haben, können wir schnell ermitteln, wohin Ihr Geld in der Blockchain geflossen ist. Das machen gerne kostenlos als Teil eines unverbindlichen, kostenlosen Erstberatungsgesprächs zum Thema Broker-Betrug über unseren Kooperationspartner, Herrn Timo Züfle von Crypto-Tracing.com.

Je schneller Sie handeln, desto größer sind Ihre Chancen, Ihr Geld zurückzuerhalten oder andere potenzielle Opfer zu warnen. Sie erreichen uns zu diesem Thema sofort über diese Notfall-Nummer: +49 175 1252205

So funktioniert der richtige Umgang mit Passwörtern

Ob Passwörter regelmäßig geändert werden sollten, wird unterschiedlich beantwortet. Wir haben die Erfahrung gemacht, dass die meisten Geschädigten ein einmal angelegtes Passwort nie geändert haben, bis es zum Sicherheitsvorfall kam. Auch bei Facebook, Instagram u.v.m. gibt es immer wieder Sicherheitsvorfälle, bei denen Passwortlisten verloren gehen – daher sollten Sie zumindest solche Berichte zum Anlass nehmen, die entsprechenden Passwörter zu ändern.Überprüfen Sie die Sicherheit Ihrer Zugangsdaten auch bei Have I been pwned, um zu erfahren, ob Ihre Daten missbraucht werden könnten.

  1. Verwenden Sie bitte für jedes Konto, egal ob E-Mail-Postfach, Social-Media-App oder Fitnesstracker, jeweils ein eigenes Passwort, das nur bei dem jeweiligen Konto zum Einsatz kommt.
  2. Ein sicheres Passwort hat mindestens 8 Zeichen aus Buchstaben in Groß- und Kleinschreibung, Zahlen und Sonderzeichen.
  3. Verwenden Sie besser in Zukunft einen Passwortmanager mit sicherem Masterpasswort.
  4. Überprüfen Sie, ob der Login bei allen Konten noch funktioniert.

Ein, der, wie ein Tresor, alle Informationen und Zugangsdaten sicher verschlüsselt aufbewahrt und den Login auf Websites per Mausklick durchführt, sorgt dafür, dass die jeweiligen Zugangsdaten dann nicht mehr eingegeben werden müssen. Gute Passwortmanager prüfen auch, ob die bisher verwendeten Passwörter sicher sind oder ob es zu Passwort-Hacks gekommen ist und empfehlen ggf. neue Passwörter, die über integrierte Generatoren erstellt werden können. Viele Passwortmanager werden geräteübergreifend verwendet, also sind z.B. auf dem PC und auf dem Smartphone aktiv und werden automatisch synchronisiert, wenn sich der Datenbestand ändert. Ähnlich wie bei einem Tresor gilt: Wer die Zugangsdaten zum Passwortmanager kennt, dem steht die Welt offen. Daher gilt, das Masterpasswort besonders sorgfältig auszuwählen und zu schützen.Mehr Informationen auch zu Vor- und Nachteilen finden Sie hier beim BSI.Bewertungen zu gängigen Passwortmanagernsind bei Chip.de abrufbar.

Zwei-Faktor-Authentifizierung schützt vor Kontrollverlust

Bei Zwei-Faktor-Authentifizierung wird die Identität von Nutzern durch die Kombination von zwei unterschiedlichen und insbesondere unabhängigen Komponenten sichergestellt. Diese Komponenten (Faktoren), können z.B. unterschiedliche IT-Geräte, unterschiedliche Programme oder Maßnahmen sein. Das wohl bekannteste Beispiel für Zwei-Faktor-Authentifizierung seit Herbst 2019 ist die Absicherung von Online-Banking durch Login-Daten wie früher (1. Faktor) und zusätzlich durch Zusendung von SMS oder Erstellung einer TAN per App (2. Faktor).

Selbst wenn eine der Komponenten in fremde Hände gelangt sein sollte, kann der Täter nichts ohne Zugriff auf die zweite Komponente unternehmen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät daher dazu, Zwei-Faktor-Authentifizierung bei jedem Online-Dienst zu verwenden, der diese anbietet. Dazu zählen u.a. Google, T-Online, GMX, Web.de, Facebook, Linkedin, Instagram u.v.m.

Apps: Vorsicht vor kostenlosen Apps und Spionage-Apps“

Nichts im Leben ist kostenlos. Auch nicht Apps. Häufig bezahlen Nutzer mit der Freigabe von Daten, z.B. Zugriffsrechten der Apps auf Freundeslisten, Fotoalben, Telefonbüchern oder auf das Microphon (um besser zuhören zu können, was alles gesagt wird, wenn das Smartphone in der Nähe ist). Bevor eine kostenlose App, z.B. ein Spiel oder eine vielleicht nützliche Anwendung, installiert wird und diese nach Zugriffsrechten fragt, sollte immer genau überlegt werden: Ist es erforderlich, dass die Taschenlampen-App meinen Standort und mein Telefonbuch kennt, um zu leuchten?!

Daneben kann es wichtig sein, Spionage-Apps zu erkennen, die ein Dritter auf einem Smartphone installiert hat. Da Smartphones mehrmals pro Stunde den aktuellen Standort abrufen (außer im Flugmodus), können Dritte verfolgen, wo sich das Opfer befindet, um es auszuspionieren. Erfahren Sie hier, wie Sie Spionage-Apps erkennen können. Bei Verdacht auf Straftaten reagieren Sie sofort mit Erste-Hilfe-Maßnahmen.

Facebook, Instagram und Social Media: Konten richtig sichern

Social-Media-Portale, besonders Facebook, sind im Fadenkreuz der Täter. Folgende Maßnahmen können helfen zu verhindern, dass ein Facebook Account Dritten in die Hände fällt:

  1. Sichere Passwörter und für jedes Konto nur einmal verwenden.
  2. Zwei-Faktor-Authentifizierung einrichten, z.B. bei Facebook Hilfe.
  3. Anmeldewarnungen bei Facebook verwenden.
  4. Vertrauenskontakte benennen, über die ein gehacktes Konto wiederhergestellt werden kann.
  5. Selbstdatenschutz: Private Anlässe, Bilder aus dem Privatleben – nur unter „engen Freunden“ und nicht öffentlich teilen. Kein Geburtsdatum bei Facebook eintragen!
  6. Keine fremden Personen als Freunde annehmen.
  7. Vorsicht, wenn sich Freunde komisch verhalten – ihr Konto könnte gehackt worden sein!
    Gehackte Konten wiederherstellen: https://www.facebook.com/hacked

Auch bei Instagram gibt es viele Sicherheitseinstellungen, die beachtet werden sollten. Vor allem Spam ist dort ein Problem. Soll Spam gemeldet oder blockiert werden? Wer darf Ihre Story sehen, wer soll das lieber nicht? Viele nützliche Hinweise zur Kontensicherheit bei Instagram erhalten Sie dazu bei Kaspersky und für Eltern zum Schutz ihrer Kinder in Instagram empfiehlt sich Schau-Hin.info. Sicherheitshinweise für Snapchat Konten gibt’s hier.

Phishing-Email Attacken trainieren

Jeder hat mal einen stressigen Tag und sieht bei E-Mails nicht so genau hin. Da aber über Phishing-Emails auch der gefährliche Emotet-Trojaner verteilt wird, muss man im Umgang mit Emails immer bei der Sache sein. Um Phishing-Emails zu erkennen empfiehlt sich klassisches Learning-by-Doing über kostenlose Tests, z.B. über Sophos oder Perseus.

Vorsicht bei Verkauf von Smartphones und Computern

Bevor alte Smartphones oder Computer verkauft werden, sollte man in sich gehen: Habe ich die Festplatten wirklich sicher gelöscht? Denn wenn nicht, geraten so private und ggf. intime Informationen in die Hände Dritter, möglicherweise kann sich ein Täter permanenten Zugriff auf eine Cloud verschaffen oder Zugangsdaten für andere Zwecke missbrauchen. Mehr Informationen zum Schutz von Altgeräten mit Android und iOS finden Sie hier. Vorsicht ist auch in Bezug auf Sim-Karten geboten: Täter können sich leicht Partnerkarten erstellen, um auf Kosten des Opfers Straftaten zu begehen.

Sichere Alternativen zu WhatsApp

WhatsApp gilt unter den Datenschutzaufsichtsbehörden nicht als sicherer Kommunikationsweg, da personenbezogene Daten oder Metadaten in den USA gespeichert werden und die Verschlüsselung überprüfbar ist. Daher wird empfohlen, auf datensparsame Messenger umzusteigen. Mehr Informationen zu sicheren Apps wie Threema, Signal usw. finden Sie auf den Seiten der Verbraucherzentrale.de.

Sicherheit auf Reisen: Datenklau an öffentlichen Orten vermeiden

Wer im öffentlichen WLAN, z.B. am Flughafen oder in der Bahn, auf ungeschützten Seiten seine Kreditkartendaten eingibt, begibt sich in große Gefahr, Opfer von Identitätsmissbrauch zu werden. Wenn die Website, mit der kommuniziert wird, keine Transportverschlüsselung (SSL) zum Smartphone des Nutzers hergestellt hat, werden die eingegebenen Kreditkartendaten und der CVC-Code (also die PIN) im Klartext durch das Netzwerk übertragen. Für jeden Hacker, der auch in diesem Netzwerk ist, ist es ein leichtes Spiel, diese Daten abzugreifen und sofort zu missbrauchen.

Sicherheitshalber sollten Sie daher immer VPN-Apps verwenden, die alles, was Sie online übermitteln, verschlüsseln. Auf diese Weise sind Ihre Inhalte vor den Zugriffen Dritter sicher. Eine Schritt-für-Schritt-Anleitung für das iPhone und Macs finden Sie hier. VPN gibt’s auch für Android leicht erklärt, hier. Testberichte zu VPN-Apps für Smartphones sind hier bei PC Welt abrufbar.

Datensparsamkeit: So hinterlasse ich möglichst wenig Spuren im Internet

Um im Internet möglichst wenig Spuren über sich und das eigene Surf-Verhalten zu hinterlassen, haben wir hier ein paar Tipps zusammengestellt:

  1. Verwenden Sie eine sichere Suchmaschine, z.B. Duckduckgo oder Startpage.
  2. Aktivieren Sie Do-not-Track-Funktionen oder AdBlocker.
  3. Sehen Sie sich die kostenlose Dokumentation „do not track“ von Regisseur Brett Gaylor an.
  4. Löschen Sie Ihren Cookie- und Verlauf-Speicher regelmäßig, z.B. über die kostenlose Software CCleaner oder richten Sie automatische Löschungsroutinen ein.
  5. Verwenden Sie VPN-Dienste, um unbeobachtet zu bleiben.
  6. Machen Sie einen Logout, wenn Sie eine Website verlassen, z.B. Amazon, Facebook oder Google.
  7. Profi-Tipp 1: Verwenden Sie Spam-Adressen, um dort Newsletter usw.
  8. Profi-Tipp 2: Surfen Sie über Virtuelle Maschinen, um keinen Browser Fingerprint zu hinterlassen.

Sich selbst suchen und Alerts einrichten

Googlen Sie sich selbst, um zu sehen, welche Ergebnisse Sie bekommen. Mit „Google Alerts“ können Sie eine automatische Suchfunktion einrichten, indem sie dort Vor- und Nachnamen in Anführungsstrichen eingeben, z.B. „Lisa Müller“ oder „Lisa Müller, Hamburg“ oder „lisa.müller“.

Kostenlose Datenkopie meines SCHUFA-Eintrags

Welche Faktoren bei dieser Berechnung wirklich eine Rolle spielen, behält die Schufa für sich. Die Schufa-Bonität des Einzelnen entscheidet darüber, ob er Dauerschuldverhältnisse eingehen kann, also ob er eine Kreditkarte, einen Handy- oder Internet-Vertrag bekommt oder Sachen per Ratenzahlungsvertrag erwerben kann. Vermieter verlangen häufig auch eine Schufa-Selbstauskunft, um die Zahlungsfähigkeit von Mietinteressenten zu überprüfen. Es ist daher sehr wichtig, zu wissen, welche Bonität man hat und ob sich der Identitätsmissbrauch bereits durch unberechtigte Forderungen, Mahnungen oder Vollstreckungsverfahren verschlechtert hat. Mindestens einmal im Jahr kann daher bei der Schufa eine dort kostenfreie „Datenkopie“ verlangt werden, die Auskunft über die eigene Schufa-Bonität gibt.

Mehr lesen

 
Besserer Schutz von Familie & Zuhause

Wie schütze ich meine Familie und mein Zuhause vor Identitätsmissbrauch?

So schütze ich mein Heimnetzwerk vor Eindringlingen

Das Heimnetzwerk kann ein gefährlicher Ort werden. Daher sollten Sie Gästen nur Gastzugänge geben, die nach einer bestimmten Zeit ablaufen. Geben Sie Ihrem WLAN Router einen eigenen Namen, nicht den voreingestellten Namen, und verwenden Sie ein neues, eigenes, sicheres Passwort. Vermeiden Sie Smart-Home- und Bluetooth-Geräte, da diese häufig Sicherheitslücken aufweisen.

Zum Schutz Ihrer Privatsphäre verzichten Sie auf Smart Things, die ununterbrochen zuhören, z.B. Amazon Alexa u.a., oder schalten Sie die Geräte aus, wenn Sie sie gerade nicht verwenden.

Richtige Sicherheitseinstellungen im WLAN Router

Ein verregneter Sonntag eignet sich optimal, um die WLAN Router Sicherheit zu überprüfen. Dazu gehört, Firmware-Updates zu machen, die eingestellten Passwörter zu erneuern, Fernzugriff auszuschalten, Gastzugänge einzurichten, WLAN Reichweite abzumessen u.v.m.

Private Daten schützen: Privatsphäre Einstellungen bei Accounts

Eltern müssen Kindern hier ein Vorbild sein. Mit den richtigen Einstellungen von Apps und Social-Media sorgen Sie für Sicherheit. Datensparsamkeit wird sich auszahlen. Verzichten Sie daher auf Fotos Ihrer Kinder über Whatsapp, Facebook & Co – denn niemand weiß heute, was die Internetkonzerne mit den biometrischen Daten vorhaben, die derzeit so aktiv gesammelt werden und was sich aus diesen Daten in der Zukunft ableiten lassen wird.

Überprüfen Sie auch regelmäßig die Einstellungen der Smartphones Ihrer Kinder – denn Sie sind dafür verantwortlich! Wir können nicht verstehen, wenn an Schulen darüber diskutiert wird, ob Kinderbilder in der Schülerzeitung abgebildet werden, wenn gleichzeitig Eltern Kindern Smartphones überlassen, ohne diese dabei zu begleiten. Auf diese Weise werden Kinder leicht Opfer von Cybergrooming, also Annäherungen von Pädophilen, oder besuchen Porno-Websites nur indem Sie das Wort „Porno“ in den Browser eingeben.

Fehlendes Wissen über Datenschutz bei Kindern

Auf folgenden Websites erfahren Sie mehr darüber, wie Sie Ihre Kinder vor den Gefahren des Internets und der Smartphones sinnvoll schützen können. Im Rahmen der Expertengruppe Blackstone432 bieten darüber hinaus Workshops, Schulungen und Trainings für Kinder, Schüler und Heranwachsende an.

www.blackstone432.de: Informationen zu Schulungen
www.schau-hin.info: Informationen für Eltern
https://www.klicksafe.de/: Infos für Eltern, Lehrer und Kinder
www.polizei-beratung.de: Wichtige Empfehlungen der Polizei
www.verbraucherzentrale.de: Gefahrenmeldungen und Berichte

Mehr lesen

 

Erste Hilfe

Diese Erste-Hilfe-Maßnahmen bei Identitätsdiebstahl sollte jeder kennen

Wenn Sie von einem Vorfall erfahren, bitte erstmal Beweise sichern: Für die erfolgreiche Abwehr von Forderungen, für die Strafanzeige und für weitere Ermittlungen ist es sehr wichtig, alle Indizien und Beweise zu sichern, die auf einen Identitätsmissbrauch hinweisen.Bei Screenshots immer drauf achten, dass ein Datum, z.B. die Windows-Uhr, als Zeitstempel abgebildet ist. Kontobelege, E-Mails, Listen mit Zugangsdaten, die bis zum Tag des Vorfalls aktiv waren – all das können wertvolle Beweise sein, auf die später zurückgegriffen werden kann. Keine Beweise oder Unterlagen löschen, ohne vorher beraten worden zu sein!

Sobald Sie von dem Vorfall wissen, sofort alle Passwörter ändern:

  1. Pro Konto ein Passwort: Verwenden Sie bitte für jedes Konto, egal ob E-Mail-Postfach, Social-Media-App oder Fitnesstracker, jeweils ein eigenes Passwort, das nur bei dem jeweiligen Konto zum Einsatz kommt.
  2. Ein sicheres Passwort hat mindestens 8 Zeichen aus Buchstaben in Groß- und Kleinschreibung, Zahlen und Sonderzeichen.
  3. Verwenden Sie besser in Zukunft einen Passwortmanager mit sicherem Masterpasswort.
  4. Überprüfen Sie, ob der Login bei allen Konten noch funktioniert.

Unbekannte Abbuchungen, unaufgeforderte Tan-SMS aufs Handy oder Zugriffe auf Mailpostfächer oder Shopping-Accounts können bedeuten, dass Täter Bank- oder Kreditkartendaten missbrauchen. In diesen und anderen Zweifelsfällen sollten Sie Ihre Bankkonten, Bankkarten und Kreditkarten sofort durch einen Anruf bei Ihrem Kreditinstitut oder über den Sperr-Notruf sperren lassen.Sperr-Notruf : 116 116

Melden Sie sich als Opfer von Identitätsbetrug bei der Schufa AG. Von der Schufa AG erhalten Sie dann eine Bestätigung darüber. Heben Sie diese gut auf und machen Sie Kopien davon. Unter Hinweis auf diese Bestätigung können Sie versuchen, sich selbst (ohne Anwalt) gegen unberechtigte Forderungen oder Inkasso-Schreiben zu wehren.

Wer den Verdacht hat, dass ein Fall von Identitätsdiebstahl vorliegt, sollte sofort eine kostenfreie „Datenkopie“ verlangen. Die Schufa schickt den Registerauszug der Post zu. Nach Erhalt der Datenkopie sollten Sie überprüfen, ob es Eintragungen oder Bonitätsanfragen gibt, die Sie nicht veranlasst haben.Haben Sie falsche Eintragungen bei der Schufa über sich selbst entdeckt? Falsche Eintragungen können sich negativ auf Ihren Schufa-Score auswirken und Ihre Kreditwürdigkeit nachhaltig schädigen. Bei falschen Eintragungen verweist die Schufa meist auf ihren kostenpflichtigen Kundendienst. Die Schufa ist aber verpflichtet, falsche Einträge kostenlos zu löschen. Wir unterstützen Sie gerne dabei, ggf. mit einer Löschungsklage.

Sie haben Rechnungen erhalten, die Sie nicht zuordnen können? Erstmal durchatmen und überlegen… haben Sie etwas vor langer Zeit bestellt? Hat vielleicht ein Familienangehöriger oder eine Ihnen bekannte Person etwas auf Ihre Adresse bestellt?!Wenn Sie hier nicht weiterkommen, könnte die Forderung unberechtigt sein. Zögern Sie nicht und widersprechen Sie ausdrücklich, per Post und Einwurf-Einschreiben. Wichtig: Von allen Dokumenten bitte Kopien machen und aufheben, falls Sie doch noch einen Rechtsanwalt kontaktieren müssen!

Sie haben Post von einem unbekannten Unternehmen bekommen? Dann sollten Sie sofort reagieren und eine kostenlose Auskunft anfordern, welche personenbezogenen Daten dort über Sie gespeichert sind. Es könnte sein, dass Sie auf diese Weise wichtige Beweise für einen Identitätsdiebstahl sammeln können. Auskünfte sind spätestens innerhalb eines Monats nach Zugang des Auskunftsantrags zu erteilen.Tipp:Sie haben Auskünfte erhalten und mussten feststellen, dass falsche oder unrichtige personenbezogene Daten über Sie gespeichert wurden? Haken Sie sofort nach, um herauszufinden, was warum gespeichert wurde! Wenn unbekannte E-Mail-Adressen oder Handynummern Ihrer Identität zugeordnet werden, liegen Indizien für einen Identitätsdiebstahl vor. Vorsicht: Falsche Datensätze können sich negativ auf Ihre Schufa-Bonität auswirken. Reagieren Sie Sie sofort und kontaktieren Sie uns. Gerne prüfen wir für Sie, ob und welche Ansprüche Sie gegen das Unternehmen geltend machen können.

Wurden Ihre Kreditkartendaten missbraucht oder Ihre Bankdaten für Straftaten verwendet? Gab es unberechtigte Abbuchungen? Reagieren Sie sofort und erstatten Sie Strafanzeige. Dies geht bei jeder Polizeidienststelle. Folgende Unterlagen sollten Sie für die Erstattung der Strafanzeige dabei haben:

  • Ausweisdokumente
  • Angaben zu personenbezogenen Daten oder Karten, die ggf. missbraucht wurden: E-Mail-Adressen, Handynummern, Kreditkarten- oder Bankdaten
  • Ausdruckte Hinweise für Straftaten, z.B. Kontobelege, Screenshots, E-Mails
  • Chronologische Angaben: Was ist wann wem passiert? Wer könnte der Täter sein?
  • Gutachten eines IT-Forensikers (soweit vorhanden)

Sie haben Zweifel, ob Ihr Verdacht für eine Strafanzeige ausreicht? Wir beraten Sie gerne.

Sie sind Opfer von Identitätsmissbrauch „im großen Stil“ geworden? Sind Sie als Geschäftsinhaber oder Geschäftsführer Opfer von Identitätsmissbrauch oder CEO-Betrug geworden? In diesen Fällen ist es ratsam, sofort professionelle Ermittler einzuschalten.IT-Forensiker sind darauf spezialisiert, den Spuren der Täter im Internet nachzugehen. Mit ihren wertvollen Erkenntnissen kann die Kriminalpolizei, Ihre Cyberversicherung, Ihr IT-Sicherheitsdienstleister oder Ihr Datenschutzbeauftragter unterstützt werden, um den Schaden einzudämmen und Sie vor weiteren Gefahren präventiv zu schützen. Unser angesehenes IT-Forensik-Team steht nicht nur Geschäftskunden zur Verfügung. Sprechen Sie uns jederzeit gerne an, um ein Beratungsgespräch zu vereinbaren.

Im Notfall muss jeder Handgriff sitzen und es muss schnell gehen. Das Team aus Rechtsanwälten, Datenschutzbeauftragten, IT-Forensikern und Privatermittlern weiß, worauf es ankommt, um Opfern schnell und effektiv helfen zu können.

  • Sachverhalt ermitteln
  • Beweise sichern
  • Abwehrmaßnahmen treffen: z.B. Inkasso-Schreiben abwehren oder Bonität wiederherstellen
  • Präventionsmaßnahmen: Technisch und organisatorisch vor neuen Angriffen sicher sein
  • Rund-um-Sorglospaket: Wir übernehmen die Korrespondenz mit Versicherungen, Gläubigern, Gerichten, Behörden, Polizei und Technikern

Sprechen Sie uns gerne an. Sie erhalten kostenlos eine erste Einschätzung Ihres Falls und ein Angebot, wie wir Ihnen helfen können.

Mehr lesen

 
Das sagen meine Mandanten
Claudia Pfister
Im Herbst 2019 wurden meine persönlichen Daten im Internet missbräuchlich verwendet. Als ich langsam realisierte, was Identitätsklau überhaupt bedeutet, hat Dr. Marc Maisch mich von Anfang an ehrlich und mit viel Know how beraten und betreut. Von den Behörden und der Polizei sehr im Stich gelassen, war ich sehr froh, dass sich endlich ein Experte meiner Situation annahm und mir darüber hinaus Tipps und Kontakte nennen konnte, die mir sehr geholfen haben. Sowohl in rechtlichen Fragen als auch in der Vorsorge für sichereres Internet Verhalten habe ich sehr viel von ihm gelernt und fühlte mich rundum perfekt betreut.

Direkt und Kostenlos

Holen Sie sich jetzt eine kostenlose Einschätzung zu Ihrem Fall

Aktuelle Fälle
Identitätsdiebstahl
Cryptocrime: Bitcoin Betrug

Identitätsdiebstahl hat sich in der heutigen Zeit zu einer kritischen Bedrohung entwickelt, vor allem im Bereich der Kryptowährungen. Dieses Verbrechen dient oft als Eintrittspunkt für verschiedenste Arten von Krypto-Betrug. Kriminelle nutzen gestohlene Identitäten, um in betrügerischer Weise Kryptowährungen zu erwerben, zu handeln oder zu transferieren. Ein gängiges Beispiel ist der Betrug bei Krypto-Börsen, wo Täter mit gestohlenen Daten Accounts erstellen, um unrechtmäßig Kryptowährungen zu kaufen oder zu verkaufen.

Ein weiteres Beispiel ist der sogenannte „Investmentbetrug“, bei dem Betrüger gefälschte Krypto-Investmentplattformen erstellen. Sie verwenden die Identität unwissender Opfer, um das Vertrauen anderer Investoren zu gewinnen und sie in betrügerische Schemata zu locken. Opfer solcher Betrügereien verlieren oft erhebliche Geldsummen, und die Wiederherstellung ihrer Identität und finanziellen Sicherheit kann äußerst schwierig sein.

Zudem nutzen Kriminelle Identitätsdiebstahl, um Phishing-Angriffe im Krypto-Bereich durchzuführen. Sie senden gefälschte Nachrichten, die scheinbar von legitimen Krypto-Diensten stammen, um an sensible Informationen wie Wallet-Adressen und Passwörter zu gelangen.

Angesichts dieser Bedrohungen wird die Bedeutung des Schutzes persönlicher Informationen und der Vorsicht im Umgang mit Krypto-Transaktionen deutlich. Individuen und Unternehmen müssen gleichermaßen wachsam sein und fortschrittliche Sicherheitsstrategien implementieren, um sich vor den komplexen und oft verheerenden Folgen des Identitätsdiebstahls im Zusammenhang mit Krypto-Betrug zu schützen.

Infos und Erste Hilfe
Cybercrime
„Mein böses Ich“

„Sie wissen, wo ich wohne. Sie lesen meine Mails. Sie kennen meine Kontodaten. Und sie machen in meinem Namen kriminelle Geschäfte.“ – Betrüger haben Claudia Pfister ihre Identität im Internet gestohlen. Gemeinsam mit unseren IT-Forensikern haben wir uns für Frau Pfister auf die Suche nach den Tätern gemacht und sie beraten, wie sie sich heute besser schützen kann.

Mehr zum Fall
CEO-Fraud
CEO-Betrug

Manchmal ist das Verderben nur einen Mausklick entfernt. Ein CEO-Betrüger hatte sich in die Mailkommunikation unserer Mandanten eingeklinkt. Kurz vor Weihnachten schlug er zu: 10.000 Euro wurden so versehentlich auf ein schwedisches Konto überwiesen. Aber: Rechtzeitig konnte das Geld beschlagnahmt werden. Ein Erfolgsfall! Es ist uns gelungen, gemeinsam mit der schwedischen Staatsanwaltschaft das Geld unserer Mandanten zurückbekommen!

DR. MARC MAISCH – IHR EXPERTE FÜR CYBERCRIME

Dr. Marc Maisch ist Rechtsanwalt und Fachanwalt für IT-Recht. Er hat Cybercrime den Kampf angesagt und unterstützt Privatpersonen, Unternehmen und Anwälte bei der Ermittlung und Prävention von Internetkriminalität. Daneben berät er zu allen Fragen des IT- und Datenschutzrechts und des Datenschutzmanagements.

Als Keynote Speaker und Berater hält Herr Rechtsanwalt Dr. Maisch bundesweit Vorträge, Keynotes und Webinare . Er ist regelmäßig im Fernsehen zu Gast, zuletzt u.a. in der Sendung ARD PlusMinus, ARD/BR „Report München“ und bei „Aktenzeichen XY.. ungelöst“, ZDF TerraXPress , bei FUNK Der Fall , ProSieben Galileo, KABEL EINS „Achtung Abzocke!“ und YouTube mit Philip Hopf / HKCM.

Bekannt aus:

 
DIREKT & KOSTENLOS

Jetzt kostenlose Ersteinschätzung anfragen

  • Wie ist der Ablauf?

    Schreiben Sie uns bitte Ihr Anliegen, damit wir Ihnen eine kostenlose Ersteinschätzung per E-Mail zukommen lassen können. Danach machen wir Ihnen ein Angebot. Dann entscheiden Sie selbst, ob und mit welchen Leistungen wir Sie unterstützen können.
  • Ihre Anliegen

  • Ihre Kontaktdaten

  • Wie können wir Ihnen helfen?

  • Dieses Feld dient zur Validierung und sollte nicht verändert werden.