0246159360 info@phi.de

News

Betrüger in die Falle gelockt – Cybersecurity-News für Verbraucher – 13. Juni 2025

Artikel von phi

Professional Hosting Infrastructure

3. Juli 2025

🔐 Wie ich einen Online-Betrüger lokalisierte – ein reales Beispiel für Sicherheitsschulungen

Die heutigen Cybersecurity-News vom 13. Juni 2025 basieren auf einem echten Vorfall: Ein vermeintlich großzügiges Spendenangebot entpuppte sich als raffinierter Betrugsversuch. Statt wie üblich zu ignorieren, drehte ich den Spieß um – mit gefälschten Daten, einem IP-Logger und technischer Analyse. Das Ergebnis: Der Standort des Angreifers konnte exakt bestimmt werden – inklusive Gerätedaten.


⚠️ 1. Betrugsversuch enttarnt – so lief der Köder-Test ab

  • Eine gefälschte E-Mail, angeblich von "Frau Beate Heister", versprach 2,8 Millionen Euro – gegen Vorauszahlung von 350 €.
  • Ich antwortete unter falschem Namen mit erfundenen Bankdaten – im Anhang versteckt: ein IP-Logger-Link.
  • Der Betrüger klickte. Innerhalb von Sekunden wurden IP, Standort, Gerätetyp, Provider und Systeminfos erfasst.

📍 Der Zugriff kam aus Pitampura, Delhi (Indien)
🖥️ System: Windows 10, Edge-Browser
🌐 ISP: Tata Play Broadband
📄 Vollständiger technischer Ermittlungsauszug als PDF verfügbar auf Anfrage


🧠 2. Technische Auswertung & rechtlicher Hintergrund

Die Auswertung zeigte:

  • Verdächtige Ports und RAT-Verdacht (Remote Access Trojan)
  • Nutzung automatisierter Nachrichtensysteme
  • Zugriff über ein kompromittiertes System

Zur Schulung wurde ein Antwortschreiben simuliert, das den Betrüger konfrontierte – inkl. GPS-Koordinaten und IT-Details seines Systems. Ziel: Aufklärung, Prävention und Bewusstsein für realistische Bedrohungen.

🛡️ Das System blieb dabei DSGVO-konform, da keine echten personenbezogenen Daten übermittelt wurden.


💡 3. Lehren für Verbraucher und Unternehmen – So schützen Sie sich

Misstrauen bei Geldversprechen – insbesondere mit Vorauszahlung
Nie echte Daten oder Bankinfos senden
Technische Tools wie IP-Logger oder Headerscanner nur legal verwenden (z. B. für Awareness-Simulationen)
Sicherheits-Schulungen realitätsnah aufbauen – mit Beispielen wie diesem
Bei echten Betrugsfällen: Polizei und CERT informieren


🛡️ Fazit: Täuschung aufdecken – Sicherheit beginnt mit Aufklärung

Diese Cybersecurity-News vom 13. Juni 2025 zeigen:
Wer versteht, wie Betrüger arbeiten, kann sich besser schützen. Ob im Unternehmen oder privat – Schulungen mit echten Beispielen wirken nachhaltiger als jeder Warnhinweis.

💬 Fragen oder Interesse an Awareness-Schulungen? Kontaktieren Sie uns über unsere Kontaktseite.

Weitere News

Wie wird eine IT-Infrastruktur aufgebaut?

Wie wird eine IT-Infrastruktur aufgebaut?

IT-Infrastruktur Aufbau Zuerst erfolgt die Bedarfsermittlung, bei der festgelegt wird, welche Arbeitsplätze, Anwendungen, Daten und Leistungen benötigt werden. Darauf folgt die Hardware, die als physische Basis Rechenleistung, Speicher und Geräte bereitstellt....

IT-Infrastruktur im Unternehmen

IT-Infrastruktur im Unternehmen

Welche Rolle hat die IT-Infrastruktur im Unternehmen? Die IT-Infrastruktur übernimmt im Unternehmen die Rolle der technischen Basis, auf der alle digitalen Arbeits- und Geschäftsprozesse aufbauen. Sie bietet die Grundlage für den Arbeitsalltag, ist der Träger der...

IT-Infrastruktur Definition

IT-Infrastruktur Definition

Was ist die „IT-Infrastruktur“? Die IT-Infrastruktur ist die technische Basis eines Unternehmens, bestehend aus Hardware (Server, Computer, Speicher), Software (Betriebssysteme, Anwendungen, Dienste), Netzwerken (LAN, WLAN, Internet, VPN) und...

0 Kommentare

Email

Kontakt

3 + 4 =