Der schönste Tag, in der schönen Schweiz und ein Fest mit grosser Gästeschar: Mit einer solchen Anfrage trat ein vermeintliches Paar an einen Hochzeitsplaner heran. Als Termin nannte man ein Datum Ende 2024. «Das Datum lag so weit in der Zukunft, dass es noch realistisch erschien, aber die Chance hoch war, dass es noch frei ist», erklärt das NCSC, das nationale Zentrum für Cybersicherheit.
Es steckt eine ausgeklügelte Masche dahinter, schreibt der Bund: Denn die Anfrage stammt nicht von einem verliebten Paar, sondern von Internetganoven. Doch mit allen Angaben erschien die Hochzeitsanfrage realistisch und verlockend. Nach einer ersten positiven Rückmeldung der Event-Agentur wollte das angebliche Paar die weiteren Schritte besprechen und weiter Vertrauen aufbauen, erklärt das NCSC.
Trügerisches Dokument
Dann ging der Betrug in die nächste Phase. Man wolle sich per Zoom austauschen und Details klären. «Wir haben viele Fragen», steht im Mail der vermeintlich Verliebten. Angehängt war ein Link zu einem Dokument, das alle Eckdaten zur Hochzeit enthalten soll. Eine Falle!
Der Link führte weder zur Gästeliste noch zum Menüwunsch, sondern auf eine manipulierte Website, um die Log-in-Daten des Planers abzufangen. Die Anfrage war nach allen Künsten des sogenannten Social Engineerings aufgebaut und war daher nur sehr schwierig als betrügerisch zu erkennen. Bei Social Engineering handelt es sich um eine Taktik von Kriminellen, um mit Manipulation von Menschen an Daten zu kommen. Der hohe Aufwand, den Betrüger betreiben, zeige, wie interessant Zugangsdaten zu Firmenkonten geworden sind, schreibt das NCSC.
Der Grund ist einfach: Haben sie ein solches Konto gekapert, können diese Angaben für weitere Betrügereien missbraucht werden. Das Bundesamt mahnt zur Vorsicht und gibt einen einfachen Tipp, um Datenklau zu verhindern: «Geben Sie nie persönliche Daten wie Log-in-Daten, Passwörter oder Kreditkartendaten auf einer Webseite ein, die Sie über einen Link in einer E-Mail oder SMS angeklickt haben.»