Quelle: https://www.presseportal.de/blaulicht/pm/117683/4561138
https://www.presseportal.de/blaulicht/pm/117683/4561138
Love-Scamming: Angeblicher Liebhaber erbeutet rund 30.000 Euro
Zitat
Eine 49-Jährige ist Opfer sogenannter Love-Scammer geworden.
Ein Betrüger gaukelte der Frau die große Liebe vor. Kennengelernt hatte man sich über eine Dating-App.
Der vermeintliche Liebhaber hält sich angeblich aus beruflichen Gründen an der Elfenbeinküste auf. Er täuschte der Frau eine Notsituation vor und bewegte sie dazu, ihm nach aktuellem Stand der Ermittlungen etwa 30.000 Euro zu überweisen.
Im Gegenzug erhielt die 49-Jährige eine Bankkarte zu einem Konto, auf dem das Geld gutgeschrieben sei. Um jedoch die PIN zur Karte zu erhalten, sollte die Frau nochmals 8.000 Euro überweisen. Die Bank verlange diese hohe Gebühr, so der angebliche Verehrer.
Die Polizei hat die Ermittlungen aufgenommen.
Beiträge: | 6.470 |
Registriert am: | 10.01.2013 |
Quelle: https://www.polizei-praevention.de/aktuelles/aktuelle-corona-info-phishingmail-der-angeblichen-arbeitsagentur-bietet-hilfe-bzgl-kurzarbeitergeld.html
https://www.polizei-praevention.de/aktue...beitergeld.html
Phishingmail der angeblichen Arbeitsagentur bietet Hilfe bzgl. Kurzarbeitergeld
Zitat
Per Mail meldet sich bei Unternehmern ein angeblicher Mitarbeiter der Agentur für Arbeit.
Der Mitarbeiter (z.B. ein angeblicher "johannes- Schmitt - Arbeitsvermittler, 541O -") bietet unaufgefordert entsprechende Hilfe für das angeschriebene Unternehmen an.
Man müsse lediglich entsprechend gefoderte Daten an die Mailadresse "kurzarbeitergeld@arbeitsagentur-service.de" senden.
Beispieltext der Mail:
Betreff: Kurzarbeitergeld Datum: Thu, 2 Apr 2020 02:41:19 -0700
Von: Schmitt <kurzarbeitergeld@arbeitsagentur.de>
An: XXXX <info@XX XX.de>
Sehr geehrter XXXX,
wie Sie schon vielleicht in den Medien gelesen haben, ist es zur Zeit möglich Ihre Mitarbeiter in Kurzzeitarbeit zu schicken. Dies beudeutet, dass wir als Arbeitsagentur Ihnen Ihre Lohnausgaben an Ihre Mitarbeiter erstatten. Ausserdem helfen wir Ihnen Zuschüsse für Ihr Unternehmen beim Bund und der Landesbank zu beantragen.
Sollten Sie diese Hilfen in Anspruch nehmen wollen, brauchen wir von Ihnen folgende Angaben:
- Name und Anschrift des Unternehmens
- Name und Andresse des Firmeninhabers
- Steuernummer des Unternehmens (falls vorhanden)
- Steuer ID Firmeninhabers
- Personalausweis oder Passnummer des Firmeninhabers
- Betriebsnummer (falls vorhanden)
- Anzahl der Mitarbieter
- Die Namen und Sozialversicherungsnummern der Mitarbeiter
Bitte senden Sie die Daten an: „kurzarbeitergeld@arbeitsagentur-service.de“
Wir werden Ihre Anfrage in kürzester Zeit bearbeiten
Anbei noch Informationen zum Kurzarnbeitergeld und Coronahilfen: Hinweis: Aktuelle Änderungen zum Kurzarbeitergeld können Sie dem Bundesgesetzblatt vom 16.03.2020 entnehmen: https:// <www.bmas>. de/DE/Presse/Meldungen/2020/mit-kurzarbeit-gemeinsam-beschaeftigung-sichern .html Zu Ihrer weiteren Information finden Sie zwei Videos zu diesem Thema unter: https:// <www.arbeitsagentur>. de/unternehmen/finanziell/kurzarbeitergeld-video Einen – nicht verbindlichen – Rechner zur Berechnung des Kurzarbeitergeldes finden Sie unter: https:// <www.smart-rechner>. de/kurzarbeit/rechner.php Fragenkatalog des BMAS zum Thema „Coronavirus: Arbeitsrechtliche Auswirkungen“: https:// <www.bmas>. de/DE/Presse/Meldungen/2020/corona-virus-arbeitsrechtliche-auswirkungen.html
Mit freundlichen Grüßen
johannes- Schmitt - Arbeitsvermittler, 541O
- Gemeinsamer Arbeitgeber-
Service der Agentur für Arbeit
e-Mail: kurzarbeitergeld@arbeitsagentur-service.de "
Hinweis zum Textbeispiel: Der Empfänger der Mail wurde von uns anonymisiert und die verwendeten Links verändert.
Ob es sich bei den genannten Mitarbeitern um echte Namen, die jedoch missbräuchlich verwendet werden, handelt oder hier lediglich Namen erfunden wurde, können wir derzeit nicht sagen.
Zitat
Wer nun die angegeben Domain arbeitsagentur-service.de mittels Webbrowser überprüfen möchte, landet jedoch auf der echten Webseite der Bundesagentur für Arbeit. Somit soll sich der Angeschriebene in Sicherheit fühlen und entsprechende Daten wie gefordert an die im Text angegebene Mailadresse weiterleiten.
Tatsächlich, so eine Überprüfung mittels eines Tools auf heise.de, werden die Mails an den Provider mail.ru weitergeleitet, wo die Täter ihr Postfach betreiben.
Die Täter werden die so gewonnenen Daten sehr wahrscheinlich für weitere zukünftige Betrügereien verwenden (z.B. Abzockfallen mittels "Branchenbücher", gezieltes Phishing, CEO-Fraud...). Somit müssen Sie zukünftig mit z.B. entsprechenden Mails rechnen. Informieren Sie diesbezüglich Ihre Mitarbeiter.
Die Täter nutzen scheibar Mailadressen, die z.B. von Unternehmenswebseiten stammen (z.B. info@...). Aber auch andere Quellen sind hier denkbar. Schließlich wird mit einer solchen Masche eine ebensolche Quelle aufgebaut.
Sollten Sie bereits auf die Masche hereingefallen sein, so erstatten Sie Anzeige bei Ihrer örtlichen Polizei.
Derzeit bevorzugen die örtlichen Dienststellen aufgrund der Corona-Krise die Anzeigen mittels Onlinewache.
Sie können auch gern mit der für Ihr Bundesland zuständigen ZAC (Zentrale Ansprechstelle Cybercrime) für Wirtschaftsunternehmen in Kontakt treten.
Echte Informationen zum Kurzarbeitergeld erhalten Sie hier: www.arbeitsagentur.de/news/corona-virus-informationen-fuer-unternehmen-zum-kurzarbeitergeld
Beiträge: | 6.470 |
Registriert am: | 10.01.2013 |
Quelle: https://www.presseportal.de/blaulicht/pm/12415/4565847
https://www.presseportal.de/blaulicht/pm/12415/4565847
Polizei warnt vor Phishing-Mails in Zeiten der Corona-Pandemie
Zitat
Kriminelle nutzen die Corona-Pandemie aus, um Fake-News per Mail zu verbreiten und PC-Nutzer dazu zu bringen, enthaltene Links anzuklicken.
Wer das tut, läuft Gefahr, unbemerkt Schadsoftware auf den eigenen Computern herunterzuladen.
Das kann unangenehme Folgen haben und gegebenenfalls teuer werden.
Damit das nicht passiert, haben Experten des Bundesamts für Sicherheit in der Informationstechnik (BSI) Tipps unter https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/corona-falschmeldungen.html zusammengestellt.
Auch wenn bislang noch keine Fälle in Köln bekannt geworden sind, empfiehlt die Polizei Köln in Zusammenarbeit mit dem eco-Verband und dem BSI allen IT-Nutzern:
Konsultieren Sie bei Fragen zu Corona die bekannten Informationskanäle wie z.B. die Webseite des Robert Koch Instituts, die öffentlich-rechtlichen Medien sowie Webseiten der zuständigen Behörden und Ämter.
Seien Sie bei Kettenbriefen über Messenger-Dienste sowie über Social Media Plattformen skeptisch und bleiben Sie stets wachsam bei E-Mails mit Links und Anlagen, die Sie zu raschem Handeln auffordern.
Sollten Sie sich nicht sicher sein, wenden Sie sich jederzeit an die Polizei.
Weitere Informationen und Präventionstipps erhalten Sie auf der Seite der IT-Sicherheits-Initiative Köln SUSII unter https://www.susii.koeln/de/index.html
Beiträge: | 6.470 |
Registriert am: | 10.01.2013 |
Quelle: https://www.presseportal.de/blaulicht/pm/29763/4566006
https://www.presseportal.de/blaulicht/pm/29763/4566006
Landeszentralstelle Cybercrime der Generalstaatsanwaltschaft Koblenz erhebt Anklage gegen acht Tatverdächtige im Verfahren gegen die Betreiber des "Cyberbunkers"
Zitat
Die Landeszentralstelle Cybercrime (LZC) der Generalstaatsanwaltschaft Koblenz, hat gegen 4 Niederländer im Alter von 25, 33, 50 und 60 Jahren, drei Deutsche im Alter von 20, 24 und 52 Jahren und einen 39 Jahre alten Bulgaren Anklage zur Jugendkammer des Landgerichts Trier erhoben. In der den Verteidigern bereits übersandten Anklageschrift wird den Angeschuldigten nach dem Ergebnis der vom Landeskriminalamt Rheinland-Pfalz geführten Ermittlungen Folgendes zur Last gelegt: Der 60-jährige Niederländer erwarb im Jahr 2013 über eine von ihm gegründete niederländische Stiftung einen von der Bundeswehr genutzten erdversenkten Bunker nebst ausgedehnten überirdischen Gebäuden in Traben-Trarbach. In dem Bunker betrieb er ab dem 25.06.2013 gemeinsam mit der 52-jährigen Deutschen und den zwei 25 und 33 Jahre alten Niederländern ein Rechenzentrum für illegale Zwecke, einen sogenannten "Bulletproof-Host". Gegenstand des Geschäftsbetriebs war, den Kunden des "Cyberbunkers" gegen Entgelt für deren illegale Internetaktivitäten (z.B. Drogenmärkte im Darknet oder Botnetze) ein vor dem Zugriff von Strafverfolgungsbehörden sicheres Datenzentrum zur Verfügung zu stellen. Die weiteren Angeschuldigten stießen im Frühjahr 2014 bzw. Anfang 2018 zu der Tätergruppe. Nach dem Ergebnis der sehr aufwändigen und langwierigen Ermittlungen hatten die Angeschuldigten klare Absprachen getroffen und eine feste Rollenverteilung mit eindeutig definierten Aufgaben. Der 60-jährige Niederländer war der Kopf der Gruppe, der alle geschäftlichen Entscheidungen traf. Der 50-jährige Niederländer fungierte als eine Art Manager, der für die Verteilung der Arbeitsaufgaben unter den übrigen Mitarbeitern zuständig war. Der 52-jährige Deutschen oblag die Buchhaltung und die Kontrolle des Zahlungsverkehrs mit den Kunden. Die übrigen Angeschuldigten waren als Administratoren tätig, sorgten für die Abwicklung der Kundenaufträge in technischer Hinsicht und hielten die IT-Infrastruktur aufrecht. Die Staatsanwaltschaft wertet diesen Sachverhalt strafrechtlich als Gründung und Beteiligung an einer kriminellen Vereinigung. Im Rahmen der kriminellen Vereinigung hosteten die Angeschuldigten in wechselnder Beteiligung die nachfolgend genannten Seiten bzw. Services und leisteten dadurch Beihilfe zu den von ihren Kunden begangenen Straftaten: 1. In der Zeit von Anfang 2014 bis zur Abschaltung der Webseite am 02.10.2014 hosteten sie den Darknet-Marktplatz "Cannabis Road" über den ausschließlich Cannabis-Produkte vertrieben wurden. Insgesamt wurden über den Marktplatz im Tatzeitraum rund 28 kg Cannabisprodukte in 3.955 Einzelverkäufen umgesetzt.
2. In der Zeit vom 05.10.2016 bis zum 06.05.2019 hosteten die Angeschuldigten den Darknet-Marktplatz "Wall Street Market". Bei dieser Webseite handelte es sich um eine Verkaufsplattform überwiegend für verbotene Güter, wie Betäubungsmittel, gefälschte Dokumente, Malware, illegal erlangte Zugangsdaten zu Packstationen, PayPal-Konten sowie illegal erlangte Kreditkarten. "Wall Street Market" war zunächst auch über das Clearnet, später ausschließlich über das Tor-Netzwerk erreichbar und galt als der zweitgrößte Marktplatz weltweit. In ihrem Aufbau ähnelte die Plattform legalen e-commerce-Plattformen im Internet wie z.B. ebay. Im Tatzeitraum wurden über den Marktplatz in mehr als 234.000 Einzelfällen Betäubungsmittel im Wert von über 36 Mio. EUR verkauft. Dabei wurden mindestens 2,6 Tonnen Marihuana, 138 kg Haschisch, 238 kg MDMA, 692.772 Ecstasy-Pillen, 16 kg Heroin, 160 kg Kokain, 68 kg Methamphetamin, eine ¾ Tonne Amphetamin und 362.735 LSD-Trips umgesetzt.
3. In der Zeit von März 2016 bis Februar 2018 hosteten die Angeschuldigten das Underground-Economy-Forum "Fraudsters", über das die verschiedensten illegalen Güter, Daten und Dienstleistungen gehandelt wurden. Im Tatzeitraum wurden über das Forum mindestens folgende Einzeltaten begangen:
- Inverkehrbringen von Falschgeld in 34 Fällen; - Datenhehlerei in
537 Fällen; - Sichverschaffen eines Gegenstandes, der aus einem
gewerbsmäßigen Computerbetrug herrührt in 172 Fällen; -
gewerbsmäßiges Verschaffen von falschen amtlichen Ausweisen in 51
Fällen; - unerlaubtes Handeltreiben mit Betäubungsmitteln in 326
Fällen, wobei es sich in 8 Fällen um eine nicht geringe Menge
handelte und die Täter in den übrigen Fällen gewerbsmäßig handelten;
- unerlaubtes Handeltreiben mit verschreibungspflichtigen
Arzneimitteln in 13 Fällen. Einer der Betreiber des Forums wurde
kürzlich vom Landgericht Bad Kreuznach zu einer Freiheitstrafe von 6
Jahren und 8 Monaten verurteilt.
4. In der Zeit vom 19.03.2015 bis zum 14.10.2018 hosteten die Angeschuldigten den Darknet-Marktplatz "Flugsvamp", bei dem es sich um den größten schwedischen Marktplatz für den Handel mit illegalen Betäubungsmitteln und verschreibungspflichtigen Arzneimitteln handelte, der rund 90 % des schwedischen Drogenhandels im Internet abgedeckt haben soll. Über den Marktplatz, auf dem 600 Verkäufer und 10.000 Käufer aktiv waren, wurden im Zeitraum von April 2015 bis September 2018 in mehr als 300.000 Einzelfällen Drogen und verschreibungspflichtige Arzneimittel mit einem Gesamtwert von 30 bis 40 Mio. Euro umgesetzt. Den Angeschuldigten wird insoweit Beihilfe zu 4.481 Fällen des gewerbsmäßigen Handeltreibens mit BtM und zu 139 Fällen des unerlaubten Handels mit verschreibungspflichtigen Arzneimitteln zur Last gelegt.
5. In der Zeit von Juli 2016 bis März 2018 hosteten die Angeschuldigten die im sogenannten "Clearnet" erreichbaren Internethandelsplattformen <www.orangechemicals.com>, <www.acechemstore.com> und <www.lifestylepharma.com>. Die Plattformen dienten dem Vertrieb von Betäubungsmitteln und synthetischen Drogen unterschiedlicher Arten und Mengen. Die Stoffe beschafften die Betreiber der Webseiten in größeren Mengen in China und veräußerten sie anschließend aus den Niederlanden europaweit, unter anderem nach Deutschland. In 5 Fällen konnten aus China kommende Lieferungen im Kilogrammbereich auf den Flughäfen Köln/Bonn und Leipzig sichergestellt werden. In weiteren 43 Fällen konnten aus den Niederlanden an deutsche Endabnehmer gesendete Drogen auf dem Postweg sichergestellt werden.
6. Am 18.06.2019 stellte das Landeskriminalamt Rheinland-Pfalz auf den Servern der Angeschuldigten die URL cb3rob.org/Darknet fest, auf der 6.581 Darknet-Webseiten aufgelistet waren. Bei diesen verlinkten Seiten handelte es sich um betrügerische Bitcoin-Lotterien, Darknet-Marktplätze für Betäubungsmittel, Waffen, Falschgeld, Mordaufträge und Kinderpornographie.
7. Im November 2016 erfolgte ein groß angelegter Angriff auf Router der Deutschen Telekom AG (DTAG), der die Übernahme der Geräte in das sogenannte "Mirai-Botnetz" zum Ziel hatte. Die geplante Übernahme der Router schlug jedoch fehl. Der Angriff führte aber zum Absturz der Geräte. Bundesweit fielen bei mehr als 1.247.000 Endkunden der DTAG die Internetverbindung und damit die über die Router abgewickelten Infrastrukturleistungen wie Telefonie und Fernsehempfang aus. Nach eigenen Angaben entstand der DTAG ein Schaden in Höhe von über 2 Mio. EUR. Das "Mirai-Bornetz" wurde bei dem Angriff über 6 sogenannte "Command-and-Control-Server gesteuert, die auf den Servern der Beschuldigten gehostet waren.
Die LZC wirft den Angeschuldigten mit der Anklage vor, diese Taten durch die Zurverfügungstellung der Server im Bunker maßgeblich unterstützt und gefördert zu haben. Sie wertet dieses Verhalten strafrechtlich als Beihilfe. Sieben der Angeschuldigten wurden am 26.09.2019 in einer groß angelegten Durchsuchung der Bunkeranlage in Traben-Trarbach bzw. der Wohnung der 52-jährigen in Hessen festgenommen. Sie befinden sich seitdem in Untersuchungshaft. Der 20-jährige deutsche Angeschuldigte ist auf freiem Fuß. Das Verfahren wurde aus Gründen der Beschleunigung auf 7 Taten beschränkt, weil die Auswertung der in der Bunkeranlage sichergestellten 403 Server, 57 Mobiltelefone, 412 einzelnen Festplatten, 61 Computer bzw. Laptops, 65 USB-Speichermedien, 16 SD-Karten und diversen CD's und Disketten mit einem Gesamtdatenbestand von mehr als 2 Petabyte (über 2 Millionen Gigabyte) andauert. Zwar ist es den Ermittlern des Landeskriminalamts Rheinland-Pfalz gelungen, auch die verschlüsselten und passwortgeschützten Server zu entschlüsseln und zu sichern. Da die meisten der 403 Server virtualisiert waren, mussten aus einem physischen Server bis zu 100 virtuelle Server extrahiert werden. Als Folge sind 886 digitale Server zu sichern und auszuwerten. Angesichts des damit verbundenen vom Landeskriminalamt Rheinland-Pfalz über mehrere Jahre geleisteten enormen Ermittlungsaufwands, dessen Abschluss sich noch nicht absehen lässt, war ein längeres Zuwarten mit der Anklageerhebung nicht vertretbar. Bisher haben die Ermittler bei der Auswertung der Server keine einzige legale Webseite oder legalen Services gefunden. Wegen des Hostings der zahlreichen weiteren kriminellen Seiten wird ggf. zu einem späteren Zeitpunkt eine weitere Anklage gegen die Angeschuldigten erhoben. Es ist auch damit zu rechnen, dass gegen die Betreiber der Seiten Verfahren eingeleitet werden. Ebenfalls abgetrennt wurden die Verfahren gegen drei weitere Mitbeschuldigte, die derzeit unbekannten Aufenthalts sind. Gegen einen Angeschuldigten bestand auch der Verdacht der Steuerhinterziehung. Wegen dieses Vorwurfs wurde das Verfahren vorläufig eingestellt. Bis auf einen haben sich die Angeschuldigten bisher nicht zur Sache eingelassen. Die Anklage ist zur Jugendkammer des Landgerichts Trier erhoben worden, weil das Gericht für den Tatort Traben-Trarbach örtlich zuständig ist und zwei der Angeschuldigten zur Tatzeit noch Heranwachsende waren. Das Landgericht Trier hat über die Eröffnung des Verfahrens noch nicht entschieden. Ein Termin für die Hauptverhandlung steht daher noch nicht fest.
Beiträge: | 6.470 |
Registriert am: | 10.01.2013 |
Quelle: https://www.polizei.bayern.de/unterfranken/news/presse/aktuell/index.html/312111
https://www.polizei.bayern.de/unterfrank...dex.html/312111
Internationale Aktion gegen organisierten Anlagebetrug im Internet
- Neun Festnahmen in Bulgarien und Serbien
- 2,5 Millionen € in Deutschland sichergestellt
Gemeinsame Pressemitteilung der Generalstaatsanwaltschaft Bamberg und der Polizeipräsidien Oberfranken, Unterfranken und München
Zitat
Am 2. April 2020 wurden nach umfangreichen Ermittlungen im Rahmen einer konzertierten Aktion von Strafverfolgungsbehörden aus Deutschland, Österreich, Serbien und Bulgarien zahlreiche Maßnahmen gegen zwei Tätergruppierungen, die in den vergangenen Jahren tausende Anleger aus ganz Europa um mehr als 100 Millionen Euro betrogen haben, erfolgreich vollzogen. Der „Action Day“ fand trotz der mit der Corona-Pandemie verbundenen Einschränkungen und besonderen Herausforderungen statt. Es konnten u.a. in Serbien fünf Tatverdächtige und in Bulgarien vier Tatverdächtige festgenommen, zahlreiche Objekte durchsucht und knapp 2,5 Millionen EUR beschlagnahmt werden. Auf deutscher Seite werden die Ermittlungen von der bei der Generalstaatsanwaltschaft Bamberg errichteten Zentralstelle Cybercrime Bayern geleitet, die nachdrücklich den organisierten Anlagebetrug in Form des sog. „Cybertrading“ bekämpft.
Bamberg/Belgrad/Sofia. Bereits in der vergangenen Woche wurden zeitgleich in Bulgarien (Sofia) und Serbien (Belgrad) insgesamt sieben Männer und zwei Frauen im Alter zwischen 25 und 49 Jahren festgenommen. Für sämtliche Personen hatte die Zentralstelle Cybercrime Bayern im Vorfeld in enger Zusammenarbeit mit der Kriminalpolizeiinspektion mit Zentralaufgaben Unterfranken (Würzburg) einerseits und der Kriminalpolizeiinspektion Bamberg anderseits wegen gewerbs- und bandenmäßigen Betrugs Haftbefehle erwirkt. Aufgrund der deutschen Fahndungsmaßnahmen erfolgte jetzt die Inhaftierung. Unter den Festgenommenen befindet sich auch ein 36-jähriger Deutscher.
Darüber hinaus konnte eine Vielzahl weiterer operativer Maßnahmen in Serbien und Bulgarien mit Erfolg vollzogen werden. Bei der Durchsuchung von mehr als 10 Objekten, darunter zwei Call-Center, konnte umfangreiches Beweismaterial sichergestellt werden. In Serbien wurden Wohnungen und Autos beschlagnahmt. In Deutschland gelang es, auf einem zentralen Konto ein Betrag von knapp 2,5 Millionen Euro zu sichern. Mehrere zuletzt aktiv betriebenen Plattformen im Internet konnten „abgeschaltet“ werden.
Hintergrund
Der „Action Day“ richtete sich gegen zwei Tätergruppierungen, die in den vergangenen Jahren nach dem gleichen Modus Operandi im großen Stil europaweit gravierende Vermögensschäden bei Privatanlegern über sog. Cybertrading-Plattformen, die unter verschiedenen Domains betrieben werden, verursacht haben. Der Tatablauf gestaltet sich in seiner Grundstruktur regelmäßig gleich. Die Täter spiegeln den potenziellen Kunden vor, digitale Plattformen für den Handel mit unterschiedlichsten Finanzinstrumenten (bis zu deren Untersagung vor allem binäre Optionen, nunmehr insbesondere CFDs, Forex, Kryptowährungen) zur Verfügung zu stellen. Der Anleger eröffnet auf der Webseite des Anbieters ein Handelskonto, wofür in der Regel ein Geldbetrag von etwa 250 - 300 Euro aufzubringen ist. Im Folgenden werden die Kunden von speziell geschulten „Trading Spezialisten“ (sog. Broker oder Agent) über Telefon, Messenger-Dienste oder E-Mail davon überzeugt, größere Summen in den Handel mit den genannten Finanzinstrumenten zu investieren. Die Zahlungen erfolgen in der Regel mittels Kreditkartenabbuchung oder Banküberweisung. Die sowohl in- als auch ausländischen Einzahlungskonten werden typischerweise von Scheinfirmen oder Finanzagenten zur Verfügung gestellt. Das Geld wird über ein komplexes, europaweit installiertes Geldwäschenetzwerk verteilt. Die Tätergruppierungen betreiben im Ausland Call-Center, in denen jeweils dutzende Personen mit den notwendigen Fremdsprachenkenntnissen unter Alias-Namen betrügerisch agieren. Die Täter bedienen sich auf sämtlichen Stufen aller denkbarer Verschleierungstechniken.
Eine Investition bzw. eine Platzierung von Optionen sowie ein Vorhalten von Anlegergeldern zur Rückzahlung bzw. zur Gewinnausschüttung finden in Wahrheit nicht statt. Die eingezahlten Gelder werden zu keinem Zeitpunkt einer Kapitalanlage zugeführt, die für den Kunden sichtbare Handelsplattform ist ebenso wie das angebliche Kundenkonto eine reine Täuschung. Insbesondere zu Beginn der Geschäftsbeziehung werden den Anlegern regelmäßig durch simulierte Charts beträchtliche Gewinne wahrheitswidrig vorgespiegelt, verbunden mit der Forderung nach weiteren Investments. Tatsächlich können die präsentierten Charts mittels einer hierzu speziell entwickelten Software von den Tätern beliebig manipuliert werden. Fordert der Anleger die Auszahlung seines angelegten Geldes und des erzielten Gewinns, wird diese - gelegentliche Kleinbeträge ausgenommen - unter Nutzung mannigfaltiger Ausflüchte verweigert. In einer Vielzahl von Fällen kommt es nach einzelnen missglückten (angeblichen) Trades zu einem Totalverlust des eingesetzten Kapitals.
Von dem Deliktsphänomen, das der internationalen organisierten (Cyber-)Kriminalität zuzurechnen ist, sind allein in Deutschland mehrere tausend Anleger betroffen. In zahlreichen anderen europäischen Ländern finden sich unzählige weitere Geschädigte. Das Dunkelfeld ist beträchtlich, da vielen Anlegern das hohe Verlustrisiko der gewählten Investmentart bekannt ist und sie irrtümlich davon ausgehen, dass sich eben dieses Risiko verwirklicht hat. Entsprechend wird von einer Anzeigeerstattung abgesehen.
Mehrere Plattformen abgeschaltet
Die Täter, gegen die sich der „Action Day“ am 2. April richtete, betrieben in den vergangenen
drei Jahren unter anderem folgende Plattformen: XTraderFX, Cryptopoint, SafeMarkets, OptionStarsGlobal und GoldenMarkets sowie Trade Capital, Fibonetix, Nobel Trade und Forbslab. Allein bei der Zentralstelle Cybercrime Bayern sind hunderte Anzeigen von Geschädigten dieser Plattformen anhängig, der (angezeigte) Gesamtschaden beträgt ca. 10 Millionen Euro. Bei den Festgenommenen handelt es sich um Call-Center-Agents, die bei deutschsprachigen Geschädigten besonders „erfolgreich“ waren und zum Teil als „Top Broker“ für Schäden im Millionenbereich verantwortlich sind.
Der Erfolg des „Action Days“ ist maßgeblich auf die intensive Zusammenarbeit mit den Ermittlungsbehörden in Serbien, Bulgarien und Österreich und der Unterstützung durch Eurojust und Europol zurückzuführen. Die Generalstaatsanwaltschaft Bamberg und die Zentrale Staatsanwaltschaft zur Verfolgung von Wirtschaftsstraftaten und Korruption in Wien haben ein "Joint Investigation Team" (JIT) zur Förderung und Koordinierung der internationalen Ermittlungen gebildet. Diese Form der Kooperation ermöglicht z. B. auch den erleichterten Austausch von Erkenntnissen und Beweismitteln. Auf justizieller Ebene waren für die Umsetzung der Maßnahmen vor Ort insbesondere das “Special Prosecution Office for High-Tech Crime of the Republic of Serbia” in Belgrad und das “Bulgarian Specialised Prosecutor’s Office” in Sofia verantwortlich. Dass es trotz Corona-Pandemie möglich war, reibungslos und effektiv über Grenzen hinweg zu operieren, ist ein Beweis für die guten Beziehungen der Generalstaatsanwaltschaft Bamberg und der beteiligten Polizeidienststellen zu ihren europäischen Partnern.
Die komplexen und aufwändigen Ermittlungen der Zentralstelle Cybercrime Bayern, der Kriminalpolizeiinspektion mit Zentralaufgaben Unterfranken, der Kriminalpolizeiinspektion Bamberg und des Polizeipräsidiums München gemeinsam mit ihren ausländischen Partnern dauern an.
Weitere Einzelheiten zum Stand des Verfahrens können, um die europaweiten Ermittlungen nicht zu gefährden, derzeit nicht gemacht werden.
Beiträge: | 6.470 |
Registriert am: | 10.01.2013 |
Quelle: https://www.presseportal.de/blaulicht/pm/108765/4567732
https://www.presseportal.de/blaulicht/pm/108765/4567732
Phishing: Vorsicht vor Datenklau
Bequem noch schnell eine Überweisung vom heimischen Rechner machen, das ist nicht nur in Zeiten von Corona längst normal geworden.
Der Kunde bestätigt die Überweisung durch das TAN-Verfahren. Doch Betrüger sehen hier die Chance, an persönliche Daten zu gelangen.
Zitat
Am Sonntagabend, dem 5. April, wollte eine 55-jährige Deutsche eine Online-Überweisung von zu Hause tätigen.
Sie meldete sich auf der Website ihrer Bank dafür an. Auf einer neuen Website sollte sie plötzlich ihre persönlichen Daten eingeben, um die Transaktion zu bestätigen.
Es erschienen zwei Button mit der Aufschrift "TAN2go" und "TAN3go". Sie wählte den ersten Button aus, um die Transaktion zu bestätigen und überwies das Geld.
Am vergangenen Montag erhielt ihr 56-jähriger Mann dann eine E-Mail der Bank mit der Information, dass kürzlich ein Tablet über "TAN2go" für das Online-Banking freigeschaltet wurde. Noch am selben Tag fragte seine Bank nach einer Bestätigung für eine Überweisung von 15.000 EUR an ein Konto aus Ungarn. Der 56-Jährige verhinderte die Transaktion. Die Bank sperrte daraufhin sofort das Konto.
Das Paar gab an, dass sie zuvor im März Urlaub auf Kuba gemacht und dort Geld mit ihrer Kreditkarte abgehoben hatten.
Die Beamten nahmen eine Strafanzeige wegen des Ausspähens von Daten und der Fälschung beweiserheblicher Daten auf.
Die Polizei warnt ausdrücklich davor, persönliche Daten auf diese Art weiterzugeben.
Bei Verdacht auf einen Betrugsfall melden Sie sich umgehend.
Beiträge: | 6.470 |
Registriert am: | 10.01.2013 |
Quelle: https://www.presseportal.de/blaulicht/pm/108765/4567706
https://www.presseportal.de/blaulicht/pm/108765/4567706
Das kriminelle Geschäft mit der Liebe
Betrüger haben durch die Anonymität im Netz oft leichtes Spiel.
Mit falschen Profilen bei Social Media suchen sie gezielt nach Singles, die sich nicht nur emotional, sondern leider auch finanziell auf sie einlassen.
Zitat
Ein 57-jähriger Deutscher wurde zum Opfer eines solchen Internetbetrugs.
Der Geschädigte, der durch eine Behinderung eingeschränkt ist, war online auf der Suche nach einer Partnerin.
Vor mehreren Monaten lernte er eine Frau über Social Media kennen. Sie lebe in Ausland mit ihrer Oma, die sie dort betreue.
Sie gab vor, in den Geschädigten verliebt zu sein. Sie wolle für ihn sogar nach Deutschland ziehen. Doch bevor es soweit sei, benötige sie 1.500 EUR zur Absicherung des Testaments ihrer Oma. Während des weiteren Kontakts forderte sie ihn zu zwei weiteren Zahlungen auf, für das sie ein türkisches Konto mit zwei männlichen Empfängern angab.
Der Geschädigte setzte auch das Ersparte ein, was seine Mutter für ihn angelegt hatte. Als er am vergangenen Donnerstag die dritte Überweisung in vierstelliger Höhe tätigen wollte, wies der Bankmitarbeiter am Schalter darauf hin, dass es sich wahrscheinlich um einen Betrug handelt. Daraufhin ließ die Bank das Konto sperren. Der Bruder des Geschädigten verständigte die Polizei.
Die Beamten nahmen eine Strafanzeige wegen Betrugs auf.
Dem 57-Jährigen entstand ein hoher finanzieller Schaden von mehreren tausend Euro.
Beiträge: | 6.470 |
Registriert am: | 10.01.2013 |
Quelle: https://www.presseportal.de/blaulicht/pm/65857/4570884
https://www.presseportal.de/blaulicht/pm/65857/4570884
Warnung vor Scamming-Emails: "Nigeria Connection" mit Corona-Bezug
Zitat
Versprochen wird das große Geld mit einer rührseligen Geschichte. Fallen Sie darauf rein, ist Ihr gutes Geld mit Ihrer neuen virtuellen Bekanntschaft unwiederbringlich weg- mehr wird nicht passieren.
Daher warnt die Polizei vor einer Email mit Corona-Bezug:
Es meldet sich mit warmen Worten die Witwe eines angeblich an Covid 19 Verstorbenen aus Schottland. Sie gibt sich als Erbin eines Millionenbetrags aus und erklärt, dass sie selber wegen einer Krebserkrankung nicht mehr lange zu leben habe. Der Adressat der Email sei von ihr ausgewählt, den auf der Bank befindlichen Millionenbetrag zu erhalten. 40% dürfe er selber verwenden, 60 % solle er an wohltätige Verbände, besonders Waisenhäuser spenden. Wenn man ihr per Antwort versichern werde, das Geld - wie verfügt- zu verwenden, würde sie alle erforderlichen Formalitäten und Bank-Vollmachten zusenden.
Siehe auch Forenbeitrag: https://www.scambaiter-forum.info/t8777f8-Jon-Shun-richymax-gmail-com-jonshun-outlook-com.html#msg10029572
Die Polizei warnt: Solche Emails sind nichts anderes als Vorbereitungshandlungen für einen Betrug.
Bitte fallen Sie nicht darauf herein und überweisen Sie niemals Geld an virtuelle Bekannte, die Sie nicht beschenken, sondern vielmehr um ihr Erspartes bringen wollen.
Hier https://www.polizei-beratung.de/themen-und-tipps/betrug/scamming/ können Sie sich weiter zu den Trickvarianten informieren.
Beiträge: | 6.470 |
Registriert am: | 10.01.2013 |
Quelle: https://www.polizei-praevention.de/aktuelles/aktuelle-corona-info-gefaehrliche-mail-im-namen-des-bundesministeriums-fuer-gesundheit.html
https://www.polizei-praevention.de/aktue...gesundheit.html
Gefährliche Mail im Namen des Bundesministeriums für Gesundheit
Betreff: Dies ist das geänderte Mitarbeiter-Antragsformular für Krankheit innerhalb des Arbeitnehmergesetzes
Mit einer weiteren Mail, die die Corona-Krise ausnutzt, versuchen Cyberkriminelle Schadsoftware auf fremde Rechner zu bringen.
Die Täter geben vor, vom Bundesministerium für Gesundheit zu stammen.
Die Mail gibt an:
Zitat
"Sehr geehrter Arbeitnehmer, dieses Schreiben erhalten alle berechtigten Mitarbeiter, um über bestimmte Änderungen zu informieren, welche am bestehenden Familien- und Krankenurlaub bezogen auf die neueste COVID-Entwicklung vorgenommen wurden. Wir möchten, dass Sie diese Anpassungen lesen und diese verstehen. Diese wesentlichen Anpassungen stehen im Grundsatz im Zusammenhang mit dem Formular für Mitarbeiter auf Urlaub gemäß dem Arbeitsrecht und sind gültig vom 11. April 2020. Bitte prüfen Sie auf der Grundlage des Arbeitnehmergesetzes die Dokumente zum Urlaubsantrag genau. Versuchen Sie die vorgenommenen Änderungen zu verstehen und tragen Sie Sorge, dass das ausgefüllte Antragsformular bis zum 11. April 2020 bei Ihrer Personalabteilung eingeht. Diese Benachrichtigung erfolgt automatisch. Eine direkte Antwort auf diese elektronische E-Mail ist nicht möglich. Freundliche Grüße Arbeitsministerium Beteilung Lohn und Gehalt"
In der Mail ist zudem eine Worddatei enthalten "Krankschreibung.doc". Laut einem Mitarbeiter der dpa (Heise.de berichtet: https: //www.heise.de/newsticker/meldung/Warnung-vor-Phishing-Mails-mit-Antragsformular-Familien-und-Krankenurlaub-4701426.html), soll die Worddatei den Trojaner Trickbot enthalten, der später auch den Rechner verschlüsseln und somit Lösegeld erpressen soll (Ransomware).
Öffnen Sie unter keinen Umständen den Mailanhang unter Windows mit Ihrem Microsoft-Office Paket.
Sollten Sie die Datei geöffnet und das sehr wahrscheinlich enthaltene Macro bestätigt haben, dann trennen Sie Ihren Computer vom Netz.
Unter www.botfrei.de oder www.nomoreransom.org finden Sie ggf. bereits passende Tools zum Entfernen von Ransomware.
Erstatten Sie zudem Anzeige bei Ihrer örtlichen Polizei.
Nutzen Sie für eventuelle Anträge die Angebote der offiziellen Stellen. Behörden und Ämter schicken Ihnen nicht unaufgefordert und unerwartet solche Mails.
Öffnen Sie niemals ungeprüft Anhänge oder Links aus solchen Mails.
Erstatten Sie zudem Anzeige bei Ihrer örtlichen Polizei.
Beiträge: | 6.470 |
Registriert am: | 10.01.2013 |
Quelle: https://www.presseportal.de/blaulicht/pm/108747/4571650
https://www.presseportal.de/blaulicht/pm/108747/4571650
Ein geglückter und zwei versuchte Betrugsfälle im Bereich des Polizeipräsidiums Neubrandenburg
Zitat
Eine 56-jährige deutsche Frau aus dem Bereich des Amtes Mecklenburgische Kleinseenplatte wurde Opfer eines sogenannten Liebesbetrugs.
Auf der Internetplattform Facebook lernte die Geschädigte im Dezember des vergangenen Jahres einen Mann mit dem Accountnamen "Deiter Bade" kennen. Nach der Profillöschung des Tatverdächtigen kommunizierte die Frau ausschließlich über WhatsApp mit dem Mann.
Mit dem Vorwand in Malaysia auf Montage zu sein und für die Einreise nach Deutschland 3500,00 EUR zu benötigen, entlockte er der Frau diesen benötigten Betrag. Den Betrag überwies sie auf ein ausländisches Konto. Die Frau sah den unbekannten Tatverdächtigen als eine Art Freund an, dem sie gern helfen wollte.
Nach Aussagen der Geschädigten ist die Überweisung nun drei Wochen her. Von ihrem "Freund" hat sie seit dem nichts mehr gehört, bekam aber am gestrigen Tage eine Nachricht eines angeblichen Bankmitarbeiters der sie erneut aufforderte, eine Zahlung in Höhe von 10.000EUR vorzunehmen. Im Falle einer Nichtzahlung würde ihre Internetbekanntschaft in Haft genommen und ihre persönlichen Daten der deutschen Regierung übersandt werden. Die Geschädigte wandte sich nach der erneuten Überweisungsaufforderung an die Polizei.
Darüber hinaus kam es zu zwei Betrugsversuchen.
Ein 73-jähriger deutscher Mann aus Ribnitz-Damgarten erhielt eine E-Mail von einem ihm unbekannten Absender, in der ihm 45 Prozent einer Erbschaft zugesagt wurden. Die Erbschaft sollte eine Höhe von 18,7 Mio. US Dollar umfassen.
Dieses Geld ist jedoch, laut Verfasser der E-Mail, in einem Fond investiert. Um die Beschlagnahme des Fonds durch die US-Behörden zu verhindern, muss jedoch erst einmal das gesamte Geld auf das Konto des Geschädigten überwiesen werden. Der Mann ging mit dieser E-Mail rechtzeitig zur Polizei. Ein Schaden konnte somit verhindert werden.
Des Weiteren wurde eine 61-jährige deutsche Frau aus Neubrandenburg via Telefon von einem vermeintlichen Mitarbeiter des Verbraucherschutzes kontaktiert. Dieser teilte ihr eine Forderung eines Inkassobüros mit. Der tatverdächtige Anrufer empfahl einen vermeintlichen Anwalt zu kontaktieren. Dies wurde durch die Geschädigte getan und der mutmaßliche Anwalt stellte seineHilfe in Aussicht. Einen weiteren Termin mit dem Tatverdächtigen sollte es am Abend des Tages geben, jedoch wollte die Geschädigte dies erst einmal mit ihrem Mann besprechen. Das Ehepaar entschied sich dazu, den Vorfall der Polizei zu melden.
Beiträge: | 6.470 |
Registriert am: | 10.01.2013 |
Quelle: https://www.presseportal.de/blaulicht/pm/65852/4572690
https://www.presseportal.de/blaulicht/pm/65852/4572690
Betrug durch "falschen" Bankmitarbeiter
Zitat
Eine 76-Jährige ist in der vergangenen Woche von einem unbekannten Täter, der sich als ein Bankmitarbeiter ausgab, um einen fünfstelligen Eurobetrag betrogen worden.
Die Seniorin erhielt zuvor eine E-Mail, in der stand, dass er ihr Konto umstellen wollte, da aufgrund der andauernden Pandemie die Bank ihr Geschäft auf ein einheitliches Online-Banking-System umstellen will.
Der E-Mail-Verfasser kündigte zudem ein Telefonat an. In dem Gespräch bat er die Geschädigte einen mit der Mail verschickten Link zu öffnen. Damit installierte sich ein Trojaner, der ihm Zugriff zu ihrem Konto ermöglichte.
Der Täter fragte dann lediglich verschiedene TAN-Nummern ab, sodass er darüber Online-Überweisungen tätigen konnte.
Der 76-Jährigen fiel über die Ostertage dann auf, dass ihr Konto um einen hohen fünfstelligen Betrag erleichtert war. Daraufhin meldete sie der Bank den Betrug, ließ ihr Konto durch einen richtigen Mitarbeiter sperren und informierte die Polizei.
Mit Bezug zu diesem Betrug rät die Polizei: - Seien Sie kritisch und überprüfen, z. B. durch einen Kontrollanruf, ob es sich wirklich um einen Bankmitarbeiter handelt und fragen Sie, ob die erhaltene E-Mail "echt" ist. - Rufen Sie keine angegeben Telefonnummern zurück, sondern recherchieren Sie eigenständig die Nummer Ihrer Bank. - Klicken Sie keine Links an, die Sie nicht kennen. - Seien Sie misstrauisch, wenn Sie jemand am Telefon, um Ihre persönlichen Daten oder andere persönliche Infos bittet. - Legen Sie einfach den Telefonhörer auf, sobald Ihr Gesprächspartner Geld von Ihnen fordert. - Informieren Sie sofort die Polizei über 110, wenn Ihnen ein Anruf verdächtig vorkommt.
Beiträge: | 6.470 |
Registriert am: | 10.01.2013 |
Quelle: https://www.presseportal.de/blaulicht/pm/108770/4576441
https://www.presseportal.de/blaulicht/pm/108770/4576441
Gerade zu Zeiten von Corona erscheinen lukrative Jobangebote im Internet für Tätigkeiten im Homeoffice für viele sehr attraktiv.
Wer möchte nicht für 10 Stunden in der Woche über 2.000 EUR verdienen?
Zitat
Betrüger veröffentlichen derzeit vermehrt als angebliche Firmen Inserate für Jobangebote im Internet. Die Inserate wirken zunächst seriös. Allerdings werden von den Bewerbern kaum Voraussetzungen oder Vorkenntnisse erwartet. Es wird suggeriert, dass unabhängig von Schulbildung oder bisherigem beruflichen Werdegang ausschließlich Wert auf das Engagement der Bewerber gelegt wird. Das Motto lautet: "Bei uns bekommt jeder eine zweite Chance." Angeboten wird eine Tätigkeit, die bequem von Zuhause aus bewältigt werden kann. Hierzu muss man nur wenige Stunden im Monat arbeiten und soll dafür ungewöhnlich viel Gehalt erhalten. Das klingt doch interessant, oder? Dass die Betrüger es jedoch ausschließlich auf das Abfischen Ihrer Daten abgesehen haben, um damit Betrugshandlungen zu begehen, wird im Inserat verschwiegen.
Denn wenn die Täter das Interesse der ahnungslosen Bewerber erlangt haben, soll der Bewerber sämtliche Personalien, Bankdaten und zum Teil auch seine Sozialversicherungsnummer für den angeblichen Arbeitsvertrag übersenden. Ausdrücklich werden auch ein Foto des Personalausweises sowie ein Selfie des Bewerbers mit seinem Ausweis in der Hand verlangt, angeblich um sich zu verifizieren.
Mit diesen Datensätzen können Betrüger im Darknet viel Geld verdienen, direkt online Bankkonten auf Ihren Namen eröffnen, diverse Online-Bestellungen auf Ihren Namen tätigen, Accounts auf Ihren Namen auf sämtlichen Webseiten erstellen, Verkäufe in Ihrem Namen tätigen oder tun und lassen etc.
Zitat
Ein Beispiel ist, dass dieses Jobangebot beinhaltet, dass Sie das neu eingerichtete Onlinebanking einer innovativen Internetbank testen sollen, indem Sie ein neues Bankkonto erstellen und anschließend das Programm bewerten sollen. Ihnen wird vorher gesagt, dass diese "Test-Konten" natürlich am Ende des Testverfahrens gelöscht werden.
Letztlich ist nun allerdings der Grundstein für Geldwäsche gelegt! Die Täter können ihr illegal erlangtes Geld Dank dem von Ihnen eröffneten Konto rein waschen. Am Ende der polizeilichen Ermittlungen stehen Sie als Kontoinhaber und somit Beschuldigter im Strafverfahren, da Ihnen eine Tätigkeit als Finanzagent unterstellt wird!
Zitat
Hier noch ein weiteres Beispiel:
Das gut bezahlte Jobangebot, das Ihr Interesse geweckt hat, beinhaltet, dass Sie Pakete empfangen, in einem PC-System registrieren und anschließend ungeöffnet weiterversenden sollen. Klingt ganz einfach, wenn man dafür auch noch 2.000 EUR im Monat erhält?! Was nicht erwähnt wird: Die Täter rekrutieren Sie als "Paketagent". Die Betrüger bestellen teure Waren online auf Ihren Namen und lassen die Ware an Sie verschicken. Sie quittieren dem Postboten, dass Sie das Paket entgegen genommen haben und leiten es ungeöffnet weiter ins Ausland, so wie es Ihnen die Firma vorgab.
Jedoch bezahlt niemand die teure Ware. Demnach erhalten Sie eines Tages Mahnungen und im Zweifel auch Inkassoschreiben und Schufa-Einträge, wissen jedoch gar nicht wofür. Alle Indizien richten sich jedoch gegen Sie als Betrüger.
Zitat
Eine 31-jährige Deutsche aus Burg Stargard ist bereits Opfer dieser Betrugsmasche geworden.
Sie ist auf ein Jobangebot im Internet eingegangen und hat dafür ihre vollständigen persönlichen Daten an den vermeintlichen neuen Arbeitgeber gesendet. Mit den Daten wurde dann ein Konto eröffnet.
Die 31-Jährige hat davon erfahren, als sie von dem Geldinstitut eine Aufforderung bekommen hat, ausstehende Geldbeträge zu überweisen. Dann wurde ihr bewusst, dass sie Opfer einer Betrugsstraftat geworden ist und erstattete Strafanzeige bei der Polizei.
Prüfen Sie also bei jedem Jobangebot genau, was wirklich dahinter steckt.
Lassen Sie sich nicht von Geld blenden, denn in keinem Fall wird Ihnen letztlich von den Tätern Geld für Ihre Tätigkeiten ausgezahlt.
Beiträge: | 6.470 |
Registriert am: | 10.01.2013 |
Quelle: https://www.presseportal.de/blaulicht/pm/65845/4580094
https://www.presseportal.de/blaulicht/pm/65845/4580094
Erpressungsversuche per E-Mail
Zitat
… werden vermehrt Anzeigen erstattet, bei denen die Betroffenen von unbekannten Tätern per Mail erpresst werden.
Diese Täter versenden E-Mails, in denen sie behaupten, im Besitz kompromittierender Filmaufnahmen zu sein. Sie schreiben den Betroffenen mit Namen an und geben vor, der Rechner oder das Handy des E-Mail Empfängers wären gehackt worden. Zum Beweis nennen sie Teile des Passwortes oder der Handynummer.
Damit diese Videos nicht veröffentlicht werden, erpressen die Täter Geld von den Betroffenen, meist in Form von Bitcoins.
Üblicherweise besitzen die Täter keine Filmaufnahmen der Opfer, sondern haben die persönlichen Daten, die aus Hackerattacken gegen große Provider stammen, auf unseriösen Wegen gekauft.
Die Betroffenen Menschen trauen sich oft aus Scham nicht, Anzeige zu erstatten, insbesondere, wenn Sie tatsächlich auf die Erpressung eingegangen sind. Daher werden viele Taten erst gar nicht bekannt.
Die Polizei gibt folgende Hinweise:
Deaktivieren Sie Ihre Webcam immer, wenn sie nicht gerade im Videochat sind. Wenn Sie ganz sicher sein möchten, verdecken sie die Linse.
Halten Sie das Betriebssystem, den Browser und den Virenschutz ihrer elektronischen Geräte immer auf dem aktuellsten Stand, um sich vor Malware oder Spyware zu schützen.
Wenn Sie eine solche Mail erhalten haben, geraten Sie nicht in Panik. Erstatten Sie, ohne Schamgefühl, Anzeige bei der Polizei und zahlen Sie auf keinen Fall!
Ändern Sie in diesem Fall sofort alle Passwörter für Ihre Zugänge zu Foren, Mail Accounts usw.
Erstatten Sie immer Strafanzeige. Nur so bekommt die Polizei Kenntnis von der Straftat und kann die Täter verfolgen. Außerdem erhält sie dadurch Informationen zum Ausmaß der Taten und kann Zusammenhänge herstellen.
Beiträge: | 6.470 |
Registriert am: | 10.01.2013 |
Quelle: https://www.presseportal.de/blaulicht/pm/110972/4581557
https://www.presseportal.de/blaulicht/pm/110972/4581557
15-Jähriger über soziales Netzwerk angeködert und erpresst
Zitat
Ein Fünfzehnjähriger aus Rheinstetten stieß bei Instagram auf eine Gruppe mit vermeintlich pornografischem Hintergrund.
Um dieser Gruppe beizutreten, sollte der Jugendliche von sich selbst ein Nacktfoto versenden.
Der junge Mann erfüllte diese Bedingung und erhielt kurz darauf die Aufforderung, einen Gutschein für ein Online-Versandhaus zu kaufen und den Gutscheincode unverzüglich an ein Chatmitglied der Gruppe zu schicken.
Da dies dem Erpresser offensichtlich nicht schnell genug erledigt wurde, verschickte er das Nacktbild des Geschädigten an zwei Personen aus der Kontaktliste des Betreffenden.
Der Täter forderte erneut den Gutscheincode und drohte damit, das Foto an weitere Personen aus dem Umfeld des
15-Jährigen zu versenden.
Glücklicherweise besann sich der junge Mann eines Besseren und hatte den Mut, sich seinen Eltern anzuvertrauen, die schließlich Anzeige erstatteten.
Beiträge: | 6.470 |
Registriert am: | 10.01.2013 |
Quelle: https://www.presseportal.de/blaulicht/pm/44150/4583129
https://www.presseportal.de/blaulicht/pm/44150/4583129
Mann und Frau werden mit der Masche "Sextortion" erpresst, Polizei warnt vor Kriminalitätsphänomen
Zitat
Meisten werden Männer Opfer des Kriminalitätsphänomens "Sextortion", aber auch Frauen können nach einem freizügigen Chat im Internet erpresst werden. Ein Mann aus Frankenberg und eine Frau aus Willingen wurden erpresst, zahlten aber nicht und gingen zur Polizei. Die Polizei warnt vor dem Phänomen und gibt Hinweise.
Bei dem Kriminalitätsphänomen "Sextortion", ein zusammengesetztes Wort aus "Sex" und "Extortion" (Erpressung), handelt es sich um eine Erpressungsmasche im Internet. Meist werden Männer, gelegentlich aber auch Frauen, über Chat-Plattformen oder soziale Netzwerke angeschrieben. Nach einer ersten Kontaktaufnahme verleiten die oftmals nur leicht bekleideten Damen oder Herren ihren Gesprächspartner dazu, ihnen Nackt- oder Masturbationsbilder bzw. -videos von sich zu übersenden. In einigen Fällen wird die Kommunikation auf Chat-Plattformen mit der Möglichkeit der Bildübertragung fortgeführt. Führen die Männer oder Frauen im Rahmen eines Livestreamings sexuelle Handlungen an sich durch, zeichnen die Täter dies vor der Kamera auf.
Im Anschluss fordern die Kriminellen Geld von den betroffenen Männern oder Frauen. Um dieser Forderung Nachdruck zu verleihen, drohen sie damit, dass die Bilder oder Videos an Familie, Freunde und Bekannte weitergeleitet und im Internet veröffentlicht werden.
In Frankenberg traf es einen Mann: Er hatte über eine Dating-Plattform Kontakt zu einer vermeintlich attraktiven Dame bekommen. Man einigte sich auf einen weiteren Chatverkehr über eine andere Plattform. Der "Dame" gelang es, den Frankenberger dazu zu bewegen, Nacktbilder von sich zu übersenden. Danach war die "Dame" nicht mehr so freizügig und freundlich: Sie forderte ihn auf, 2.000 Euro zu zahlen, da sie die Bilder sonst an seinen Arbeitgeber, die Familie und Bekannte weiterleitet. Der Frankenberger zahlte nicht und erstattete Anzeige bei der Polizei.
In Willingen lief es ähnlich, nur das diesmal eine Frau Opfer wurde.
Auch in diesem Fall schaffte es der Erpresser, die Frau dazu zu bringen, intime Bilder zu übersenden. Danach drohte er mit Veröffentlichung der Bilder im Internet, wenn die Frau ihm kein Geld über Gutscheincodes zukommen lässt.
In beiden Fällen haben die Opfer nach der versuchten Erpressung richtig gehandelt: Nicht gezahlt und Anzeige erstattet.
Eine gesunde Portion Misstrauen ist nicht verkehrt, um gar nicht erst in die Opferrolle zu kommen.
Grundsätzlich sollte man skeptisch sein, wenn wildfremde Personen über Facebook oder andere soziale Netzwerke Kontakt suchen und zu flirten beginnen.
Die Polizei gibt dazu folgende Hinweise:
- Nehmen Sie keine Freundschaftsanfragen von fremden Personen an.
- Prüfen Sie regelmäßig Ihre Account- und Privatsphäreeinstellungen.
- Seien Sie zurückhaltend mit der Veröffentlichung persönlicher Daten wie Anschrift, Geburtsdatum oder Arbeitgeber.
- Stimmen Sie nicht vorschnell einem Videochat zu.
- Im Zweifel: kleben Sie die Chatkamera zunächst ab, um lediglich verbal zu kommunizieren und das Geschehen zu beobachten.
- Stimmen Sie keinen Entblößungen oder intimen Handlungen in Videochats zu, wenn Sie die Person erst seit kurzem kennen.
- Halten Sie Betriebs- sowie Virenschutzsysteme auf Ihren online-genutzten Endgeräten immer auf dem aktuellen Stand.
Falls Sie bereits erpresst werden:
- Überweisen Sie kein Geld. Die Erpressung hört nach der Zahlung meist nicht auf.
- Erstatten Sie Anzeige bei der Polizei.
- Kontaktieren Sie den Betreiber der Seite und veranlassen Sie, dass das Bildmaterial gelöscht wird.
- Brechen Sie den Kontakt zu der anonymen Person sofort ab, reagieren Sie nicht auf Nachrichten.
Beiträge: | 6.470 |
Registriert am: | 10.01.2013 |
Quelle: https://www.presseportal.de/blaulicht/pm/57922/4583689
https://www.presseportal.de/blaulicht/pm/57922/4583689
Perfide Masche, um Geld zu erpressen
Zitat
Die Polizei warnt aus aktuellem Anlass vor folgender Masche, mit der Täter versuchen Geld von ihren Opfern zu erpressen.
Über soziale Netzwerke nimmt eine "Frau" Kontakt mit einem Mann auf und sendet ihm Freundschaftsanfragen. Als der Kontakt zustande kommt, tauscht man sich über den Chat aus und nach einigen Kontakten bittet die Frau um "Livebild-Telefonie" über das soziale Netzwerk.
Als auch dieses zustande kommt, animiert die angebliche "Dame" den Geschädigten Rintelner zu sexuellen Handlungen vor der Kamera des Handys, wobei sie selbst auch entsprechende Videos von sich zeigt.
Später wird der Mann dann mit den Aufnahmen dieser Handlungen um Geld erpresst.
Der Geschädigte zeigt sich jedoch unerschrocken und erstattet Strafanzeige.
Ob es sich bei dem Kontakt tatsächlich um eine Frau gehandelt hat, kann bezweifelt werden. Oft sind es gut organisierte Call-Center, die massenhaft versuchen, besonders mit Männern in Kontakt zu treten und auf diese Weise Geld zu erpressen mit dem Hinweis, man werde das gesicherte Video sonst Familienangehörigen, Arbeitskollegen und weiteren Personen zur Ansicht geben.
Beiträge: | 6.470 |
Registriert am: | 10.01.2013 |
Quelle: https://www.presseportal.de/blaulicht/pm/65849/4584304
https://www.presseportal.de/blaulicht/pm/65849/4584304
Nach virtuellem Heiratsschwindel - Mann aus Ghana verhaftet
Zitat
Vor dem Haftrichter endete am Dienstag, 28.04.2020, der Versuch eines 36 Jahre alten Mannes aus Ghana, seinem 59-jährigen Opfer eine höhere Summe Bargeld zu entlocken.
Der Kontakt zu der in Kalkar lebenden Frau war bereits Mitte letzten Jahres über das Internet hergestellt worden. Mit Geldversprechungen, Aufmerksamkeiten und Liebesbekundungen erschwindelte sich der Unbekannte in mehreren Teilbeträgen eine höhere fünfstellige Summe, die die Frau an eine mutmaßlich nicht existente Bank nach England transferierte.
Nachdem sie darüber hinaus weiteres Bargeld persönlich an angebliche Bekannte des Hauptakteurs übergeben hatte, schalteten sich auch die Angehörigen des Opfers ein und informierten die Polizei.
Beim der am Montag, 27.04.2020, am Bahnhof in Xanten verabredeten fingierten Geldübergabe klickten dann um 14.00 Uhr für den in Deutschland ohne Wohnsitz befindlichen Mann die Handschellen. Die Kriminalpolizei geht davon aus, einen sogenannten Läufer festgenommen zu haben. Die Hauptverdächtigen werden nach wie vor im Ausland vermutet.
Zitat
Die Betrugsmasche des Love-Scammings gilt als besonders perfide und ist für die Opfer mit einem hohen emotionalen Stressfaktor verbunden. Oftmals helfen auch Beratungsgespräche mit Beamten der Kriminalpolizei nicht wirklich, wie sich auch im aktuellen Fall zeigte.
Das Opfer war bereits im Juli 2019 umfangreich durch die Polizei instruiert worden, hatte jedoch den folgenschweren Kontakt zu den Betrügern nicht abgebrochen.
Love Scammer suchen sich ihre potentielle Opfer auf Online-Partnerbörsen oder in sozialen Netzwerken. Hierbei legen sie sich seriöse Lebensgeschichten zu und verwenden in aller Regel gestohlene Bilder für ihre Profile. Dann erfinden sie Notlagen, zu deren Bewältigung sie ihre Opfer um Geld bitten.
Scammer sind in der Lage, sich ohne ein einziges Treffen im Leben ihrer Opfer unverzichtbar zu machen. In einem solchen Fall rät die Polizei, niemals auf die Forderungen des Scammers einzugehen, die vorhandenen Daten des Verdächtigen zu sichern und in jedem Fall Strafanzeige zu erstatten.
Ausführliche Informationen sind unter dem Link: https://www.polizei-beratung.de/fileadmin/Medien/051-IB-Scamming-Betrug mit-Vorauszahlungen.pdf abrufbar.
Beiträge: | 6.470 |
Registriert am: | 10.01.2013 |
Quelle: https://www.presseportal.de/blaulicht/pm/117708/4584805
https://www.presseportal.de/blaulicht/pm/117708/4584805
Internetbetrugsmasche via PayPal und eBay-Kleinanzeigen
Zitat
Eine 33-jährige erstattet gestern beim Kriminaldauerdienst in Mainz eine Anzeige wegen Betruges.
Die Dame hatte bei eBay-Kleinanzeigen eine Sporthose inseriert. Kurz darauf meldet sich telefonisch ein vermeintlicher Interessent, welcher diese kaufen und per PayPal bezahlen möchte. Er gibt an, dass die Geschädigte in Kürze einen Code per SMS erhält, welchen sie ihm durchgeben müsse. Somit sei gewährleistet, dass der Kauf durch den PayPal Käuferschutz abgesichert sei.
Die Geschädigte erhält den Code und gibt diesen preis. Nur wenige Minuten später kommt es zu insgesamt drei Abbuchungen von ihrem PayPal Konto, in der Höhe von insgesamt 220,- EUR.
Diese Betrugsmasche gibt es in veränderter Variation bereits seit Jahren. Den meisten dürfte diese Vorgehensweise noch aus den Medien als Betrug über "Facebook-Kontakte" bekannt sein.
Die Täter fakten ein vorhandenes Facebook Profil und fügten dessen Kontakte diesem falschen, aber echt aussehenden, Facebook Profil hinzu. Nun schrieb der Täter "seine Kontakte" unter falschen Namen an und fragte nach deren Handynummer, die er gerade dringend bräuchte. Die Angeschriebenen dachten, dass es "der richtige Freund" sei, glaubten, dass der gerade die Nummer nicht finde und gaben diese durch.
Sodann schrieb der Täter, dass sie gleich per SMS auf die Handy-Nummer einen Code erhielten, den der "falsche" Freund bräuchte. Die Täter benötigten diesen Code, um virtuell zahlen zu können, zum Beispiel bei Online-Spielen.
Dieser Dienst heißt "PayPal Buy with Mobile". Der Täter will online etwas zahlen, gibt die Handy-Nummer des Geschädigten an und benötigt den betreffenden Code, den der Internet-Verkäufer der Ware als Verifikation/Wahrheitsnachweis möchte.
Diese Vorgehensweise entwickelte sich zu einem Massenphänomen.
In dem oben geschilderten Fall, bei der die 33-jährige geschädigt wurde, ist davon auszugehen, dass ihre Handy-Nummer in der Ebay-Annonce genannt und weiterhin auch erwähnt wurde, dass eine Zahlung per PayPal möglich sei.
Die Täter mussten so die Handy-Nummer nicht einmal, "wie früher doch noch etwas aufwändiger in Erfahrung zu bringen", sondern nutzten diese direkt bei mehreren Online-Käufen.
Dann erfragten sie den SMS-Code der Dame, und konnten so die Waren schlussendlich online zahlen.
Wir möchten vor dieser Art des Betruges warnen.
Beiträge: | 6.470 |
Registriert am: | 10.01.2013 |
Quelle: https://www.presseportal.de/blaulicht/pm/6337/4590205
https://www.presseportal.de/blaulicht/pm/6337/4590205
Warnmeldung im Zusammenhang mit der Corona-Soforthilfe
Zitat
Die Polizei Hamburg warnt vor einer möglicherweise neu aufkommenden Betrugsmasche im Zusammenhang mit der Corona-Soforthilfe.
In Hamburg sind erste Einzelfälle betrügerischer E-Mails bekannt geworden, die den Anschein erwecken, durch die Hamburgische Investitions-und Förderbank (IFB Hamburg) versendet worden zu sein und die sich auf vermeintlich gezahlte Corona-Soforthilfen beziehen.
Angehängt sind zwei echt wirkende PDF-Dokumente, mit denen die Betrüger unter anderem versuchen, persönliche Daten abzugreifen. In dem Anschreiben werden die Betroffenen zudem aufgefordert, einen bereits erhaltenen Zuschuss teilweise oder komplett zurückzuzahlen.
Versandt wurden die betrügerischen Mails offenbar wahllos, vermutlich in der Hoffnung, möglichst viele zu erreichen, die tatsächlich die Soforthilfe in Anspruch genommen haben.
Absender dieser betrügerischen Nachrichten ist die folgende Mailadresse: corona-zuschuss@ifb-hh.de.com
Es wird dringend davon abgeraten, auf diese E-Mails zu antworten!
Beiträge: | 6.470 |
Registriert am: | 10.01.2013 |
Quelle: https://www.presseportal.de/blaulicht/pm/35235/4590347
https://www.presseportal.de/blaulicht/pm/35235/4590347
Polizei Bremen warnt vor virtuellen Bekanntschaften-
Zitat
Versprochen wird die große Liebe, doch hinter den verlockenden Angeboten steckt häufig so genanntes Scamming.
Hierbei handelt es sich um die Variante eines Internetbetruges, bei der gefälschte Profile dazu benutzt werden, den Opfern Verliebtheit vorzugaukeln mit dem Ziel, eine finanzielle Zuwendung zu erschleichen.
Die Polizei Bremen ermittelt derzeit in mehr als 30 Fällen.
Ein kurzer Chat oder eine nette Mail von einem Unbekannten - das so genannte Love- oder Romance-Scamming fängt harmlos an. Die Scammer suchen auf Online-Partnerbörsen oder in sozialen Netzwerken wie Instagram, Snapchat oder Facebook nach Opfern und durchforsten dort die Mitgliederlisten. Eine kurze Online-Einladung zum Chat dient vielen als Erstkontakt. Um sich beim potenziellen Opfer interessant zu machen, legen sich Romance-Scammer ungewöhnliche Lebensgeschichten zu - und sie hinterlassen immer einen seriösen Eindruck.
In Bremen kam eine 60 Jahre alte Frau über ein soziales Netzwerk mit einem Mann aus den Vereinigten Staaten in Kontakt. Im Laufe der Zeit entwickelte sich eine Liebesbeziehung zwischen ihnen. Da der angebliche Amerikaner die Bremerin aufgrund der Corona-Pandemie nicht besuchen konnte, stellte er, um ihr eine Freude zu machen, angeblich Geld auf einem eigens für sie eingerichteten Bitcoin-Konto bereit. Damit es zur Auszahlung kommt, sollte die 60-Jährige zunächst Geld bezahlen. Angeblich handelte es sich hierbei um Steuern.
Nach und nach wurden immer höhere Beträge gefordert und überwiesen. Schließlich wurde die Bremerin misstrauisch und erstattete Anzeige.
Die intensiven Ermittlungen der Polizei Bremen in diesem wie auch in ähnlich gelagerten Fällen, dauern an.
Was tun, wenn ich gescammt wurde?
Gehen Sie nicht auf Forderungen des Scammers ein.
Überweisen Sie auf keinen Fall Geld.
Lösen Sie auch keine Schecks ein oder leiten Briefe und Päckchen weiter - bewahren Sie solche auch nicht auf.
Machen Sie geleistete Zahlungen, wenn noch möglich, sofort rückgängig.
Erstatten Sie Anzeige bei der Polizei.
Die Strafverfolgung solcher Täter ist zwar schwierig, weil sie aus dem Ausland agieren. Dennoch sollten Sie den Vorfall auf jeden Fall melden. Das ist besonders wichtig, wenn beispielsweise Banken strafrechtliche Schritte gegen Opfer unternehmen wollen, die unwissentlich gefälschte Schecks eingereicht haben.
Die Polizei hilft Ihnen nicht nur dabei, Beweise für den Betrug zu sichern, sondern auch dabei den Täter / die Täter konsequent zu blockieren.
Beiträge: | 6.470 |
Registriert am: | 10.01.2013 |
Einfach ein eigenes Forum erstellen |