Was ist Kontoübernahmebetrug?

Was ist Kontoübernahmebetrug?
Descriptive text here
-

Allein in den Vereinigten Staaten werden die Verluste im Zusammenhang mit Kontoübernahmebetrug (ATO) im Jahr 2021 auf 11 Milliarden US-Dollar geschätzt, was einem Anstieg von 90 % im Vergleich zu 2020 entspricht. Auf französischer Seite zählte die Banque de France im Jahr 2022 7,2 Millionen betrügerische Transaktionen ein Betrag von 1,2 Milliarden Euro, alle Betrugsarten zusammengenommen.

Unsere globale Compliance-Umfrage 2023 zeigt, dass 39 % der Befragten angaben, die Art des Betrugs, über die sie sich am meisten Sorgen machten, sei Kredit-/Debitkartenbetrug, dicht gefolgt von Identitätsdiebstahl (36 %), wobei beide Betrugsarten dem Kontoübernahmebetrug (ATO) sehr nahe kommen.

Da Betrug und Betrügereien immer weiter zunehmen, ist es wichtig, dass Compliance-Teams ihr Wissen über bestimmte Betrugsarten erweitern, damit die Eindämmungsmaßnahmen sowohl zielgerichtet als auch effektiv sind.

Was ist Kontoübernahmebetrug?

Beim Kontoübernahmebetrug (ATO) übernimmt ein Krimineller die Kontrolle über das Online-Konto eines Opfers, um Gelder oder sensible Informationen zu stehlen. Dies kann passieren, wenn die Anmeldedaten eines Kunden, einschließlich Benutzername und Passwort, ohne Autorisierung für den Zugriff auf sein Bankkonto, seine Kreditkarte, sein Mobiltelefonkonto oder ein mit einer Händlerseite verknüpftes Konto verwendet werden. Anschließend führt der Cyberkriminelle mithilfe ausgefeilter Techniken betrügerische Transaktionen vom Konto des Kunden aus durch, um unbemerkt zu bleiben und so den Verdacht des Opfers oder seiner Bank nicht zu erregen.

Typischerweise werden die Zugangsdaten eines Kunden gestohlen oder im Dark Web gekauft, um dann die Kontrolle über ein Konto zu übernehmen. Diese Art von Cyberkriminalität scheint immer einfacher zu begehen, wie mehrere aufsehenerregende Datenschutzverletzungen, von denen große Unternehmen betroffen waren, bestätigen. Kürzlich wurden in Frankreich mehr als 33 Millionen Gesundheitsdaten und fast 43 Millionen bei France Travail registrierte Daten gestohlen. Sobald die Zugangsdaten gestohlen werden, kann der Kriminelle das Opfer finanziell betrügen oder seine Daten an Dritte verkaufen. Beispielsweise kann ein Cyberkrimineller mehr als 1.000 US-Dollar bezahlen, um Zugangsdaten zu erhalten, die ihm den illegalen Zugriff auf ein PayPal-Konto ermöglichen.

Was ist der Unterschied zwischen Kontoübernahmebetrug und Identitätsdiebstahl?

Obwohl Kontoübernahmebetrug und Identitätsdiebstahl ähnlich sind, sind die Konzepte nicht austauschbar. Tatsächlich werden im Falle einer ATO die Zugangsdaten des Opfers (Benutzername und/oder Passwort) aus Profitgründen gestohlen. Bei einem Identitätsdiebstahl erhält der Cyberkriminelle in der Regel Zugriff auf einige Kundendaten, nicht jedoch auf deren Anmeldedaten.

Die beiden Betrugsarten sind jedoch eng miteinander verbunden. Tatsächlich stellte das Analyseunternehmen Aite Novarica fest, dass 64 % der amerikanischen Verbraucher, die im Jahr 2021 Opfer eines Identitätsdiebstahls wurden, auch Opfer von Kontoübernahmebetrug waren. Jedes Jahr werden in Frankreich mehr als 400.000 Franzosen Opfer von Identitätsdiebstahl.

Welche Methoden werden beim Kontoübernahmebetrug eingesetzt?

Zu den typischen ATO-Methoden gehören:

  • Credential Stuffing: In diesem Fall verwenden Betrüger automatisierte Tools oder Bots, um Listen oder Datenbanken nach einer Übereinstimmung zu durchsuchen. Wenn Personen bei mehreren Dienstanbietern denselben Benutzernamen und dasselbe Passwort verwenden, ist es für Kriminelle einfacher, illegal auf die Konten eines Kunden zuzugreifen. Diese Art von Cyberkriminalität wird auch als List Scrubbing, Replay Attack oder Password Spraying bezeichnet.
  • Brute-Force-Angriffe: Bei einem Brute-Force-Angriff versucht ein Cyberkrimineller mithilfe von Bots, Konten zu hacken, indem er mehrere verschiedene Passwörter auf derselben Website ausprobiert. Diese Methode ähnelt dem Credential Stuffing, weist jedoch eine größere Annäherung auf. Wenn Bots mithilfe zufälliger Wörter versuchen, das Passwort eines Kunden zu erraten, spricht man von einem Wörterbuchangriff.
  • SIM-Karten tauschen: Bei diesem Austausch handelt es sich um eine Form des Social Engineering, bei dem ein Krimineller die Telefonnummer des Opfers auf die eigene SIM-Karte überträgt. Dadurch kann es auf die Mobile-Banking-Anwendungen des Opfers zugreifen und Sicherheitsmaßnahmen wie Einmalpasswörter (OTP) abfangen. Darüber hinaus kann es auf alle Daten auf der SIM-Karte zugreifen und so andere Passwörter oder persönlich identifizierbare Informationen (PII) ermitteln.
  • Phishing und Social Engineering: Schätzungsweise 22 % der Amerikaner wurden Opfer von Kontoübernahmebetrug, wobei die häufigsten Methoden Phishing und Social Engineering sind. Betrüger nutzen Informationen, die online leicht verfügbar sind, um Opfer dazu zu bringen, ihre persönlichen Daten preiszugeben. Anschließend nutzen sie diese Informationen, um einen Identitätsdiebstahl zu begehen und anschließend die Kontrolle über ein Konto zu übernehmen. Darüber hinaus können Kriminelle E-Mails an Ihre Kontakte senden, um diese ebenfalls zu betrügen.
  • Man-in-the-Middle-Angriffe: Ein Man-in-the-Middle-Angriff (MITM) richtet sich typischerweise gegen Personen, die unterwegs öffentliche Hotspots nutzen. Böswillige Akteure können ihr Netzwerk als öffentlichen Hotspot tarnen und ahnungslosen Opfern Zahlungsdaten stehlen. Aus diesem Grund empfehlen viele Finanzinstitute ihren Kunden, keine Finanztransaktionen über öffentliche WLAN-Hotspots durchzuführen.
  • Malware: Kriminelle, die Kontoübernahmen tätigen, werden immer geschickter, und einige nutzen inzwischen Malware, um Einmalpasswörter (OTPs) abzufangen.

Wie erkennt man Kontoübernahmebetrug?

Da der weltweite Online-Umsatz bis 2026 voraussichtlich 8,1 Billionen US-Dollar erreichen wird, war es noch nie so wichtig, Trends, Technologien und Verhaltensweisen im Bereich der Cyberkriminalität vorherzusehen.

Compliance- und Betrugsbekämpfungsexperten, die in Finanzinstituten tätig sind, müssen sich der Warnsignale im Zusammenhang mit dieser Praxis bewusst sein und in der Erkennung und Meldung illegaler Aktivitäten geschult sein. Betrugs- und Geldwäschebekämpfungsteams müssen zusammenarbeiten, um Informationen auszutauschen und ein hohes Maß an Schutz vor Kontoübernahmen zu gewährleisten. Ein kombinierter Ansatz zur Betrugs- und Geldwäschebekämpfung (FRAML) kann die Früherkennung erleichtern, die Leistung verbessern und Fachleuten dabei helfen, neuen kriminellen Typologien einen Schritt voraus zu sein.

Beispiele für Signale, die Sie auf eine Kontoübernahme aufmerksam machen sollten:

  • Mehrere Anmeldeversuche
  • Zahlreiche Anfragen zur Passwortänderung
  • Änderungen an der Backup-Ausrüstung oder E-Mail-Adresse, an die Einmalpasswörter gesendet werden
  • Benachrichtigungen deaktivieren
  • Ändern von Kontaktdaten, einschließlich Postanschrift und Postleitzahl
  • Anlegen eines neuen Begünstigten oder neuen berechtigten Benutzers
  • Bitte um den Versand von Kreditkarten oder Scheckbüchern an eine neue Adresse

Obwohl es keine Warnsignale dafür gibt, ob ein Konto kompromittiert wurde, sollten Institute im Rahmen eines risikobasierten Compliance-Ansatzes die Fakten und Umstände jeder Transaktion prüfen.

Wie schützen sich Institute vor Kontoübernahmebetrug?

Finanzinstitute nutzen unterschiedliche Methoden, um Konten vor Übernahmen zu schützen. So gibt es viele Betriebe, die:

  • Ermutigen Sie Ihre Kunden, eine gute Passworthygiene zu praktizieren, z. B. regelmäßig Passwörter zu ändern, einen Passwort-Manager-Verschlüsselungsdienst zu verwenden oder die Verwendung desselben Passworts auf mehreren Websites zu vermeiden
  • Benachrichtigen Sie Kunden, wenn ihr Benutzername oder Passwort bei einem Datenverstoß kompromittiert wurde
  • Bieten Sie Kunden an, Kontakt aufzunehmen, bevor ihr Kreditlimit erhöht wird
  • Fordern Sie Kunden auf, eine Erhöhung des Kreditlimits nicht online, sondern in einer Filiale oder telefonisch zu beantragen
  • Empfehlen Sie ihren Kunden die Aktivierung der Multi-Faktor-Authentifizierung (MFA)
  • Senden Sie nach einer Änderung eine E-Mail und/oder SMS
  • Integrieren Sie Betrugswarnungen an relevanten Punkten der Customer Journey
  • Verwenden Sie Methoden wie CAPTCHAs, um Bots zu erkennen und zu blockieren

Cyberkriminelle entwickeln und adaptieren ständig neue ATO-Methoden. Institutionen können Tools zur Betrugserkennung nutzen, um in Echtzeit nach Mustern zu suchen und Risiken zu identifizieren. KI-gestützte Lösungen zur Kundenüberprüfung und Transaktionsüberwachung vergleichen das typische Kundenverhalten mit dem aktuellen Verhalten, um verdächtige Aktivitäten zu identifizieren und zu blockieren. In Zukunft könnte die Biometrie auch eine Schlüsselrolle beim Schutz vor Kontoübernahmebetrug spielen.

Präsentationsanfrage

Erfahren Sie, wie die AML-Lösungssuite von ComplyAdvantage die Compliance für über 1.000 marktführende Institutionen erleichtert.

Präsentationsanfrage

-

PREV „Eines Tages, Mädchen“, „Wie ein Montag“, „Mein schlimmster Feind“…. Arthouse-Filme, die es am 8. Mai zu sehen gibt
NEXT Gold, Kupfer, Silber, Platin … die Metallpreise steigen auf Rekordhöhen