Datenklau beim Online-Banking 30.10.2023, 13:32 Uhr

Neue Skimming-Masche trifft meist junge Leute

Und plötzlich war das Konto leer: Ein anscheinend harmlose SMS kann unerwartete und ernste Konsequenzen haben, wie Ermittler kürzlich feststellten. Insbesondere junge, digital affine Leute wurden Opfer einer neuen Betrugsmasche, die als „Skimming 2.0“ bezeichnet wird.

Bankautomat

Das einfache Auslesen von Bankkarten am Automaten war früher, heute gehen die Betrüger subtiler vor.

Foto: Panthermedia.net/prykhodov

Skimming, das Auslesen von Daten von Kredit- und Girokarten an Geldautomaten, ist seit längerem bekannt. Jetzt jedoch sehen sich Ermittler mit einer modernisierten Form dieser Betrugsmethode konfrontiert, die gezielt die jüngere Generation ins Visier nimmt – eine Generation, die nahezu sämtliche Angelegenheiten über ihr Smartphone abwickelt. Die Kriminellen versenden manipulierte SMS, um an sensible Daten für das Online-Banking zu gelangen. Ein besonders brisantes Beispiel für diese Praktiken wird gegenwärtig vor Gericht verhandelt. In Frankfurt hat die Generalstaatsanwaltschaft Anklage in einem Fall erhoben, der von den Ermittlern als „Skimming 2.0“ klassifiziert wird. Der Prozessbeginn ist für diesen Dienstag, den 31.10. am Amtsgericht Frankfurt anberaumt.

Das ist Skimming 1.0

Bevor wir uns mit Skimming 2.0 beschäftigen, erst einmal einige Infos zu Skimming 1.0: Dieses bezeichnet die illegale Praxis, Kredit- oder Girokarten (Debitkarten) an Geldautomaten oder Zahlungsterminals unbefugt auszulesen. Die Betrüger fokussieren sich dabei auf den Magnetstreifen der Karten, auf dem alle wesentlichen Bankinformationen gespeichert sind, um eine Duplikat-Karte zu erstellen. Sobald sie zusätzlich die persönliche Identifikationsnummer (PIN) ausspähen, sind sie in der Lage, Bargeld abzuheben oder Einkäufe zu tätigen – alles auf Kosten des Kartenbesitzers.

Die erfreuliche Nachricht für Verbraucher in Deutschland ist, dass der Magnetstreifen inzwischen obsolet geworden ist, da Transaktionen und Geldabhebungen hierzulande über den Chip auf der Karte abgewickelt werden. Jedoch ist es wichtig zu wissen, dass im nicht-europäischen Ausland Banken den Magnetstreifen nach wie vor nutzen.

Um an die sensiblen Bankdaten zu gelangen, manipulieren Kriminelle Geldautomaten oder Kartenlesegeräte in Einzelhandelsgeschäften. An Geldautomaten befestigen sie hierfür ein zusätzliches Lesegerät vor dem Kartensteckplatz, welches die Informationen des Magnetstreifens speichert. Neben den Daten von der Karte benötigen die Betrüger noch deren PIN. Um diese abzufangen, kleben sie eine kleine Kameraleiste über die Tastatur und filmen die PIN-Eingabe. Schon haben sie alles, um das Konto leerzuräumen.

Stellenangebote im Bereich IT/TK-Projektmanagement

IT/TK-Projektmanagement Jobs
Die Autobahn GmbH des Bundes-Firmenlogo
Ingenieur (w/m/d) Informationssicherheit Die Autobahn GmbH des Bundes
Frankfurt Zum Job 
IMS Messsysteme GmbH-Firmenlogo
Systemingenieur (m/w/i) für Oberflächeninspektion IMS Messsysteme GmbH
Heiligenhaus Zum Job 
Hochschule Hamm-Lippstadt-Firmenlogo
wissenschaftliche*r Mitarbeiter*in (m/w/d) für die Entwicklung einer Wissensdatenbank im Bereich der Sektorenkopplung Hochschule Hamm-Lippstadt
Hochschule Bielefeld-Firmenlogo
W2-Professur Software Engineering Hochschule Bielefeld
Gütersloh Zum Job 
Safran Data Systems GmbH-Firmenlogo
Embedded Software Engineer (m/w/d) Safran Data Systems GmbH
Bergisch Gladbach Zum Job 
Hochschule Bielefeld (HSBI)-Firmenlogo
W2-Professur Software Engineering Hochschule Bielefeld (HSBI)
Gütersloh Zum Job 
Kreis Gütersloh-Firmenlogo
Mitarbeiter (m/w/i) für Digitalisierung und Prozessmanagement Kreis Gütersloh
Rheda-Wiedenbrück Zum Job 
Bisping & Bisping GmbH & Co. KG-Firmenlogo
Projektleiter (m/w/d) Internetkommunikation / Telekommunikation Bisping & Bisping GmbH & Co. KG
Lauf an der Pegnitz Zum Job 
Bisping & Bisping GmbH & Co. KG-Firmenlogo
Projektleiter (m/w/d) Glasfaserausbau Bisping & Bisping GmbH & Co. KG
Lauf an der Pegnitz Zum Job 
Leibniz Institut für Naturstoff-Forschung und Infektionsbiologie e.V. Hans-Knöll-Institut (HKI)-Firmenlogo
Software Engineer (m/f/div) Leibniz Institut für Naturstoff-Forschung und Infektionsbiologie e.V. Hans-Knöll-Institut (HKI)
Leibniz Institut für Naturstoff-Forschung und Infektionsbiologie e.V. Hans-Knöll-Institut (HKI)-Firmenlogo
Software Engineer (m/f/div) Leibniz Institut für Naturstoff-Forschung und Infektionsbiologie e.V. Hans-Knöll-Institut (HKI)
Prognost Systems GmbH-Firmenlogo
Technischer Kundenbetreuer / Elektroingenieur (m/w/d) im Customer Support Prognost Systems GmbH
Die Autobahn GmbH des Bundes-Firmenlogo
Ingenieur (w/m/d) C-ITS Entwicklung Die Autobahn GmbH des Bundes
Frankfurt am Main Zum Job 
Bundesanstalt für Arbeitsschutz und Arbeitsmedizin (BAuA)-Firmenlogo
Doktorandin / Doktorand (w/m/d) im Themenfeld: Künstliche Intelligenz Bundesanstalt für Arbeitsschutz und Arbeitsmedizin (BAuA)
Dortmund Zum Job 
Hamburger Stadtentwässerung AöR ein Unternehmen von HAMBURG WASSER-Firmenlogo
Ingenieur (m/w/d) Elektrotechnik als Projektleiter Hamburger Stadtentwässerung AöR ein Unternehmen von HAMBURG WASSER
Hamburg Zum Job 
MEWA Textil-Service SE & Co. Management OHG-Firmenlogo
Projektmanager (m/w/d) PMO Business Transformation MEWA Textil-Service SE & Co. Management OHG
Wiesbaden Zum Job 
Eckelmann AG-Firmenlogo
Systemingenieur Echtzeit-Programmierung/-Entwicklung (m/w/d) Eckelmann AG
Wiesbaden Zum Job 
Patent- und Rechtsanwälte Andrejewski, Honke-Firmenlogo
Ingenieur (m/w/d) zur Ausbildung zum deutschen Patentanwalt (m/w/d) und European Patent Attorney Patent- und Rechtsanwälte Andrejewski, Honke
TU Bergakademie Freiberg-Firmenlogo
W2-Professur "Deep Learning" TU Bergakademie Freiberg
Freiberg Zum Job 
Westfälische Hochschule-Firmenlogo
Professur Smarte Robotik und KI (W2) Westfälische Hochschule
Bocholt Zum Job 

So funktioniert Skimming 2.0

Dass die neue Betrugsmasche überhaupt aufgefallen ist, können wir „Kommissar Zufall“ verdanken. Eigentlich dachte die Polizeistreife, dass der Beschuldigte den Geldautomaten in Königstein ausspioniert, um ihn in die Luft zu sprengen. Bei der Kontrolle merkten die Beamten jedoch, dass es sich dabei um mehr handeln musste, denn es fiel auf, dass der Mann ungewöhnlich viele Smartphones mit den Zugangsdaten fremder Bankkonten bei sich hatte.

„Im Ausgangspunkt geht es darum, mit Hilfe einer angeblichen SMS der Bank an die Online-Banking Zugangsdaten zu gelangen“, erläuterte Kathrin Rudelt, Staatsanwältin von der Eingreifreserve der Generalstaatsanwaltschaft. Sobald der Kunde auf diese Nachricht reagiert, wird ganz automatisch eine Debitcard erstellt. Für den Geschädigten ist es dann fast schon zu spät, es sei denn, er schaut sich zeitnah die Einstellungen seines Online-Bankings ganz genau an. Dort  ist dann eine neue Zahlungsdienst-App hinterlegt. Dann besteht noch die Chance, diese sofort wieder zu entfernen. In den meisten Fällen merken es die Geschädigten jedoch nicht so schnell.

Abholer sind mit unzähligen Handys ausgestattet

Die Drahtzieher des Betrugsschemas rüsten die sogenannten „Abholer“ später mit einer Serie von Mobiltelefonen aus, die mit digitalen Debitkarten verknüpft sind. Diese werden dann dazu genutzt, an Geldautomaten Bargeld abzuheben. Aber warum reicht nicht ein Smartphone dafür aus?  „Hintergrund ist, dass die Geldautomaten erkennen, dass mit einem Telefon bereits eine bestimmte Summe abgehoben worden ist“, so die Staatsanwältin.

Durch den Einsatz einer Vielzahl von Handys, die jeweils mit unterschiedlichen digitalen Debitkarten verbunden sind, können die Täter an Geldautomaten, die in der Regel an abgelegenen Orten stehen, sowohl vor als auch nach Mitternacht das jeweilige Tageslimit abheben. Im speziellen Fall des in Königstein festgenommenen Mannes hat sich herausgestellt, dass er vermutlich Teil einer bundesweit operierenden Gruppierung ist. Der Festgenommene muss mindestens einen Komplizen gehabt haben, denn obwohl nachweislich „fortlaufend“ Geld abgehoben wurde, konnte bei seiner Festnahme kein Bargeld sichergestellt werden.

Insbesondere junge Leute unter den Opfern

Bei der Betrugsmasche „Skimming 2.0“ ist den ermittelnden Behörden eine charakteristische Besonderheit aufgefallen: Die Mehrzahl der Geschädigten sind junge Menschen, meist Anfang 20. Dies könnte darauf zurückzuführen sein, dass in dieser Altersgruppe das Smartphone als zentrales digitales Instrument dient, obwohl „digital natives“, also Personen, die mit digitalen Technologien aufgewachsen sind, eigentlich ein erhöhtes Bewusstsein für illegale Datenabfragen haben sollten.

„Wenn man auf so eine betrügerische SMS reingefallen ist und seine Kontodaten preisgegeben hat, passiert danach häufig erstmal nichts. Dann denkt selbst der vorsichtige jüngere Nutzer wahrscheinlich eher, dass damit alles seine Richtigkeit hat und dass es tatsächlich auch eine Aufforderung der Bank war“, so die Vermutung.

Ein Beitrag von:

  • Dominik Hochwarth

    Redakteur beim VDI Verlag. Nach dem Studium absolvierte er eine Ausbildung zum Online-Redakteur, es folgten ein Volontariat und jeweils 10 Jahre als Webtexter für eine Internetagentur und einen Onlineshop. Seit September 2022 schreibt er für ingenieur.de.

Zu unseren Newslettern anmelden

Das Wichtigste immer im Blick: Mit unseren beiden Newslettern verpassen Sie keine News mehr aus der schönen neuen Technikwelt und erhalten Karrieretipps rund um Jobsuche & Bewerbung. Sie begeistert ein Thema mehr als das andere? Dann wählen Sie einfach Ihren kostenfreien Favoriten.