Die Geduld von Scammern hat auch mal ein Ende

Jeder hat so seine Hobbys – manche mögen auf Aussenstehende sehr seltsam wirken. Eine meiner liebsten Freizeitbeschäftigungen könnte von anderen wohl als "unüberlegte Dinge tun, nur um die eigene Neugier zu befriedigen", beschrieben werden. So soll man ja bekanntermassen nicht auf Spam-E-Mails oder verdächtig wirkende Textnachrichten antworten. Aber – und wiederholen Sie das bloss in keiner Awareness-Schulung – das kann manchmal echt lustig sein. Vor wenigen Jahren hatte ich zum Beispiel eine sehr amüsante E-Mail-Unterhaltung mit einem Absender einer Spam-Nachricht, der mich angeblich zu den Illuminati einladen wollte. Im Verlaufe dieser Unterhaltung wurde ich aufgefordert, ein Lamm und Senfkörner zu beschaffen.
Vor einigen Wochen erhielt ich eine Textnachricht auf Telegram. Ich wartete gerade am Flughafen, als ich eine Nachricht in gebrochenem Englisch von einer mir unbekannten Nummer erhielt: "Hello is this Daniel phone number?" Schon bei diesem Satz war mir klar: Das ist ein Scam. Was zunächst wie eine Romance-Falle wirkte, stellte sich bald als Kryptobetrug heraus. Zwei Dinge wollte ich aber noch in Erfahrung bringen: Wie lange dauert es, bis die Person die Geduld mit mir verliert, und kann ich eine Situation herbeiführen, in der sie genügend Mitleid mit mir hat, um von mir abzulassen?
Wie sich herausstellen sollte, wurde eher meine Geduld auf die Probe gestellt. Über einen Monat lang textete ich mit "Louisa" (Name von der Redaktion geändert, um die reale Person zu schützen, die von den Betrügern imitiert wurde). Zunächst auf Telegram, aber schon am ersten Tag wollte sie auf Whatsapp wechseln – angeblich, weil sie den Telegram-Account geschäftlich nutze und dieser auch von ihrer Assistentin verwendet werde. Aller Wahrscheinlichkeit nach erhielt ich dabei einen neuen Handler. Denn der Ton der Nachrichten wechselte abrupt – von flirtend zu fast schon gelangweilt. Ausserdem erinnerte sich "Louisa" zwar an die Eckpfeiler der Telegram-Konversation, aber die Details schienen vergessen.
Nun sprach sie nur noch über Kryptogewinne. Erstaunlicherweise waren ihre ersten Tipps aber durchaus sinnvoll und die Apps, die sie empfahl, gelten als vertrauenswürdig. Gerade als ich begann, daran zu zweifeln, dass es sich wirklich um einen Scam handelt, prüfte ich den ursprünglichen Telegram-Verlauf erneut. Und siehe da: Das Profil hatte plötzlich einen anderen Namen und das Bild zeigte eine andere Person. Später hatten die Betrüger den Account ganz gelöscht. Definitiv ein Scam!
Ich beschloss, eine schwere Krankheit und einen Spitalaufenthalt vorzutäuschen, die mit hohen Kosten verbunden waren. Einerseits, um ein paar Tage Ruhe zu haben, und andererseits, um zu sehen, ob das Mitleid erwecken würde. Nicht wirklich: Kaum war ich angeblich wieder etwas fitter und kurierte mich im Bett aus, begann sie wieder, von ihren Kryptogewinnen zu schwärmen. Jetzt hätte ich ja Zeit, mir die Apps anzusehen. Über Kryptowährungen konnte sie euphorisch schwärmen. Aber ihre Nachrichten zur Anteilnahme wirkten hingegen lieblos und unpersönlich, als kämen sie von einer generativen KI.
Nicht lange danach – ich ignorierte unterdessen sämtliche Nachrichten mit dem Wort "Krypto" –, war wohl "Louisas" Geduld am Ende. "Your hesitation and worry will only make you lose more profits." So lautete die letzte Nachricht einer Person, die es zu Beginn angeblich kaum erwarten konnte, mich kennenzulernen. Es bleibt die Mahnung, dass manchmal dennoch ein Effort nötig ist, um einen Betrugsversuch zu durchschauen, auch wenn Scammer sich nicht viel Mühe geben. Das einzige Mittel dagegen ist stete Wachsamkeit: heute, morgen und übermorgen.
Social Engineering ist bei Weitem nicht die einzige Cyberbedrohung. Diese Themenpublikation versucht daher, Cybersecurity in möglichst zahlreichen Facetten abzubilden. So können Sie auf den nächsten Seiten Beiträge zu Post-Quanten-Kryptografie, Cloud-Risiken, Fachkräftemangel, Awareness-Tipps und vieles mehr lesen. Ich wünsche viel Vergnügen bei der Lektüre!

SCSD positionieren sich neu als Agentur

KI im SOC – Effizienzsteigerung durch Automatisierung

Identitätssicherheit: Warum IAM und PAM entscheidend sind

Bucher putzt sie alle weg

KI in der Cybersecurity: Wohin geht die Reise?

Cybersecurity-Ausbildung an der gibb HF Informatik

Die Pinguine haben den Schnabel voll

KI-gesteuerte Cyberangriffe – wie sich Unternehmen schützen können

Mit axont ein KMU-freundliches Access Management realisieren
