Categories: E-CommerceMarketing

E-Commerce: Niedersächsische Polizei warnt vor europaweit agierendem Betrüger-Ring

Anlässlich des Besuchs des Niedersächsischen Minister für Inneres und Sport, Boris Pistorius, hat die “Task-Force Cybercrime/Digitale Spuren (TF CC/DS)” der Polizeiinspektion Göttingen über den Stand der Dinge im “Ermittlungskomplex (EK) Assistent” informiert. Dabei handelt es sich der vor einem Jahr gegründeten Spezialeinheit zufolge um das wahrscheinlich umfangreichste Ermittlungsverfahren der vergangenen Jahre im Bereich “Cybercrime”. Dabei habe man sich mit einem europaweiten und sich ständig weiterentwickelnden Betrugs- und Geldwäschenetzwerk beschäftigt. Durch es seien vor allem bei deutschen, aber auch anderen westeuropäischen Unternehmen bereits Schäden in Höhe von etwa 10 Millionen Euro entstanden.

Kriminalhauptkommissar Oliver Knabe, Leiter der TF CC/DS, konnte seinem Dienstherren aber nicht nur eine erschreckende Schadensbilanz, sondern auch umfangreiche Fahndungserfolge präsentieren. Zusammen mit der Zentralstelle zur Bekämpfung der IuK-Kriminalität der Staatsanwaltschaft Göttingen konnte ein in Rumänien stehender Server der Hintermänner überwacht werden. Außerdem wurden über 1000 sogenannte Warenagenten identifiziert und über 18.000 Einzelstraftaten ermittelt.

Kriminalhauptkommissar Oliver Knabe (links), Leiter der TF CC/DS und Boris Pistorius, Niedersachsens Minister für Inneres und Sport (Bild: Polizeiinspektion Göttingen)

Der Ring der Betrüger, gegen den im “Ermittlungskomplex (EK) Assistent” vorgegangen wird, arbeitet vielfach nach im E-Commerce bereits bekannten Betrugsmethoden. Er geht aber offenbar hervorragend organisiert vor und wird auf mehreren Ebenen hierarchisch straff geführt. Dadurch kann er sich offenbar “Verluste” durch Ermittlungserfolge auf den unteren Ebenen leisten, währen die großen Fische mit anderen, durch falsche Versprechungen akquirierten Helfern weiterarbeiten können.

“Warenagenten” machen die Drecksarbeit und sind am Ende die Dummen

Die Helfer sind ein wesentlicher Teil der Betrugsmasche. Sie werden im Internet über zum Teil seriös wirkende Internetseiten angeworben. Teilweise werden auch gezielt Arbeitssuchende angesprochen, die auf Online-Plattformen Arbeitsgesuche geschaltet haben. Sie erhalten dann sogar Arbeitsvertrag, zum Beispiel für die Tätigkeit als “Verzollungsassistent.” Die sind aber lediglich ein Vorwand, um an die Personaldaten zu gelangen.

Die – oft ahnungslosen – Warenagenten dienen den kriminellen Hintermännern als Drehscheibe für die ergaunerten Waren (Bild: Shutterstock/cybrain)

Mit denen werden dann bei Online-Händlern Kundenkonten eingerichtet und Bestellungen vorgenommen. Für die Bezahlung werden mittels Phishing ergaunerte Kreditkartendaten angegeben.

Die sogenannten Warenagenten erhalten dann die bestellten Waren. Ihre Aufgabe ist es, sie umzuetikettieren und weiter zu versenden. Ziel sind häufig Adressen in Osteuropa, aber auch Empfänger in Großbritannien und Finnland sind bekannt. Gesteuert werden die “Warenagenten” über eine dafür eingerichtete Internetseite, auf die sie mit Benutzername und Passwort zugreifen. Darüber erhalten sie auch bereits bezahlte und adressierte Paketmarken.

Der Polizei zufolge wissen die Warenagenten häufig nicht, dass sie sich durch ihre Tätigkeit nach Paragraph 261 StGB als Geldwäscher strafbar machen. Auch die zivilrechtlichen Forderungen der geschädigten Verkäufer werden dann gegenüber den Warenagenten geltend gemacht. Schließlich sind offenbar sie als Besteller aufgetreten, auch wenn sie das gar nicht wissen.

Loading ...
Redaktion

Recent Posts

Neue, aggressive Wellen an DDoS-Attacken

DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und…

12 Stunden ago

Excel als Rückgrat deutscher Lieferkettenplanung

Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.

3 Tagen ago

Siemens automatisiert Analyse von OT-Schwachstellen

Bedienpersonal von Fertigungsanalagen soll mögliche Risiken auch ohne Cybersecurity-Fachwissen erkennen und minimieren können.

4 Tagen ago

Cyberabwehr mit KI und passivem Netzwerk-Monitoring

Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.

6 Tagen ago

Zero Trust bei Kranich Solar

Absicherung der IT-Infrastruktur erfolgt über die Zero Trust Exchange-Plattform von Zscaler.

6 Tagen ago

KI in der Medizin: Mit Ursache und Wirkung rechnen

Maschinen können mit neuen Verfahren lernen, nicht nur Vorhersagen zu treffen, sondern auch mit kausalen…

6 Tagen ago