Apple Pay-Betrug: So funktionieren die häufigsten Betrugsmaschen

  • Der digitale Betrug nimmt zu und nutzt die Popularität von Apple Pay und mobilen Zahlungen aus.
  • Cyberkriminelle nutzen Identitätsdiebstahl, Phishing und gefälschte Apps, um Daten und Geld zu stehlen.
  • Die Angriffe basieren auf Eilmeldungen, geklonten Webseiten und kompromittierten öffentlichen WLAN-Netzwerken.
  • Der beste Schutz besteht darin, stets über offizielle Kanäle zu überprüfen und keine Codes oder Passwörter weiterzugeben.

Betrug über Apple Pay

Immer mehr Menschen bezahlen mit ihren Mobiltelefonen, insbesondere mit iPhones. Unter denen, die sie täglich nutzen, Apple Pay ist zu einem alltäglichen Werkzeug geworden. So selbstverständlich wie das Herausnehmen der Karte aus der Tasche, sei es zum Einkaufen im Laden oder zum Online-Bestellen. Diese Normalität hat jedoch auch eine Schattenseite: Wenn sich ein Zahlungssystem weit verbreitet, wird es auch zu einem attraktiven Ziel für Betrüger.

Kürzlich Deutlicher Anstieg von Betrugsfällen bei Apple Pay In verschiedenen Ländern setzen Cyberkriminelle immer ausgefeiltere Techniken ein. Von Nachrichten, die Banken oder Apple imitieren, bis hin zu Webseiten, die offiziellen Seiten täuschend ähnlich sehen, ist alles darauf ausgelegt, die Nutzer für einen Moment unachtsam zu machen und sie zur Preisgabe ihrer Daten zu verleiten, wie im Folgenden aufgezeigt wird. eine Datenbankund der Kriminelle kann Karten verknüpfen, unautorisierte Abbuchungen vornehmen oder die vollständige Kontrolle über das Konto übernehmen.

Warum Apple Pay zu einem so attraktiven Ziel geworden ist

Der Aufstieg mobiler Zahlungen hat die Art und Weise, wie wir unser Geld transferieren, grundlegend verändert: Sofortige, kontaktlose Zahlungen von überallDiese Bequemlichkeit öffnet jedoch auch Kriminellen die Tür, Sicherheitslücken auszunutzen. Apple Pay, als eine der weltweit am weitesten verbreiteten Zahlungsplattformen, spielt dabei eine zentrale Rolle.

Behörden und Cybersicherheitsexperten warnen seit langem davor, blindes Vertrauen in die TechnologieDies, in Verbindung mit der Geschwindigkeit der Transaktionen, schafft ideale Bedingungen für diese Betrügereien. Viele Nutzer gehen davon aus, dass alles sicher ist, wenn ihr Telefon nach einem Code oder einer Bestätigung fragt, ohne zu bedenken, dass sie möglicherweise über einen betrügerischen Link dorthin gelangt sind.

Die von Sicherheitsbehörden in verschiedenen Ländern beschriebene Situation deckt sich mit den Beobachtungen in Europa und in Spanien: Die gleichen Täuschungsmuster wiederholen sich in sehr unterschiedlichen Umgebungen, was darauf hindeutet, dass Banden ihre Taktiken mit leichten Variationen je nach Markt und Sprache wiederverwenden.

Parallel dazu hat der Aufstieg von Gebrauchtwarenmärkten und Online-Shops eine weitere Risikoebene geschaffen. In manchen Fällen tätigen Kriminelle, wenn sie die Daten einer mit Apple Pay verknüpften Karte erlangen, nicht nur direkte Einkäufe, sondern auch Sie verkaufen Produkte weiter oder nutzen Konten auf Apps von Drittanbietern.damit das Betrugsopfer nicht immer die gleiche Person ist, die die Abbuchung auf ihrem Kontoauszug sieht.

Identitätsdiebstahl: wenn sich Betrüger als Apple oder Ihre Bank ausgeben.

Eine der am weitesten verbreiteten Methoden ist die Identitätsdiebstahl, auch bekannt als SpoofingDiese Art von Angriff wird analysiert in Identitätsdiebstahl auf iOSDie Masche ist einfach, aber effektiv: Der Kriminelle gibt sich als Mitarbeiter der Bank, des Apple-Kundendienstes oder sogar eines bekannten Geschäfts aus und nutzt Angst oder Dringlichkeit, um den Nutzer zu einer unüberlegten Handlung zu bewegen.

Die Mitteilung kann per SMS, E-Mail oder Telefonanruf erfolgen. Die Nachricht warnt üblicherweise vor angeblich unregelmäßige Abbuchungen, Kontosperrungen oder Sicherheitsprobleme mit Apple Pay. In diesem Fall wird der Nutzer aufgefordert, seine Daten zu „verifizieren“ oder eine Transaktion zu bestätigen, um weiteren Schaden zu vermeiden.

Bei dieser Betrugsart besteht das Ziel darin, dass das Opfer wichtige Daten preisgibt: Verifizierungscodes, Passwörter, Kartennummer oder persönliche DatenMit diesen Informationen kann der Betrüger die Karte mit seinem eigenen Gerät verknüpfen, Zahlungen autorisieren oder Kontozugangsdaten ändern.

Um es glaubwürdiger zu machen, wenden viele Kriminelle Techniken an wie zum Beispiel Fälschung der Anrufer-ID oder des SMS-AbsendersDie auf dem Bildschirm angezeigte Nummer oder der Name stimmt mit denen der Bank oder von Apple überein. Dies erschwert die Erkennung des Betrugs, insbesondere für Nutzer, die mit dieser Art von Bedrohung weniger vertraut sind.

In Europa und Spanien, wo Bankvorschriften eine starke Kundenauthentifizierung erfordern, konzentrieren sich Kriminelle genau darauf überzeugen Sie den Benutzer, diese zusätzlichen Sicherheitsfaktoren anzugeben.und stellt sie als bloße routinemäßige Überprüfungsschritte dar.

Phishing und gefälschte Websites: Der perfekte Köder zum Diebstahl von Zugangsdaten

Eine weitere gängige Betrugsmethode bei der Nutzung von Apple Pay ist die PhishingIn diesem Fall erfolgt die erste Kontaktaufnahme üblicherweise per E-Mail oder SMS. Die Nachricht warnt vor einem verdächtigen Kauf, einem ungewöhnlichen Login oder einer vermeintlichen Sperrung des Apple- oder Bankkontos und enthält einen Link zur Überprüfung oder Stornierung der Transaktion.

Durch Klicken auf diesen Link wird der Nutzer zu einem/einer Website, die mit großer Genauigkeit imitiert Das Erscheinungsbild der offiziellen Website: Logos, Farben, Design und manchmal sogar Sicherheitszertifikate können diejenigen in die Irre führen, die die tatsächliche Domainadresse nicht sorgfältig überprüfen.

Diese gefälschten Webseiten fordern Informationen an wie zum Beispiel Apple-ID, Passwort, Verifizierungscodes, die per SMS oder Push-Benachrichtigung gesendet werden…und sogar weitere Bankdaten. Gibt das Opfer diese Informationen ein, kann der Kriminelle innerhalb weniger Minuten auf das echte Konto zugreifen.

Ein typisches Beispiel ist die Nachricht, die scheinbar von der Bank stammt und Sie über einen mit Apple Pay getätigten Kauf informiert. Darin wird ein Link angeboten, über den Sie die Transaktion „stornieren“ können. Das Gefühl der Dringlichkeit spielt hier eine Schlüsselrolle.Viele Menschen, die Angst vor der Aussicht auf eine hohe Position haben, klicken auf den Link, ohne zu überprüfen, ob die Adresse legitim ist.

Sobald man sich auf der Seite befindet, erscheint der Vorgang aus Nutzersicht völlig normal. Obwohl die Seite Erfolgs- oder Bestätigungsmeldungen anzeigt, ist in Wirklichkeit nichts anderes passiert, als dass die Daten in die Hände von Betrügern gelangt sind, die Sie nutzen dieses Zeitfenster aus, um die Kontrolle über das Konto zu erlangen. und betrügerische Transaktionen durchführen, bevor das Opfer reagieren kann.

Gefälschte Apps, öffentliche WLAN-Netzwerke und andere Tricks zur Datenerfassung

Neben Nachrichten und Anrufen greifen Cyberkriminelle auch auf folgende Methoden zurück: schädliche Anwendungen und kompromittierte WLAN-Netzwerke Ziel ist es, Informationen zu Apple Pay und anderen mobilen Zahlungsmethoden zu erhalten. Dabei soll das Gerät selbst zum Einstiegspunkt werden.

Im Falle gefälschter Apps sind diese in der Regel getarnt als Banking-Apps, Finanzmanagement-Tools oder vermeintliche Hilfsmittel zum Erhalten von Rabatten oder Prämien für die Zahlung mit dem Mobiltelefon. Einige werden nach bestandenen Sicherheitsprüfungen aus offiziellen Stores heruntergeladen, während andere über weniger sichere alternative Kanäle zirkulieren und manchmal mit Bedrohungen wie … in Verbindung stehen. Neue Schadsoftware auf WhatsApp das Benutzerinformationen stiehlt.

Nach der Installation können diese Anwendungen übermäßige Berechtigungen anfordern oder Formulare anzeigen, die den Benutzer zum Eintragen auffordern. Anmeldeinformationen, Kartendaten oder persönliche Informationen Diese Daten werden tatsächlich an die Server des Angreifers gesendet. In manchen Fällen versucht die Schadsoftware sogar, Benachrichtigungen abzufangen oder Nachrichten mit Verifizierungscodes zu lesen.

Auch öffentliche WLAN-Netzwerke bergen ein zusätzliches Risiko. Wenn Sie sich mit einem solchen Netzwerk verbinden, ... ungeschützte oder manipulierte ZugangspunkteNutzer senden ihre Daten möglicherweise über eine Infrastruktur, die von Kriminellen selbst kontrolliert wird. Obwohl Apple Pay auf hohe Sicherheitsstandards ausgelegt ist, könnten andere mit dem Zahlungsvorgang verbundene Dienste (E-Mail, SMS, Bankzugang) anfällig sein.

In Umgebungen wie Cafés, Bahnhöfen oder Flughäfen ist es nicht ungewöhnlich, Verbindungen zu finden, die legitim erscheinen, in Wirklichkeit aber für betrügerische Zwecke hergestellt wurden. Datenverkehr abfangen und Zugangsdaten abrufenDie Behörden betonen daher, dass bei Finanztransaktionen vorzugsweise mobile Datenverbindungen oder vertrauenswürdige Netzwerke genutzt werden sollten.

Käufe mit gestohlenen Karten und Betrug auf Gebrauchtwarenplattformen

Wenn es Kriminellen gelingt, Zugriff auf eine mit Apple Pay verknüpfte Karte zu erlangen oder diese mit ihrem eigenen Gerät zu verbinden, beschränken sie sich nicht immer darauf, direkte Einkäufe in regulären Geschäften zu tätigen. Ein Teil dieser Betrügereien wird über Online-Marktplätze abgewickelt. und Online-Shops, wo Geld und Waren schnell den Besitzer wechseln.

In solchen Fällen tätigen Betrüger Zahlungen mit der kompromittierten Karte auf Gebrauchtwarenplattformen oder Marktplätzen. Sie erhalten das Produkt auf rechtmäßige Weise.Der Karteninhaber bemerkt die unerkannten Abbuchungen erst, wenn er sein Bankkonto überprüft; ähnliche Fälle traten auch bei Transaktionen auf, bei denen Die Guardia Civil hat eine Verschwörung vereitelt sich auf betrügerische Verkäufe spezialisiert haben.

Wenn das Opfer eine Beschwerde einreicht und das Finanzinstitut die Zahlung rückgängig macht, Der ehrliche Verkäufer auf der Plattform kann am Ende ohne Geld und ohne Ware dastehen.Da der Artikel bereits versandt und zugestellt wurde, löst der Betrug eine Kettenreaktion aus, die mehrere Personen betrifft.

Diese Situationen erschweren die Geltendmachung von Ansprüchen, da Verträge zwischen Privatpersonen, Käufer- und Verkäuferschutzrichtlinien sowie das Handeln der Plattform selbst eine Rolle spielen. Es ist nicht immer einfach. feststellen, wer den wirtschaftlichen Verlust trägtwas diese Art von Verbrechen besonders schädlich macht.

Deshalb wird empfohlen, äußerste Vorsicht walten zu lassen, wenn ein Käufer einen Vorschlag macht. ungewöhnliche Zahlungsmethoden, übermäßige Eile oder übermäßig vorteilhafte Bedingungen beim Abschluss einer Transaktion. Obwohl Betrug nicht immer direkt mit Apple Pay in Verbindung gebracht wird, können die mit dem Dienst verbundenen Karten und Konten Teil des kriminellen Komplotts sein.

Wie man das Risiko bei der Nutzung von Apple Pay minimiert

Trotz dieser Situation besteht weiterhin die Möglichkeit, das Risiko, Opfer eines Betrugs zu werden, deutlich zu verringern. Die Empfehlungen von Cyberpolizei-Einheiten und Verbraucherorganisationen ähneln sich, weisen aber geringfügige Unterschiede auf; im Kern geht es jedoch immer um dieselbe Idee: die Kontrolle über die von uns geteilten Informationen zurückgewinnen und über die von uns genutzten Kanäle.

Eine Grundregel lautet: Niemals teilen Verifizierungscodes, Passwörter oder Bankdaten Kein seriöses Unternehmen fragt diese Art von Informationen per Anruf, SMS oder E-Mail an, unabhängig davon, ob die Person am anderen Ende behauptet, von Apple oder einem Finanzinstitut zu sein.

Es ist außerdem unerlässlich Überprüfen Sie verdächtige Aktivitäten direkt über die offizielle App Ihrer Bank oder in den Apple Pay-Einstellungen.Anstatt den Links in den Nachrichten zu folgen. Sollte ein tatsächliches Problem vorliegen, wird es auch beim Zugriff auf die Website über die üblichen Kanäle auftreten.

Eine weitere wichtige Schutzebene ist die Zwei-Faktor-Authentifizierung mit Echtzeitbenachrichtigungen. Sicherheitsschlüssel für Ihre Apple-ID Es bietet eine zusätzliche Barriere gegen unberechtigten Zugriff und erschwert das Gelingen von Phishing-Angriffen.

Abschließend noch ein Hinweis: Auch wenn es wie ein unbedeutendes Detail erscheinen mag, lohnt es sich, ein paar Sekunden mehr Zeit dafür zu nehmen. Überprüfen Sie die genaue Adresse der Webseiten. dort, wo wir unsere Zugangsdaten eingeben, sowie die Vermeidung des Zugriffs auf Finanzdienstleistungen über öffentliche oder unbekannte WLAN-Netzwerke.

Insgesamt deutet alles darauf hin, dass der Erfolg des Apple-Pay-Betrugs weniger auf technische Mängel des Systems als vielmehr auf das Geschick der Betrüger zurückzuführen ist. Ausnutzung von Vertrauen, Eile und mangelnder Überprüfung Einigen Nutzern zufolge ist es nach wie vor am besten, kritisch zu bleiben, bei unerwarteten Mitteilungen vorsichtig zu sein und sich stets auf offizielle Kanäle zu verlassen, um mit dem Mobiltelefon Zahlungen zu tätigen, ohne es Kriminellen als Einfallstor zu öffnen.

Apple Pay-Betrugsfälle
Verwandte Artikel:
Apple Pay-Betrugsmaschen: Gängige Betrugsversuche und wie Sie sich schützen können

Das könnte Sie auch interessieren:
Laut Apple ist es das effektivste Sicherheitsunternehmen der Welt
Folgen Sie uns auf Google News