Häufige Phänomene: Cyber-Wirtschaftskriminalität
Bestellungen auf fremden Namen und auf Rechnung
Die Täterschaft verwendet Angaben einer Person (Name, Lieferadresse, Rechnungsadresse etc.) um bei Onlineshops Ware, Dienstleistungen, Guthabenkarten oder weiteres auf Rechnung zu bestellen.
Fälle anzeigen
BEC-Fraud: Geldforderung via kompromittiertem E-Mail, Zahlung auf Täterkonto
Geldforderung via kompromittiertem E-Mail-Account abfangen und zu Zahlung auf ein täterisches Bankkonto verleiten.
Fälle anzeigen
CEO-Fraud: Als angeblicher Angehöriger einer Organisation zu einer Vermögensverschiebung verleiten
Als angeblicher Angehöriger einer Organisation zu einer Vermögensverschiebung verleiten.
Fälle anzeigen
Weitere Malware: Infizierung oder Nutzung eines Informatiksystems durch Schadsoftware
Infizierung oder Nutzung eines Informatiksystems (Computer, Smartphone etc.) durch Schadsoftware oder Schad-Scripts, die von der Nutzerin oder vom Nutzer des Systems nicht gewollte oder akzeptierte Aktionen ausführt.
Fälle anzeigen
Phishing/Malware: Missbrauch von Domain-Namen
Missbräuchliche oder irreführende Verwendung von Domainnamen zur Begehung oder Unterstützung von Phishing- oder Malware-Aktivitäten, einschliesslich Denial-of-Service-Angriffen (DoS/DDoS).
Fälle anzeigen
Anderer Internetbetrug
Grundsätzlich werden unter diesem Phänomen alle Vorgehen erfasst, bei denen es sich um Cyberbetrug handelt, die mit dem Internet als Tathilfsmittel ausgeführt wurden und die nicht durch ein anderes Phänomen bereits detaillierter umschrieben werden.
Fälle anzeigen
Diebstahl von Kryptowährungen
Kryptowährungen werden bei einem Exchanger oder von einem persönlichen Wallet gestohlen. Diebstahl eines Hardware Wallets.
Fälle anzeigen
Sextortion (money): Erpressen von Geld mittels Nacktaufnahmen
Erpressung von Geld mittels Nacktaufnahmen oder Videoclips, auf welchen das Opfer sexuelle Handlungen an sich vornimmt (masturbiert), und Androhung der Veröffentlichung des Videos auf YouTube oder des Versands z.B. an Facebook-Freunde des Opfers.
Fälle anzeigen
Money/Package Mules: Weiterleiten lassen von Geld oder Ware durch Dritte
Weiterleiten lassen von Gelder oder Waren krimineller Herkunft durch Dritte (Finanzagenten: money mules, Paketagenten: package mules). Diese Drittpersonen werden meistens über das Internet via Kleinanzeigen für Teilzeitstellen rekrutiert.
Fälle anzeigen
Online Anlagebetrug (OAB): Investmentbetrug mit risikoarmen / garantierten Gewinnen
Jemanden dazu veranlassen, in ein bestimmtes Produkt zu investieren, obwohl dieses nicht existiert oder keinen Wert resp. keine Ertragsaussichten hat. Der Handel (Kauf / Verkauf) dieser Produkte werden dem Opfer vorgetäuscht, findet aber effektiv nicht statt.
Fälle anzeigen
Missbräuchliche Verwendung von digitalen Zahlungsmethoden
Die Täterschaft bezahlt Ware, Dienstleistungen, Guthabenkarten oder weiteres mit missbräuchlich verwendeten digitalen Zahlungsmethoden.
Fälle anzeigen
Nichtliefern auf Kleinanzeigeplattformen (Käufer durch falsche, betrügerische Anzeige geschädigt)
Ein betrügerisches Angebot wird auf Kleinanzeige- und Onlineplattformen von der Täterschaft publiziert. Der Käufer bezahlt die Ware, diese wird jedoch nie geliefert.
Fälle anzeigen
Nichtbezahlen auf Kleinanzeigeplattformen (Verkäufer geschädigt)
Die Ware wird vom Verkäufer gesendet, jedoch nicht bezahlt.
Fälle anzeigen
Vorschussbetrug: Verlangen einer Vorauszahlung für die Freigabe eines grossen Geldbetrags
Betrugsformen, bei der ein Vorschuss geleistet werden muss. Kontaktaufnahme mit dem Ziel, die Kosten/Gebühren für die Freigabe einer angeblichen grösseren Geldsumme zu übernehmen.
Fälle anzeigen
Falsche Unterstützungsanfragen: Ersuchen um finanzielle Hilfe bei Kontakten der geschädigten Person
Betrug, bei dem die Täter von gehackten Konten (Email, Social Media, Chat, usw.), im Namen des Kontoinhabers, falsche Unterstützungsanfragen an dessen Kontakte senden (Anfragen finanzieller Natur).
Fälle anzeigen
Falsche Immobilienanzeige: Verlangen einer Vorauszahlung für eine fiktive Immobilie
Die Täter publizieren eine falsche Immobilienanzeige auf einer Seite mit Kleinanzeigen und verlangen von den interessierten Personen, dass sie im Voraus eine Kaution bezahlen.
Fälle anzeigen
DDoS: Angreifen der Verfügbarkeit eines Datenverarbeitungssystems durch Überlast
Angreifen der Verfügbarkeit eines Datenverarbeitungssystems durch Überlast. DDoS (Distributed Denial of Service) Angriffe werden gleichzeitig durch mehrere Rechner ausgeführt.
Fälle anzeigen
Botnet: Kontrollieren / Missbräuchliches Verwenden eines Computernetzes
Botnet ist die Bezeichnung für eine Gruppe von Computern, die von einer oder mehreren Malware infiziert wurden. Ein solches Netz von befallenen Computern (auch Zombies oder Bots genannt) kann von Cyberkriminellen kontrolliert und aktiviert werden, um kriminelle Handlungen zu begehen.
Fälle anzeigen
Rogueware / Scareware: Verunsichern des Benutzers und Drängen zur Installation eines Programms
Falsche Antivirenprogramme warnen das Opfer, dass sein Computer infiziert sei und eine zusätzliche Software gekauft werden müsse.
Fälle anzeigen
Spyware: Ausspionieren von Tätigkeiten und/oder von Inhalten auf einem Datenverarbeitungssystem
Infizierung eines Computers mit einem Programm, das die Tätigkeiten des Nutzers nachverfolgt (z. B. besuchte Webseiten) und die Daten dem Täter per Internetverbindung übermittelt.
Fälle anzeigen
E-Banking Trojaner: Übernehmen/Steuern einer e-Banking Sitzung
Infektion des Computers mit Schadsoftware, die es ermöglicht, E-Banking-Sitzungen zu übernehmen und unbemerkt Geld-Transaktionen auf in- und ausländische Konten auszulösen. Infektion von Smartphones mit zusätzlicher Schadsoftware, um SMS von Authentifizierungsmechanismen abzufangen.
Fälle anzeigen
Hacking: Eindringen in ein Datenverarbeitungssystem mit fremden Zugangsdaten
Eindringen in ein Datenverarbeitungssystem mit fremden Zugangsdaten, um Personendaten zu entwenden oder die Inhalte zu betrügerischen, politisch-religiösen (Hacktivismus) oder geopolitischen Zwecken zu verändern.
Fälle anzeigen
Hacking: Gewaltsames Eindringen in ein Datenverarbeitungssystem
Gewaltsames Eindringen in ein Datenverarbeitungssystem, um Personendaten zu entwenden oder die Inhalte zu betrügerischen, politisch-religiösen (Hacktivismus) oder geopolitischen Zwecken zu verändern.
Fälle anzeigen
Betrügerische Internetshops: Liefern von gefälschter, minderwertiger oder keiner Ware
Ware wird online in einem (betrügerischen) Internetshop bestellt und bezahlt, der Käufer erhält diese aber nie oder sie erweist sich als gefälscht bzw. als minderwertig/schadhaft.
Fälle anzeigen
Betrügerischer technischer Support: Kontrolle über Computer im Rahmen angeblichen technischen Supports
Betrug, bei dem die Täterschaft potenzielle Opfer in der Schweiz anruft, sich als Mitarbeiter des technischen Supports (Microsoft, Apple, usw.) ausgibt und behauptet, dass auf dem Computer des Opfers ein Problem vorhanden sei, welches sie lösen können. Nachdem die Täterschaft die Kontrolle über den Computer übernommen hat, nimmt sie kriminelle Handlungen vor, in der Absicht, sich finanziell zu bereichern.
Fälle anzeigen
Romance Scam
Vortäuschen einer Liebes- (Freundes-)beziehung, um dann Geld zu verlangen (häufig wegen eines fiktiven Härtefalls).
Fälle anzeigen
Ransomware: Erpresserisches Blockieren / Verschlüsseln eines Datenverarbeitungssystems
Blockieren/verschlüsseln eines Informatiksystems und Lösegeld für die Entschlüsselung fordern oder eine Lösegeldforderung für die Nichtveröffentlichung von Daten, ohne Verschlüsselung/Sperrung des Systems, stellen. Ransomware ist eine Schad-software, die – einmal aktiviert – die Computer- oder Smartphonedaten des Opfers verschlüsselt und eine Geldforderung für die Entschlüsselung stellt. Es ist auch möglich, dass die Daten des Opfers vor der Verschlüsselung, oder sogar ohne Verschlüsselung der Daten, exfiltriert werden.
Fälle anzeigen
Vishing/Smishing/(Spear) Phishing: Erhältlich machen von persönlichen und/oder vertraulichen Daten in unbefugter Weise
Erhältlich machen von persönlichen und/oder vertraulichen Daten in unbefugter Weise
Fälle anzeigen