Häufige Phänomene: Cyber-Wirtschaftskriminalität
Anderer Internetbetrug
Jede andere Art von Betrug, die über ein Telekommunikationsnetz oder mittels eines solchen durchgeführt wird.
Fälle anzeigenDiebstahl von Kryptowährungen
Kryptowährungen werden bei einem Exchanger oder von einem persönlichen Wallet gestohlen. Diebstahl eines Hardware Wallets.
Fälle anzeigenSextortion (money)
Erpressung von Geld mittels Nacktaufnahmen oder Videoclips, auf welchen das Opfer sexuelle Handlungen an sich vornimmt (masturbiert), und Androhung der Veröffentlichung des Videos auf YouTube oder des Versands z.B. an Facebook-Freunde des Opfers.
Fälle anzeigenMoney/Package Mules
Weiterleiten lassen von Gelder oder Waren krimineller Herkunft durch Dritte (Finanzagenten: money mules, Paketagenten: package mules). Diese Drittpersonen werden meistens über das Internet via Kleinanzeigen für Teilzeitstellen rekrutiert.
Fälle anzeigenOnline Anlagebetrug
Jemanden dazu veranlassen, in ein bestimmtes Produkt zu investieren, obwohl dieses nicht existiert oder keinen Wert resp. keine Ertragsaussichten hat. Der Handel (Kauf / Verkauf) dieser Produkte werden dem Opfer vorgetäuscht, findet aber effektiv nicht statt.
Fälle anzeigenMissbrauch von Online-Zahlungssyst./Wertkarten oder einer fremden Identität, um einen Betrug zu begehen
Diebstahl eines fremden persönlichen Zahlungssystems oder Identitätsdiebstahl (oder widerrechtlicher Gebrauch eines Identifikationsmerkmals einer anderen Person) für betrügerische Zwecke.
Fälle anzeigenKleinanzeigeplattformen (Ware nicht geliefert)
Ein betrügerisches Angebot wird auf Kleinanzeige- und Onlineplattformen von der Täterschaft publiziert. Der Käufer bezahlt die Ware, diese wird jedoch nie geliefert.
Fälle anzeigenKleinanzeigeplattformen (Ware nicht bezahlt)
Die Ware wird vom Verkäufer gesendet, jedoch nicht bezahlt.
Fälle anzeigenVorschussbetrug
Betrugsformen, bei der ein Vorschuss geleistet werden muss. Kontaktaufnahme mit dem Ziel, die Kosten/Gebühren für die Freigabe einer angeblichen grösseren Geldsumme zu übernehmen.
Fälle anzeigenFalsche Unterstützungsanfragen
Betrug, bei dem die Täter von gehackten Konten (Email, Social Media, Chat, usw.), im Namen des Kontoinhabers, falsche Unterstützungsanfragen an dessen Kontakte senden (Anfragen finanzieller Natur).
Fälle anzeigenFalsche Immobilienanzeigen
Die Täterschaft publiziert eine falsche Immobilienanzeige auf einer Seite mit Immobilien- oder Kleinanzeigen und verlangt von den interessierten Personen, dass sie im Voraus eine Kaution bezahlen.
Fälle anzeigenDDOS
Angreifen der Verfügbarkeit eines Datenverarbeitungssystems durch Überlast. DDoS (Distributed Denial of Service) Angriffe werden gleichzeitig durch mehrere Rechner ausgeführt.
Fälle anzeigenBotnet
Botnet ist die Bezeichnung für eine Gruppe von Computern, die von einer oder mehreren Malware infiziert wurden. Ein solches Netz von befallenen Computern (auch Zombies oder Bots genannt) kann von Cyberkriminellen kontrolliert und aktiviert werden, um kriminelle Handlungen zu begehen.
Fälle anzeigenRogueware/Scareware
Auf dem Bildschirm des Computers (oder eines anderen Informatiksystems) erscheint die Mitteilung, der Computer sei infiziert und man müsse ein Programm installieren, um die Situation zu kontrollieren.
Fälle anzeigenSpyware
Infizierung eines Informatiksystems (wie Computer, Smartphone) mit einer Schadsoftware, die die Aktivitäten der Nutzerin oder des Nutzers ausspioniert (z. B. besuchte Webseiten) und die Daten via Internetverbindung an die Täterschaft übermittelt.
Fälle anzeigenE-Banking Trojaner
Übernehmen / Steuern einer Sitzung. Infektion des Datenverarbeitungssystems mit Schadsoftware, die es ermöglicht, E-Banking-Sitzungen zu übernehmen und unbemerkt Geld-Transaktionen auf in- und ausländische Konten auszulösen. Infektion von Smartphones mit zusätzlicher Schadsoftware, um Nachrichten von Authentifizierungsmechanismen abzufangen.
Fälle anzeigenHacking: Eindringen in ein Datenverarbeitungssystem mit fremden Zugangsdaten
Eindringen in ein Datenverarbeitungssystem mit fremden Zugangsdaten, um Personendaten zu entwenden oder die Inhalte zu betrügerischen oder politisch-religiösen Zwecken zu verändern (Hacktivismus).
Fälle anzeigenHacking: Gewaltsames Eindringen in ein Datenverarbeitungssystem
Gewaltsames Eindringen in ein Datenverarbeitungssystem, um Personendaten zu entwenden oder die Inhalte zu betrügerischen oder politisch-religiösen Zwecken zu verändern (Hacktivismus).
Fälle anzeigenBetrügerische Internetshops
Die Täterschaft stellt falsche (betrügerische) Onlineshops ins Netz. Die vom Geschädigten bestellte und bezahlte Ware wird nie geliefert oder sie erweist sich als gefälscht bzw. minderwertig/schadhaft.
Fälle anzeigenBetrügerischer technischer Support
Betrug, bei dem die Täterschaft potenzielle Opfer in der Schweiz anruft, sich als Mitarbeiter des technischen Supports (Microsoft, Apple, usw.) ausgibt und behauptet, dass auf dem Computer des Opfers ein Problem vorhanden sei, welches sie lösen können. Nachdem die Täterschaft die Kontrolle über den Computer übernommen hat, nimmt sie kriminelle Handlungen vor, in der Absicht, sich finanziell zu bereichern.
Fälle anzeigenRomance Scam
Vortäuschen einer Liebes- (Freundes-)beziehung, um dann Geld zu verlangen (häufig wegen eines fiktiven Härtefalls).
Fälle anzeigenRansomware
Schadprogramme, die den Computer sperren oder darauf befindliche Daten verschlüsseln. Die Täter erpressen ihre Opfer, indem sie deutlich machen, dass der Bildschirm oder die Daten nur nach einer Lösegeldzahlung wieder freigegeben werden.
Fälle anzeigenPhishing
Erhältlich machen von persönlichen und/oder vertraulichen Daten in unbefugter Weise.
Fälle anzeigenCEO/BEC Betrug
Die Täter geben sich als Vertreter eines Unternehmen aus (behaupten, deren CEO, Mitarbeiter oder Anwalt zu sein) und veranlassen einen Geschäftspartner dieses Unternehmens oder eine dort angestellte Person, Geld auf ein ungewöhnliches Konto im Ausland zu überweisen.
Fälle anzeigen