3-D Secure ist ein Sicherheitsstandard für Online-Händler, um Risiken im Online-Handel zu minimieren. Kartenbesitzerinnen und Kartenbesitzer können sich mit einem persönlichen Passwort authentifizieren. Der Standard wurde gemeinsam von Visa und Mastercard entwickelt.
Beim Card Trapping (früher Libanesische Schleife/Lebanese Loop oder Collet Marseillais genannt) manipulieren die Täter den Geldautomaten so, dass die Karte darin stecken bleibt. Will das Opfer Geld beziehen, treten die Täter als Helfer auf. Sie raten, die PIN nochmals einzugeben. Entfernt sich das Opfer anschliessend vom Automaten, entnehmen die Täter die Karte und stehlen – in Kenntnis der PIN – Geld vom Konto des Opfers.
Im Fall von Cash Trapping montieren die Täter eine Attrappe auf das Geldausgabefach, so dass das Geld darin stecken bleibt. Entfernt sich das Opfer vom Geldautomaten – im Glauben, der Automat sei defekt – entnehmen die Täter das Geld aus dem manipulierten Ausgabefach.
Darknets sind kriminelle Online-Marktplätze im anonymen Bereich des Internets, wo illegal Handel betrieben wird.
Unbefugte verschaffen sich Zugang in Firmennetze, um sensible, vertrauliche oder anderweitig geschützte Daten von Unternehmen zu stehlen und missbräuchlich zu nutzen. Um dies zu verhindern, gibt es zahlreiche betriebliche und auch staatliche Sicherheitsbestimmungen, die beispielsweise vorgeben, wer Zugriff auf sensible Daten hat. Kann einem Unternehmen ein nachlässiger Umgang mit schützenswerten Daten nachgewiesen werden, drohen Strafzahlungen oder andere zivil- und strafrechtliche Konsequenzen. Als Einzelperson ist es kaum möglich, sich vor solchen Angriffen zu schützen. Die Kartenherausgeber setzen aber höchste Sicherheitsstandards ein, um die sensiblen Kundendaten zu schützen.
Beim Vorgeben einer falschen Identität verursachen die Täter eine vermeintliche Störung am Geldautomaten. Anschliessend geben sie sich als Techniker, Polizisten oder Bankangestellte aus. Sie fordern das Opfer auf, die PIN nochmals einzugeben und merken sich diese. Unter einem Vorwand nehmen sie dem Opfer die Karte ab, tauschen sie aus und stehlen anschliessend Geld vom Konto.
Einkäufe online tätigen wird immer beliebter und damit hat sich auch der Bestellbetrug zu einem Massendelikt entwickelt. Dabei werden die persönlichen Daten von Personen missbraucht, um online unter deren Namen einzukaufen und die Waren an eine andere Adresse liefern zu lassen. Oftmals genügt den Online Shops der Name, Vorname und das Geburtsdatum der vermeintlichen Person, um die Ware auf Rechnung zu verschicken. So bekommen die Opfer gar nichts vom Betrug mit, bis dann die Zahlungsaufforderungen und Mahnungen bei ihnen eintreffen. Das Problem dabei ist, dass viele Händler die Identität der Besteller nicht oder nur ungenügend überprüfen.
Es gibt zwei Arten von Kartendiebstahl. Beim normalen Diebstahl nutzen die Täter die Unachtsamkeit der Opfer, zum Beispiel beim Einkaufen, auf Reisen, in Restaurants oder an Veranstaltungen. Sie stehlen das Portemonnaie oder die Konto-, Debit- oder Kreditkarten. Gerade auch für solche Fälle ist es wichtig, dass die PIN niemals zusammen mit der Karte aufbewahrt wird.
Beim Trickdiebstahl beobachten die Täter ihre Opfer vorab beim Geldabheben oder beim Bezahlen mit der Karte. Dabei gelingt es ihnen, die PIN auszuspähen. Im Anschluss stehlen sie die Karte. Oft wenden die Täter dafür einen einfachen Trick an. Sie täuschen beispielsweise ein Missgeschick vor (Gegenstand fällt zu Boden, Portemonnaie leert aus, Getränk wird auf Opfer verschüttet usw.). Die Opfer werden abgelenkt und die Täter greifen zu. In Besitz von Karte und PIN stehlen die Täter Geld vom Konto des Opfers. Für solche Fälle ist es wichtig, dass Sie die PIN immer verdeckt eingeben.
Trickdiebstähle passieren häufig an stark frequentierten Orten in der Nähe von Geldautomaten oder Zahlterminals (beispielsweise Billetautomaten an Bahnhöfen)
Sobald Betrüger die nötigen Karteninformationen haben, begeben sie sich auf Einkaufstour – sowohl im echten Leben wie auch im Internet. Deshalb ist es wichtig, dass Kartenbesitzerinnen und Kartenbesitzer folgende Regeln befolgen:
- Karte wie Bargeld behandeln
- Karte sofort sperren, sobald verdächtige oder missbräuchliche Transaktionen festgestellt werden
- Missbrauch bei der Polizei zur Anzeige bringen
- Gründliche Kontrolle der Karten- und Kontoauszüge
- Verdächtige Buchungen beanstanden und Widerspruch einlegen
- Allfällige Lastschriftenverfahren zur Zahlung der Kartenabrechnung stoppen
Beim Phishing versuchen die Täter über gefälschte Websites, E-Mails oder Instant Messages an vertrauliche (Karten-)Informationen zu gelangen. Sie fordern ihre Opfer auf, Informationen wie Kartennummer oder PIN anzugeben, online zu bestätigen oder zu ändern. Die Betrüger fälschen dabei auf sehr professionelle Art und Weise ganze Websites oder E-Mail-Absender von Kartenherausgebern und täuschen ihre Opfer gezielt.
Ähnlich gehen die Täter beim Vishing vor, auch Voice Phishing genannt. Mittels automatisierter Anrufe via Internet versuchen sie den potenziellen Opfern Karteninformationen zu entlocken.
Skimming ist eine Betrugsform, die ausschliesslich am Geldautomaten oder bei Zahlterminals, zum Beispiel beim Kauf von Bahnbillets, vorkommt. Die Täter verschaffen sich Informationen zu Konto-, Debit- oder Kreditkarten, indem sie an Geldautomaten (auch an Billetautomaten an Bahnhöfen oder Zahlterminals an Tankstellen) Attrappen montieren, die den Magnetstreifen kopieren. Die PIN wird durch Mini-Kameras oder Tastaturattrappen – die die Täter ebenfalls vorher montiert haben – ausgespäht. In der Schweiz und im europäischen Raum kann nicht ohne fälschungssicheren Chip Geld abgehoben werden. Die Täter beziehen das Geld mit der Kartenkopie ausserhalb Europas. Die geografischen Einstellungen der Karte sind deshalb wichtig.
Die häufigste Betrugsmasche bei Einkäufen im Internet oder übers Telefon ist das sogenannte Phishing oder Vishing. Dabei handelt es sich um eine spezielle Form eines Social-Engineering-Angriffs. Dabei versuchen Betrüger an vertrauliche Daten der Opfer zu gelangen und nutzen dafür ihre Hilfsbereitschaft, Gutgläubigkeit oder Unsicherheit aus. Sie geben sich zum Beispiel am Telefon als Systemadministrator aus und täuschen vor, dass es Computerprobleme gäbe und sie vom Vorgesetzten der Opfer beauftragt worden seien, diese zu beheben. So gelangen sie an Benutzernamen und Passwörter, mit denen sie Personen oder auch ganze Organisationen schädigen können.
Die Token-Technologie wird für die Identifizierung und Authentifizierung eines Benutzers (z. B. bei Online-Zahlungen mit der Karte) eingesetzt. Der Token ist dabei meistens Bestandteil eines Systems, das die Zugriffskontrolle mit Hilfe von Zwei-Faktoren-Authentisierung prüft. Er speichert die Informationen zur Identifizierung und Authentifizierung von Benutzerinnen und Benutzern.