Abo
  • Services:

Beispiele für die Betrugsmasche

Zahlreiche Beispiele für solche Betrüger-E-Mails sind auf der Website scambaiter.info zu finden. Hier wird auch dokumentiert, wie die Betrüger nach dem Erstkontakt mit gefälschten Pässen, Totenscheinen und anderen Dokumenten versuchen, ihre Opfer in Sicherheit zu wiegen. Microsoft nutzte die Scam-Sammlung der Website potifos.com/fraud, um zu ermitteln, woher die meisten E-Mails kamen und die Website 419eater.com, um herauszubekommen, wie die Betrüger auf potenzielle Opfer eingehen.

Stellenmarkt
  1. Robert Bosch GmbH, Stuttgart
  2. CSL Behring GmbH, Marburg, Hattersheim am Main

Das Bundeskriminalamt warnt seit 2006 im Internet, auf solche Offerten in keiner Weise einzugehen. Gefährlich wird es für die Opfer, wenn sie als sogenannte Finanzagenten geworben werden und Schwarzgelder über ihre Konten fließen sollen. Geldwäsche wird mit einer Freiheitsstrafe von 3 Monaten bis zu 5 Jahren und in besonders schweren Fällen von 6 Monaten bis zu 10 Jahren bestraft.

Alle sollten antworten

Wenn die These stimmt, könnte sie eine Strategie gegen diese Art von Scamming aufzeigen: Wenn viele Empfänger zum Schein auf die Offerten eingingen und durch individuelle Rückfragen den Aufwand für die Betrüger massiv in die Höhe trieben, würden sie die Betrugsmasche unrentabel machen. Dass so etwas tatsächlich klappt, zeigt 419eater.com. Hier werden Geschichten gesammelt, wie die Betrüger selbst hinters Licht geführt wurden.

Das Whitepaper zur Studie von Microsoft Research, die diese These mit mathematischen Verhaltensmodellen unterlegt, kann online kostenlos als PDF heruntergeladen werden.

 Nigeria-Scam: Das Märchen vom reichen Prinzen - absichtlich unglaubwürdig
  1.  
  2. 1
  3. 2


Anzeige
Top-Angebote
  1. (nur für Prime-Mitglieder)
  2. 19€ für Prime-Mitglieder
  3. (u. a. HP 27xq WQHD-Monitor mit 144 Hz für 285€ + Versand - Bestpreis!)
  4. 288€

kendon 28. Jun 2012

das kann man jetzt wunderbar umdrehen: die nigeria-connection behandelt mich wie einen...

IrgendeinNutzer 24. Jun 2012

Die Nummer hatte ein Bekannter mal aus Spaß zu mir gesagt :) Also es waren schon Leute...

Zwangsangemeldet 22. Jun 2012

Natürlich weiß ich, dass der Wert der Mailadresse theoretisch steigt. Allerdings steigt...

Bouncy 22. Jun 2012

Also manche hier labern einen Stuß zusammen... *augenverdreh*

Werni 22. Jun 2012

Die könnten dann das Antworten übernehmen - nachm 3. oder 4. hin- und her hat man dann...


Folgen Sie uns
       


HP Omen X Emporium 65 Gaming-Fernseher - Hands on

Wir haben uns den übergroßen 144-Hz-Gaming-TV von HP auf der CES 2019 näher angesehen.

HP Omen X Emporium 65 Gaming-Fernseher - Hands on Video aufrufen
Datenschutz: Nie da gewesene Kontrollmacht für staatliche Stellen
Datenschutz
"Nie da gewesene Kontrollmacht für staatliche Stellen"

Zur G20-Fahndung nutzt Hamburgs Polizei eine Software, die Gesichter von Hunderttausenden speichert. Schluss damit, sagt der Datenschutzbeauftragte - und wird ignoriert.
Ein Interview von Oliver Hollenstein

  1. Brexit-Abstimmung IT-Wirtschaft warnt vor Datenchaos in Europa
  2. Österreich Post handelt mit politischen Einstellungen
  3. Digitalisierung Bär stößt Debatte um Datenschutz im Gesundheitswesen an

Elektroauto: Eine Branche vor der Zerreißprobe
Elektroauto
Eine Branche vor der Zerreißprobe

2019 wird ein spannendes Jahr für die Elektromobilität. Politik und Autoindustrie stehen in diesem Jahr vor Entwicklungen, die über die Zukunft bestimmen. Doch noch ist die Richtung unklar.
Eine Analyse von Dirk Kunde

  1. Monowheel Z-One One Die Elektro-Vespa auf einem Rad
  2. 2nd Life Ausgemusterte Bus-Akkus speichern jetzt Solarenergie
  3. Weniger Aufwand Elektroautos sollen in Deutschland 114.000 Jobs kosten

Schwer ausnutzbar: Die ungefixten Sicherheitslücken
Schwer ausnutzbar
Die ungefixten Sicherheitslücken

Sicherheitslücken wie Spectre, Rowhammer und Heist lassen sich kaum vollständig beheben, ohne gravierende Performance-Einbußen zu akzeptieren. Daher bleiben sie ungefixt. Trotzdem werden sie bisher kaum ausgenutzt.
Von Hanno Böck

  1. Sicherheitslücken Bauarbeitern die Maschinen weghacken
  2. Kilswitch und Apass US-Soldaten nutzten Apps mit fatalen Sicherheitslücken
  3. Sicherheitslücke Kundendaten von IPC-Computer kopiert

    •  /