«There is an arrest warrent on your name...»

Feb 14, 2025 von Dominik Nufer

Betrüger, die sich als Behörden ausgeben, werden immer dreister – das haben wir im Redguard-CSIRT erst kürzlich bei einem Kundenfall erlebt. Heute Morgen klingelte mein Telefon, und am anderen Ende meldete sich die «Swiss Police». Statt aufzulegen, entschied ich mich, das Spiel mitzuspielen und herauszufinden, wie diese Masche funktioniert. Was dabei ans Licht kam, war überraschend und erschreckend zugleich.

Die allgemeine Empfehlung bei solchen Anrufen lautet: Spielen Sie nicht mit. Doch als erfahrener Social Engineer kann ich mich in solchen Situationen sicher bewegen und fest in meiner Rolle bleiben. Alle Informationen, die ich den Angreifern gegeben habe, waren frei erfunden. Ähnlichkeiten von Namen und Fakten sind rein zufällig gewählt.

Falls Sie jemals einen solchen Anruf erhalten, beachten Sie bitte folgende Empfehlungen:

  1. Ruhe bewahren: Lassen Sie sich nicht einschüchtern oder unter Druck setzen.
  2. Keine persönlichen Angaben machen: Geben Sie keinerlei persönliche Informationen preis.
  3. Anruf sofort beenden: Legen Sie auf, sobald der Verdacht auf einen Betrugsversuch besteht.
  4. Behörden informieren: Melden Sie den Vorfall umgehend bei der Polizei oder einer zuständigen Behörde.

Mit diesen Vorsichtsmassnahmen können Sie sich und andere vor solchen Betrugsmaschen schützen.

So gehen die Betrüger bei einem Anruf vor

Im aufgezeichneten Gespräch zeigte sich das systematische Vorgehen der Betrüger, das auf psychologische Manipulation und Druck aufgebaut ist. Hier eine detaillierte Darstellung:

  1. Der Einstieg:
    Der Anruf begann mit einer automatisierten Nachricht, die auf einen Haftbefehl hinwies. Durch das Drücken der Taste «1» wurde der Anruf an eine vermeintliche Behördenmitarbeiterin weitergeleitet. Diese gab sich als «Officer Sophie Morgan» von der Kantonalpolizei aus. Diese Phase soll das Opfer in Angst versetzen.

  2. Druck durch Autorität:
    Die Betrügerin stellte sich als hochrangige Beamtin vor und sprach mit ruhiger, aber bestimmter Stimme. Sie sagte, dass die Identität des Opfers – also in diesem Fall meine – für illegale Aktivitäten wie Geldwäsche und Drogenhandel genutzt werde. Ich wurde mehrfach darauf hingewiesen, dass «mehrere Bundesbehörden» den Anruf überwachen, darunter «Europol». Diese Inszenierung soll das Opfer einschüchtern und zur Kooperation bewegen.

  3. Sammlung persönlicher Daten:
    Der Betrügerin gelang es, vermeintlich harmlose Informationen wie Namen und Postleitzahl zu erfragen. Die Fragen waren so formuliert, dass sie wie Routinekontrollen wirkten. In Wirklichkeit dienen diese Daten dazu, ein Profil des Opfers zu erstellen, das für weitere Betrügereien genutzt werden kann.

  4. Gefälschte Fallinformationen:
    Der angebliche Fall «DC90108» wurde detailliert beschrieben. Es wurde behauptet, dass ein Auto mit «Drogenrückständen und Blutspuren» gefunden wurde, welches auf meinen Namen registriert sei. Adressen und Banken wurden genannt, um die Glaubwürdigkeit der Geschichte zu untermauern. Ziel war es, das Opfer weiter zu verunsichern.

  5. Gezielte Fragen zu finanziellen Mitteln:
    Das Hauptinteresse der Betrüger galt meinen angeblichen Bitcoins. Sie fragten gezielt nach Kryptowallets und wollten wissen, wie viel Vermögen ich besitze. Dabei zeigten sie auffälliges Interesse an den angeblich 3,5 Bitcoin, die ich vorgab zu besitzen. Dies verdeutlicht, dass Kryptowährungen zunehmend Ziel solcher Angriffe werden.

  6. Drohung mit Konsequenzen und Zeitdruck:
    Die Betrüger drohten mit drastischen Konsequenzen, darunter Verhaftung und hohe Geldstrafen, falls ich nicht kooperiere. Gleichzeitig wurde betont, dass nur durch sofortige Zusammenarbeit eine Klärung möglich sei. Diese Strategie erzeugt einen enormen psychologischen Druck.

  7. Vertiefung der psychologischen Manipulation:
    Die Betrüger verwendeten gezielte Taktiken, um Unsicherheit und Angst auszulösen. Sie wechselten geschickt zwischen Drohungen und angeblicher Hilfsbereitschaft. Beispielsweise wurde mir wiederholt erklärt, dass meine Zusammenarbeit «der einzige Weg» sei, um meinen Namen reinzuwaschen. Gleichzeitig wurden scheinbar besorgte Fragen gestellt, wie: «Haben Sie diese kriminellen Handlungen bemerkt?» oder «Sind Sie sicher, dass niemand Ihre Identität gestohlen hat?».

    Durch dieses Wechselspiel sollten Opfer das Gefühl bekommen, dass sie keine Wahl haben, als den Forderungen nachzugeben. Besonders perfide war, wie sie immer wieder die Dringlichkeit betonten, um rationales Nachdenken zu unterbinden. Sätze wie «Wir haben nicht viel Zeit» oder «Wenn Sie jetzt nicht handeln, wird der Haftbefehl aktiv» wurden gezielt eingesetzt, um Panik auszulösen.

  8. Aufforderung zur Installation von Software:
    Der entscheidende Schritt war die Aufforderung, die Software «AnyDesk» herunterzuladen. Diese Fernzugriffssoftware hätte es den Betrügern ermöglicht, meinen Computer zu kontrollieren und Zugang zu meinem Wallet zu erhalten. Die Installation wurde als notwendiger Schritt dargestellt, um «die Ermittlungen zu unterstützen».

  9. Manipulation bei technischen Problemen:
    Als ich behauptete, meine Internetverbindung sei instabil, reagierten die Betrüger mit Ungeduld und Druck. Sie versuchten, mich durch wiederholte Anweisungen zur schnellen Problemlösung zu drängen, indem sie forderten, den Router neu zu starten oder eine alternative Verbindung zu nutzen. Diese Vorgehensweise zeigt, wie flexibel und hartnäckig die Angreifer sind, um ihr Ziel zu erreichen. Sie wollten vermeiden, dass das Opfer Zeit zum Nachdenken hat oder sich Rat von anderen Personen einholt. Diese Taktik der «Problemlösung unter Zwang» ist eine bewährte Methode, um Opfer in eine unüberlegte Handlung zu treiben.

Warum die Methoden funktionieren

Aus der Sicht eines Social Engineers sind die Methoden der Betrüger bemerkenswert ausgefeilt und bieten eine interessante Grundlage zur Analyse. Die Angreifer nutzen eine Kombination aus psychologischen Prinzipien, um ihre Opfer zu manipulieren:

  1. Autorität als Hebel:
    Durch die vorgespielte Rolle als Polizei- oder Regierungsbeamte bauen die Betrüger einen enormen Druck auf. Menschen tendieren dazu, Anweisungen von Autoritätspersonen ohne grosse Hinterfragung zu befolgen, insbesondere wenn sie in einer Stresssituation sind.

  2. Zeitdruck als Waffe:
    Indem sie betonen, dass nur sofortiges Handeln schlimme Konsequenzen abwenden kann, schaffen die Betrüger eine «Jetzt-oder-nie»-Situation. Dieser Zeitdruck schaltet kritisches Denken aus und zwingt das Opfer, impulsiv zu handeln.

  3. Emotionale Manipulation:
    Die ständige Wiederholung von Vorwürfen wie Geldwäsche und Drogenhandel löst Angst und Unsicherheit aus. Die Opfer fühlen sich in die Ecke gedrängt und suchen verzweifelt nach einer Lösung.

  4. Glaubwürdigkeit durch Details:
    Indem die Betrüger spezifische Fallnummern, Adressen und Institutionen nennen, verstärken sie den Eindruck von Seriosität. Diese «Details» sind oft frei erfunden, wirken aber vertrauenswürdig genug, um den Betrug zu stützen.

  5. Gezieltes Zuhören und Anpassen:
    Die Betrüger hören genau zu, was das Opfer sagt, und passen ihre Geschichte entsprechend an. Dieses «aktive Zuhören» sorgt dafür, dass die Manipulation persönlicher und überzeugender wirkt.

  6. Schaffung einer Abhängigkeit:
    Die Betrüger stellen sich als einzige Rettung dar. Ihre scheinbare Kooperationsbereitschaft wird immer wieder betont, um das Opfer an sie zu binden und andere Lösungswege auszuschliessen.

Für mich als Social Engineer ist diese Vorgehensweise ein Paradebeispiel für den Einsatz von Manipulationstechniken im negativen Sinne. Es zeigt, wie wichtig es ist, solche Angriffe zu verstehen, um geeignete Gegenstrategien zu entwickeln.

Fazit

Das Gespräch verdeutlicht, wie raffiniert solche Betrüger vorgehen, um Menschen zu verunsichern und sensible Daten zu stehlen. Ihr Ziel war es, Zugriff auf mein angebliches Bitcoin-Wallet zu erlangen, da Kryptowährungen durch ihre Anonymität und den hohen Wert besonders attraktiv für Kriminelle sind.

Die Kombination aus psychologischem Druck, vermeintlicher Autorität und technischer Raffinesse macht diese Masche besonders gefährlich. Es ist entscheidend, bei solchen Anrufen wachsam zu bleiben, niemals persönliche Informationen preiszugeben oder Software zu installieren. Indem wir diese Methoden teilen, können wir dazu beitragen, andere Menschen vor diesen Betrugsmaschen zu schützen.


< zurück