Der Bund warnt erneut: Kriminelle versenden aktuell gefälschte E-Mails im Namen der UBS. Die Betrüger fälschen UBS-E-Mails sowie die Login-Seite des E-Bankings, um an die Zugangsdaten ihrer Opfer zu gelangen und somit das Konto leerzuräumen. Unter einem Vorwand – z.B. der Kunde müsse seine persönlichen Daten aktualisieren, sonst werde das E-Banking gesperrt – werden Bankkunden dazu verleitet, auf einen Link zu klicken, der die potenziellen Opfer zu einer gefälschten E-Banking-Seite führt.

Das Computer Emergency Response Team des Bundes schreibt auf Twitter: «Heute Morgen haben es die Betrüger auf Kunden der @UBS abgesehen: ubsserver[.]net ist nicht die Webseite der UBS! Melden Sie verdächtige E-Mails oder Webseiten auf https://www.antiphishing.ch

Wer auf den Link in der Phishing-E-Mail klickt, gelangt auf eine gefälschte bzw. kopierte E-Banking-Login-Seite der UBS, die der echten UBS-Seite eins zu eins gleicht.

Wer auf dieser perfekt kopierten UBS-Webseite seine Daten eingibt, übergibt sie direkt den Betrügern.

Wer auf dieser perfekt kopierten UBS-Webseite seine Daten eingibt, übergibt sie direkt den Betrügern.

Zu erkennen ist der Betrugsversuch an der gefälschten Internet-Adresse:

Die Fake-Seite hat ein Sicherheitszertifikat, aber die Adresse https://ubsserver[.]net stimmt nicht mit der Original-URL der UBS überein.

Die Fake-Seite hat ein Sicherheitszertifikat, aber die Adresse https://ubsserver[.]net stimmt nicht mit der Original-URL der UBS überein.

Wichtig: Keine Bank würde auf diesem Weg die Kunden auffordern, sich im E-Banking anzumelden. Wer auf Nummer sicher gehen will, sollte die Adresse des E-Bankings immer direkt in den Browser eintippen oder per Lesezeichen aufrufen.

Warum gibt es Phishing-Angriffe?

Betrüger senden immer wieder im Namen von Behörden, Banken und bekannten Firmen wie Digitec, SBB, Postfinance etc. Phishing-Mails – oder immer öfter auch Phishing-SMS.

Ganz allgemein nutzen Kriminelle via Phishing erbeutete Zugangsdaten nicht nur (wie in diesem Fall) für E-Banking-Betrug, sondern auch für das sogenannte «Credential Stuffing». Bei dieser Methode nutzen die Angreifer die Kombination aus E-Mail und Passwort, um sich auch bei anderen Diensten – beispielsweise bei sozialen Netzwerken oder Shopping-Plattformen – einzuloggen. Die Betrüger profitieren davon, dass viele Menschen für diverse Online-Dienste das gleiche Passwort nutzen.

Die Hacker gleichen dabei lange Listen mit Log-in-Daten automatisch mit den Zugangssystemen ab. Sind sie erfolgreich, können sie beispielsweise die Kreditkarten der Opfer belasten. Tun sie dies geschickt genug (stets nur minimale Summen), kann der Betrug lange Zeit unbemerkt bleiben.

Allenfalls verkaufen die Betrüger die per Phishing gesammelten Nutzerdaten (E-Mail-Adresse, Passwort, Name, Adresse etc.) im Darknet an andere Kriminelle weiter. Solche im Internet oder Darknet gehandelten Datensätze werden zunehmend für weitere Betrugsmaschen wie Online-Erpressung missbraucht. «Die Betrüger kontaktieren ihre Opfer per E-Mail und behaupten, ihr Passwort zu kennen und intimes Videomaterial zu besitzen, das mit der Webcam aufgenommen wurde und sie angeblich dabei zeigt, pornografische oder illegale Inhalte anzusehen», sagt Ladislav Zezula vom Antiviren-Hersteller Avast.

So schützen Sie sich im Netz

Wer sich gegen Online-Kriminelle schützen will, sollte einen Passwort-Manager nutzen (z.B. LastPass oder 1Password) und wenn immer möglich die Zwei-Faktor-Authentifizierung aktivieren. Ist der zweistufige Schutz aktiviert, braucht es nebst dem Passwort eine zweite Hürde (SMS-Code, Authenticator-App, die einen Einmal-Code generiert), um sich anzumelden. Gelangt das Passwort (erste Hürde) in falsche Hände, ist das Konto durch die Bestätigung in zwei Schritten immer noch geschützt. Praktische Authenticator-Apps gibt es von Google, Microsoft oder LastPass selbst.

Update: Swisscom hat erneut rasch reagiert und die Fake-UBS-Seite gesperrt

Moderne Web-Browser blockieren Phishing-Seiten ebenfalls, sobald sie als betrügerisch gemeldet werden. Doch die Betrüger werden nun einfach eine neue Phishing-Webseite anlegen.