Rufnummer des BSI für Spoofing missbraucht

B2B Cyber Security ShortNews

Beitrag teilen

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) erhält Meldungen, dass vermehrte Anrufe mit der Rufnummer des BSI (Spoofing) und einer zweistelligen Durchwahl erfolgen. Es werden zum Beispiel die Nummern +49 228 9582 44 oder 0228 9582 44 verwendet. Hierbei handelt es sich nicht um einen Anruf des BSI.

Die Anrufer geben sich als Miterbeiter des BSI aus. Das BSI warnt eindringlich davor, den Anrufenden persönliche Daten mitzuteilen oder Aufforderungen nachzukommen! Es ist natürlich davon auszugehen, dass die Anrufe einen rechtsmissbräuchlichen Hintergrund haben! Verbraucherinnen und Verbraucher, die solche Anrufe erhalten, sollten diesen sofort beenden. Das BSI hat sich mit der Bundesnetzagentur in Verbindung gesetzt und Strafanzeige gestellt. Falls jemand einen solchen Anruf entgegengenommen hat und Anweisungen erfüllt hat, sollte sich bei dem Service-Center des BSI melden mit der Rufnummer 0800 274 1000.

Anzeige

Spoofing – per E-Mail oder Anruf (Call-ID)

Beim Spoofing (engl. Manipulation, Verschleierung) geben sich Kriminelle am Telefon oder per E-Mail als seriöse Behörden, Unternehmen, Institutionen (z.B. Banken oder Vereine) oder Einzelpersonen aus. Sie tun dies, um entweder auf direktem Wege sensible und persönliche Daten abzugreifen oder einen weiteren Angriff – z.B. durch Verlinkung auf gefälschte Webseiten – vorzubereiten. Opfer werden meist von vermeintlich bekannten Telefon- oder E-Mail-Absendern kontaktiert. Die eigentliche Identität der Kriminellen bleibt dabei verschleiert.

Beim Spoofing via Telefon (Call-ID-Spoofing) ist die angezeigte Telefonnummer entweder bekannt oder leicht verlängert bzw. verändert, sodass ein Betrug (gerade unter möglichem Zeitdruck) erst einmal kaum auffällt. Versucht man beispielsweise eine solche veränderte Telefonnummer zurückzurufen, wird nicht die gefälschte Nummer, sondern die richtige Nummer angewählt und man landet bei der eigentlich bekannten Rufnummer – jedoch ohne, dass die angerufene Person von dem Betrug Kenntnis hat.

Spoofing ist Teil des sogenannten Social Engineerings und spielt mit dem Vertrauen oder der Angst von Menschen. Kriminelle nutzen dies, um ihre Ziele meist unter Zeitdruck – z.B. Abgreifen von Konto-und Zugangsdaten oder die Herausgabe von großen Mengen Bargeld – zu erreichen. Im Affekt geben die Opfer häufig nach und geben sensible Daten preis oder überreichen Bargeld. Die Gründe dafür sind vielfältig. Oftmals glauben die Opfer an die Seriosität der Behörde oder Institution oder werden von einer dargelegten Not- oder Gefahrensituation überrascht.

Mehr bei BSI.bund.de

 


Über das Bundesamt für Sicherheit in der Informationstechnik (BSI)

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist die Cyber-Sicherheitsbehörde des Bundes und Gestalter einer sicheren Digitalisierung in Deutschland. Das Leitbild: Das BSI als die Cyber-Sicherheitsbehörde des Bundes gestaltet Informationssicherheit in der Digitalisierung durch Prävention, Detektion und Reaktion für Staat, Wirtschaft und Gesellschaft.


 

Passende Artikel zum Thema

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks ➡ Weiterlesen

Test: Schutz vor Malware unter MacOS Sonoma 14.6

Hunderte Exemplare besonders gefährlicher MacOS-Malware attackieren im Labortest Schutzprodukte für Unternehmen unter Sonoma 14.6. Der Q3/2024-Test zeigt starke Lösungen für ➡ Weiterlesen

Ransomware Helldown nutzt Schwachstellen in Zyxel Firewalls aus

Wie das BSI meldet, gab es vermehrt Angriffe mit der Ransomware Helldown auf Unternehmensnetzwerke über eine Schwachstelle in Zyxel Firewalls. ➡ Weiterlesen

Wenn Hacker die Security-Software übernehmen

Sicherheitssoftware sollte eigentlich eine unüberwindbare Mauer gegen Malware und Angriffe darstellt, aber was passiert, wenn genau diese Mauer als Waffe ➡ Weiterlesen

Bedrohungserkennung mit Sigma-Regeln

Open-Source-Projekte sind unverzichtbar für die Weiterentwicklung der Softwarelandschaft. Sie ermöglichen es einer globalen Community von Entwicklern und Cybersicherheitsexperten, Wissen auszutauschen, ➡ Weiterlesen

BSI: Brute-Force-Angriffe gegen Citrix Netscaler Gateways

Aktuell werden dem BSI verstärkt Brute-Force-Angriffe gegen Citrix Netscaler Gateways aus verschiedenen KRITIS-Sektoren sowie von internationalen Partnern gemeldet. Die aktuellen ➡ Weiterlesen

Mutmaßliche Spionagekampagne mit Malware namens Voldemort

Cybersecurity-Experten konnten eine großangelegte Malware-Kampagne namens Voldemort identifizieren. Die Malware, die dabei zum Einsatz kommt, wurde dabei über Phishing-E-Mails verbreitet. ➡ Weiterlesen

Cyberangriffe kosten im Schnitt 1 Million US-Dollar

Cyberangriffe kosten Unternehmen in Deutschland fast genauso viel wie ihre jährlichen Investitionen in Cybersicherheit. Insgesamt beträgt  das durchschnittliche IT-Budget 5,9 ➡ Weiterlesen