Viele Betrugsmuster sind seit Jahren bekannt, doch die Methoden zur Täuschung der Opfer entwickeln sich stetig weiter. Kriminelle passen ihre Vorgehensweise geschickt an aktuelle Gegebenheiten an und nutzen moderne Technologien, um den Angriff schwerer erkennbar zu machen.
Wir möchten auf spezifische Betrugsmuster im Bereich «Business E-Mail Compromise» eingehen, die für Unternehmen besonders relevant sind, und aufzeigen, wie Sie sich davor schützen können.
Business E-Mail Compromise (BEC) kurz erklärt
BEC ist eine E-Mail-Betrugsmasche, bei der Unternehmen oder Einzelpersonen ins Visier genommen werden. Kriminelle nutzen gefälschte oder gehackte E-Mail-Konten, um auf sensible Informationen zuzugreifen. Sie geben sich als vertrauenswürdige Geschäftspartner, Führungskräfte oder Mitarbeitende aus. Es kann vorkommen, dass sie täuschend echte Sprachnachrichten oder Videos verwenden, die mit künstlicher Intelligenz erstellt wurden.
Das Ziel dieser Angriffe ist es, die Opfer zur Überweisung von Geld oder zur Herausgabe von Informationen zu bringen.
BEC zählt heute zu den gravierendsten digitalen Risiken für Unternehmen jeder Grösse. Neben erheblichen finanziellen Verlusten drohen langfristige Reputationsschäden. Zu den häufigsten Ausprägungen von BEC gehören gefälschte Rechnungen, CEO-Betrug sowie Angriffe im Zusammenhang mit Gehaltszahlungen.
Achten Sie auf folgende häufige Warnsignale
Ungewöhnliche oder unbekannte E-Mail-Adressen
Leichte Abweichungen im Absendernamen oder in der E-Mail-Domain
Atypische Dringlichkeit oder hoher Zeitdruck in der Nachricht
Unübliche Sprache, Grammatik- oder Rechtschreibfehler
Aufforderung zur absoluten Vertraulichkeit oder Geheimhaltung
Unbekannte Anhänge oder verdächtige Links
Ungewohnte Zahlungsanweisungen oder Kontowechsel
Plötzliche Änderung von Kommunikationskanälen
So schützen Sie sich
- Schulen Sie sich selbst und Ihre Mitarbeitenden regelmässig zu aktuellen Betrugsmaschen und IT-Sicherheit. Gerne unterstützen wir Sie dabei.
- Schützen Sie Ihre IT-Infrastruktur nach aktuellsten Standards. Eine schwach gesicherte IT-Infrastruktur, beispielsweise durch ausstehende Updates beeinträchtigt, ist anfälliger für Betrug.
- Etablieren Sie mit Ihrer Kundschaft und Ihren Lieferanten unterschiedliche Kommunikationskanäle und halten Sie diese aktuell (z. B. Telefon, E-Mail, Postanschrift).
- Definieren Sie klare Zahlungsprozesse. Beispiele:
- Führen Sie, wenn möglich, ein Vieraugenprinzip ein und vermeiden Sie Einzelzeichnungsrechte.
- Verifizieren Sie abweichende oder neue Zahlungsinstruktionen von Ihren Geschäftspartnern (z. B. andere Bank/Kontonummer). Wichtig: Tun Sie dies über einen sicheren Kanal, zum Beispiel über eine bereits validierte geprüfte Telefonnummer.
- Seien Sie sich bewusst, dass E-Mail-Kommunikation manipulationsanfällig ist und keine vollständige Sicherheit bietet.
- Halten Sie Ihre Mitarbeitenden dazu an, verdächtige Beobachtungen und Ereignisse umgehend einer internen, zentralen Stelle zu melden.
- Fördern Sie ein gesundes Misstrauen unter Ihren Mitarbeitenden gegenüber ungewöhnlichen Anfragen.
- Prüfen Sie, welche Informationen Sie über Ihr Unternehmen und Ihre Angestellten veröffentlichen wollen. Beschränken Sie diese auf ein Minimum.
Drei typische BEC-Betrugsmuster auf einen Blick
Betrug im Zahlungsverkehr – der Ablauf in Kürze
- 1
Informationsbeschaffung
Kriminelle sammeln gezielt Informationen über Unternehmen, Mitarbeitende, Prozesse und gegebenenfalls Privatpersonen. Sie nutzen öffentlich zugängliche Quellen sowie manipulative Techniken wie Phishing, Hacking oder das gezielte Ansprechen von Personen, um sensible Informationen zu erhalten. Diese Informationen bilden die Grundlage für die darauffolgende Täuschung. Das Sammeln von Informationen kann sich über Tage, Wochen oder sogar Monate hinziehen.
- 2
Täuschung
Die Angreifenden nutzen die gesammelten Informationen, um das Vertrauen ihrer Opfer zu gewinnen. Sie geben sich als vertrauenswürdige Personen oder Organisationen aus und verwenden gefälschte E-Mails, Nachrichten oder Telefonanrufe, um ihre Opfer zu manipulieren. Dabei betonen sie oft Dringlichkeit und Vertraulichkeit, um den Druck zu erhöhen. Zusätzlich können heutzutage mithilfe von Deepfakes Stimmen oder Personen schnell und einfach täuschend echt nachgeahmt werden.
- 3
Ausführung der Zahlung
Die getäuschte Person veranlasst die Einzahlung auf ein Bankkonto, das von der Täterschaft kontrolliert wird. Durch geschickte Täuschung werden alle Zweifel beseitigt, sodass die Überweisung ohne weitere Kontrolle oder Überprüfung ausgeführt wird. Die Opfer handeln in dem Glauben, eine legitime Transaktion zu tätigen.
Was tun, wenn Sie von Betrug betroffen sind?
- Informieren Sie umgehend Ihre IT-Abteilung, damit notwendige Massnahmen ergriffen werden können.
- Kontaktieren Sie sofort Ihre Hausbank. So kann Ihre Bank die notwendigen Schutzmassnahmen ergreifen und im Schadensfall eine betrügerische Transaktion beanstanden.
- Erwägen Sie eine Strafanzeige, wenn Sie von Betrug betroffen sind, auch dann, wenn kein finanzieller Schaden entstanden ist.
Für Rückfragen steht Ihnen Ihre Beraterin oder Ihr Berater gerne zur Verfügung.

