Online-Betrug erkennen und abwehren: Phishing, Scam, Erpressung

Ein umfassender Guide zum Schutz vor Online-Betrug 2025 - von Phishing bis Erpressung. Erfahren Sie, wie Sie sich effektiv gegen Cyberkriminelle schützen können.

In diesem Artikel fasse ich für Sie zusammen, welche Maschen gerade kursieren, wie Sie sie sofort erkennen und vor allem: was Sie praktisch tun können, um sich zu schützen.

Warum dieses Thema so wichtig ist

Betrug im Netz ist nicht abstrakt – er passiert in Ihrem Alltag, oft so subtil, dass man den Alarm nicht sofort hört. Manche Angriffe sind breit gestreut und mit wenig Aufwand verbunden (z. B. MassensMS oder Mails), andere sind gezielt und bauen auf Informationen auf, die sie über Sie bereits gesammelt haben. Ich spreche hier aus direkten Einsendungen von Zuschauerinnen und Zuschauern: echte Fälle, echte Schäden. Das Ziel dieses Beitrags ist nicht nur Aufklärung, sondern ein praktischer Leitfaden, den Sie sofort umsetzen können.

Inhalt & Aufbau

  • Typische Betrugsmaschen – von simpel bis ausgeklügelt
  • Konkrete Beispiele aus Einsendungen
  • Prüflisten und Sofortmaßnahmen
  • Technische Schutzmaßnahmen (z. B. VPN, Mail-Header) und die Möglichkeit, dass Ihre Daten gehackt wurden.
  • Was tun, falls es zu spät ist?
  • FAQ – die wichtigsten Fragen kurz beantwortet

Sohn-/Tochter-Trick: Der Klassiker per SMS oder WhatsApp

Die Masche ist einfach und trotzdem effektiv: Sie bekommen eine Nachricht von einer unbekannten Nummer, in der jemand vorgibt, Ihr Kind zu sein, und behauptet, die Telefonnummer gewechselt zu haben. Es wird eine neue Nummer angegeben – oft eine aus dem Ausland – und sobald Sie Kontakt aufnehmen, beginnt das typische Schauspiel und es folgt bald die Bitte um Geldüberweisung.

Woran erkennen Sie diesen Betrug? Typische Hinweise sind:

  • Die Nachricht enthält keine persönlichen Angaben (Name des Kindes, Details, die nur Ihr Kind kennen würde).
  • Die Sprache ist sehr allgemein gehalten, fast generisch.
  • Die neue Nummer liegt im Ausland oder hat ein ungewöhnliches Präfix.
  • Es wird schnell Geld verlangt, oft mit einer fadenscheinigen Begründung, wie zum Beispiel in Form von Bitcoins.

Was Sie sofort tun sollten:

  1. Bewahren Sie Ruhe und rufen Sie Ihr Kind zuerst über die Nummer an, die Sie kennen.
  2. Antworten Sie nicht über die neue Nummer und spielen Sie kein „Spiel" mit den Betrügern – wenn sie merken, dass die Nummer gültig ist, kann das später zu gezielteren Angriffen führen.
  3. Blockieren Sie die Nummer und löschen Sie die Nachricht, um sich vor Spam zu schützen.

Dieser Trick ist ein ungezielter Massenangriff – aber wenn Sie ihn erkennen, verhindern Sie, dass er sich weiterentwickelt. Aus einem simplen Versuch kann ein gezielter Angriff werden, wenn die Täter merken, dass Ihre Nummer aktiv ist.

Zustelldienste und Paket-Betrug: „Ihre Zustellung ist fehlgeschlagen"

Eine weitere große Kategorie sind Nachrichten von angeblichen Paketdiensten (per Mail oder SMS), die behaupten, eine Zustellung sei fehlgeschlagen oder es gebe ein Problem mit einer Lieferung und versuchen, Sie zur Erpressung per Zahlung zu bewegen. Oft ist ein Link oder eine Aufforderung enthalten, eine Website zu besuchen oder sich bei einer E-Mail-Adresse zu melden.

So erkennen Sie die Fälschung:

  • Die Absenderadresse sieht merkwürdig aus (z. B. Kombinationen aus Zahlen und fremden Wörtern statt einer seriösen Domain, um vor Spam und Phishing zu warnen.
  • Die Nachricht fordert zur Eingabe persönlicher Daten oder zur Zahlung auf.
  • Fehlende oder falsche Markenelemente: Logos, Rechtschreibung, Formatierung oder ein merkwürdiger Betreff.

Meine Empfehlung: Wenn Sie tatsächlich ein Paket erwarten, melden Sie sich über die offizielle Website des Dienstleisters an (nicht über den Link in der Nachricht) und prüfen Sie dort Ihren Status. Ansonsten: Absender blockieren, Nachricht löschen, keine Links anklicken.

Gefährlicher: Phishing-Mails an Bankkunden (Beispiel Volksbank, Comdirect, C24)

Ein Zuschauer schickte mir einen Screenshot einer E-Mail, die wie von der Volksbank aussah und zur Legitimierung des TAN-Verfahrens aufrief. Auf den ersten Blick überzeugend, aber es stecken gefährliche Tricks dahinter. In diesen gezielten Angriffen (Spear-Phishing) haben die Betrüger häufig bereits grundlegende Kundendaten und müssen nur noch ein Gerät für das TAN-Verfahren legitimieren – dann haben sie Zugriff auf Konten.

Checkliste: So erkennen Sie gefälschte Bank-Mails und vermeiden, dass Sie Lösegeld überweisen müssen.

  • Überprüfe die Absenderadresse sehr genau – aber: Absenderadressen können gefälscht werden.
  • Achte auf sprachliche Feinheiten und Formatierungsfehler (z. B. falsche Abkürzungen an seltsamen Stellen).
  • Fehlender Footer/Impressum: Seriöse Banken hängen oft ausführliche Kontaktinfos und Links an.
  • Sei misstrauisch bei Links, die auf fremde Domains führen oder Parameter wie Länderkennungen enthalten.

Wenn Sie genauer prüfen möchten, woher eine Mail wirklich kommt, können Sie den Mail-Header analysieren. Auf dem Mac (Apple Mail) geht das über Darstellung → E-Mail → Alle Header. In Microsoft Outlook finden Sie die Informationen über Datei → Eigenschaften, um verdächtige Anhänge zu überprüfen. Der Header ist zwar technisch, aber er zeigt Ihnen oft Unstimmigkeiten, z. B. dass die Mail von einer vollkommen anderen IP-Adresse kam als die echte Bank.

Wenn Sie Zweifel haben: rufen Sie die Bank über die bekannte Nummer an oder loggen Sie sich über den Browser in Ihr Online-Banking ein – niemals über Links aus der Mail. Falls Sie bereits Anweisungen befolgt haben, sperren Sie Ihr Konto unverzüglich und informieren Sie Ihre Bank.

Hacker-Erpressung per E-Mail: Die „Webcam"-Masche

Eine besonders unangenehme Form sind die Erpressermails, in denen behauptet wird, die Kamera und Mikrofone seien kompromittiert und kompromittierendes Material würde vorliegen, um mit Sextortion zu drohen. Ziel ist psychologischer Druck: Man soll Bitcoin bezahlen, sonst wird das Material verbreitet.

Typische Merkmale solcher E-Mails:

  • Der Ton ist oft kumpelhaft-freundlich gehalten, was seltsam wirkt.
  • Es fehlt persönliche Ansprache oder konkrete Details (wenn doch, stammen diese oft aus gekauften Datenbeständen).
  • Die geforderte Summe ist überraschend gering – Absicht. Kleinere Beträge steigern die Chance, dass Betroffene aus Scham zahlen.

Warum das meistens ein Fake ist: In vielen Fällen haben die Erpresser gar keinen Zugriff auf Kamera oder Inhalte – sie spekulieren auf Angst und drohen mit Sextortion. Manchmal nennen sie alte Passwörter, um Eindruck zu schinden; diese stammen allerdings häufig aus Datenleaks. Verhaltensempfehlung:

  1. Bewahre Ruhe: Unbedingt nicht zahlen.
  2. Ändern Sie sofort Passwörter (insbesondere, wenn eines erwähnt wurde).
  3. Prüfen Sie Ihr System auf Schadsoftware und lassen Sie es ggf. auf Ransomware untersuchen.
  4. Erwägen Sie eine Anzeige bei der Polizei, besonders wenn tatsächliche persönliche Daten genannt werden.

Phishing über Reiseportale (Beispiel Booking.com)

Weil Nachrichten innerhalb einer gebuchten Plattform viel glaubwürdiger wirken als eine anonyme E-Mail.

Woran Sie den Betrug erkennen:

  • Sprache passt nicht (z. B. englisch statt deutsch), obwohl Hotelstandort anders ist.
  • Die URL enthält unplausible Ortsangaben oder Länderkennungen.
  • Es besteht Zeitdruck: „Stornierung erfolgt, wenn nicht sofort reagiert wird."

Verhalten: Ruf das Hotel an oder kontaktiere die Plattform über die offiziellen Kanäle. Klick niemals blind auf Links in Chats – vor allem nicht, wenn Logindaten verlangt werden.

Job-Scamming: Gefährlich und existenzvernichtend

Beispielhafter Ablauf:

  • Die Mutter erhielt einen angeblichen Arbeitsvertrag ohne Vorstellungsgespräch.
  • Sie sollte ein Bankkonto bei einer echten Bank eröffnen und ein Videoident-Verfahren durchführen.
  • Das Konto sollte „nur zu Testzwecken" genutzt werden; als Telefonnummer wurde eine Nummer des Unternehmens angegeben.
  • Später tauchten Hunderte Geldeingänge (150–200 EUR) auf, gefolgt von einer Sammelüberweisung ins Ausland – insgesamt rund 30.000 EUR.
  • Die Mutter erhielt Rückforderungen und sogar eine Strafanzeige wegen Verdachts auf Geldwäsche.

Das ist kein theoretisches Risiko: Das ist organisiertes Kriminellenverhalten. Die Täter nutzen normale Bankprozesse, WebID und Identifikationsverfahren, um Konto-Mulas zu schaffen. Oft ist die Seite des „Arbeitgebers" so professionell, dass selbst skeptische Menschen nichts ahnen.

Warnsignale bei Jobangeboten:

  • Kein persönliches Gespräch oder Telefonat – alles läuft per Chat oder Mail.
  • Schnelle Aufforderungen, persönliche Daten preiszugeben (Geburtsdatum, Adresse, Kontodaten).
  • Sie sollen Bankkonten eröffnen, die angeblich „nur testweise" benutzt werden sollen.
  • Zeitdruck oder Drohungen, sonst verlieren Sie angeblich den Job.

Wenn Sie in eine solche Situation geraten sind: Sperren Sie das Konto sofort, kontaktieren Sie die Bank persönlich und erstatten Sie Anzeige. Dokumentieren Sie alle Nachrichten und vermeiden Sie weitere Kommunikation mit den Auftraggebern.

Technische Schutzmaßnahmen: VPN, Passwörter, Zwei-Faktor und App-Berechtigungen

Betrüger nutzen nicht nur Social Engineering – sie profitieren auch von ungesicherten Verbindungen und nachlässigem Umgang mit Berechtigungen. Ein paar technische Maßnahmen reduzieren Ihr Risiko stark:

VPN bei öffentlichen Netzwerken

Öffentliche WLANs sind ein Paradies für Mitleser und manipulierte Hotspots. Kriminelle können etwa eigene Netze an Flughäfen einrichten; wer sich dort verbindet, hat vermutlich seine komplette Datenkommunikation offenbart. Nutzen Sie deshalb einen vertrauenswürdigen VPN-Dienst bei öffentlichen Verbindungen. Ein VPN verschlüsselt Ihren Datenverkehr und verbirgt Ihre Aktivitäten vor Dritten.

Worauf Sie bei einem VPN achten sollten:

  • Starke Verschlüsselung (z. B. 256-Bit).
  • No-Logs-Richtlinie — der Anbieter speichert keine Surfprotokolle.
  • Gute Serverauswahl und schnelle Verbindungen.
  • Mehrere Geräte pro Account (z. B. 5–7 Geräte).
  • Deutschsprachiger Support kann helfen, wenn Sie Fragen haben.

Passwörter und Passwortmanager

Verwenden Sie für jeden Dienst ein einzigartiges Passwort und am besten einen Passwortmanager, der starke, zufällige Passwörter generiert und sicher speichert. Sollten Sie von einem Erpresser mit einem alten Passwort konfrontiert werden, ändert das sofort das Spiel – weil Sie alte Passwörter wiederverwendet haben.

Zwei-Faktor-Authentifizierung (2FA)

Aktiviere 2FA bei allen kritischen Diensten (Mail, Bank, Social Media). Authenticator-Apps sind sicherer als SMS-TAN, da SIM-Swaps und SMS-Abfangen eine Schwachstelle darstellen können.

App-Berechtigungen & Kontakte

Viele Betrüger bekommen Daten über Kontakte, deren Besitzer unbedacht eine schädliche App installiert haben. Prüfen Sie regelmäßig, welche Apps Zugriff auf Ihr Adressbuch haben, und entfernen Sie unnötige Berechtigungen. Wenn Freunde oder Familie unsichere Apps nutzen, können Ihre Daten trotzdem in Kriminellen-Listen landen.

Praktische Sofortmaßnahmen bei Verdacht

Falls Sie eine verdächtige Nachricht oder einen möglichen Betrugsfall entdecken – so handeln Sie:

  1. Nicht auf Links klicken, keine Dateien öffnen.
  2. Nummer oder Absender blockieren und Nachricht löschen.
  3. Bei Bank- oder Kontoverdacht: Bank anrufen, Konto sperren lassen.
  4. Unter Umständen Gerät auf Schadsoftware prüfen lassen oder zurücksetzen.
  5. Anzeige erstatten, Dokumente und Nachrichten sichern (Screenshots, Header, Chatverläufe).

Wenn Sie unsicher sind, halten Sie inne und überprüfen Sie: Seriöse Unternehmen haben kein Problem damit, wenn Sie sich Zeit nehmen, sie zu kontaktieren und Informationen zu prüfen. Betrüger hingegen setzen auf Hektik und Druck.

Wie Sie weniger Angriffsfläche bieten

Viel Betrug entsteht, weil zu viele persönliche Daten öffentlich oder leicht zugänglich sind. Reduzieren Sie Ihre Angriffsfläche durch folgende Maßnahmen:

  • Minimiere öffentliche Profile: Weniger persönliche Angaben in Social Media.
  • Keine Telefonnummern oder sensible Daten öffentlich machen.
  • Kontrolliere App-Berechtigungen regelmäßig.
  • Verwende sichere Authentifizierungsmethoden.
  • Prüfen Sie E-Mail-Header und Domain-Informationen, wenn Sie misstrauisch sind.

Warum Anzeigen wichtig sind

Wenn Sie Opfer eines gezielten Angriffs werden, insbesondere bei Erpressung oder wenn persönliche Daten genutzt werden, erstatten Sie Anzeige. Erpressung ist ein Straftatbestand, und nur durch Meldungen kann die Polizei Muster erkennen und gegen Täter vorgehen. Auch Banken und Plattformen sollten über Betrugsfälle informiert werden, damit sie ihre Systeme besser schützen können.

Checkliste: Sofortmaßnahmen bei allen Betrugsversuchen

  • Kein Link-Klick ohne vorherige Prüfung.
  • Absenderadresse genau ansehen, aber nicht als alleiniges Kriterium betrachten.
  • Bei Bankkontakt: immer über bekannte Nummern/Website handeln.
  • Bei Erpressung: nicht zahlen, Beweise sichern, Passwörter ändern, Anzeige prüfen.
  • Bei Jobangeboten: persönliche Gespräche und Referenzen verlangen; niemals Konten für Dritte eröffnen.
  • Öffentliche WLANs nur mit VPN nutzen.
  • 2FA aktivieren, Passwortmanager nutzen.

Fazit: Wachsamkeit + Technik = Schutz

Betrüger werden nicht verschwinden – sie werden kreativer. Aber Sie können viel tun: Informiert bleiben, Ruhe bewahren, Systeme absichern und im Zweifel nachprüfen. Oft reicht ein kurzer Anruf beim Unternehmen, ein Blick auf die offizielle Website oder das Sperren eines Kontos, um schlimme Schäden zu vermeiden.

Meine wichtigste Empfehlung: Halten Sie inne, wenn etwas Druck ausübt oder zu gut klingt, um wahr zu sein. Seriöse Firmen akzeptieren, dass Sie mehrere Schritte prüfen. Betrüger nicht.

FAQ: häufig gestellte Fragen

Was mache ich, wenn ich aus Versehen auf einen Link in einer Phishing-Mail geklickt habe?

Wenn Sie auf einen Link geklickt haben, aber keine Daten eingegeben haben: Trennen Sie zunächst die Verbindung (WLAN ausschalten), überprüfen Sie das Gerät auf ungewöhnliche Aktivitäten und führen Sie einen Virenscan durch. Wenn Sie Daten eingegeben haben (z. B. Login, Passwort, TAN), ändern Sie unverzüglich die betroffenen Passwörter, informieren Sie ggf. die Bank und melden Sie den Vorfall. Prüfen Sie bei wichtigen Diensten zusätzlich die 2FA-Methoden, um Ihre Daten vor Ransomware zu sichern.

Wie erkenne ich gefälschte Absenderadressen bei E-Mails?

Sehen Sie sich die vollständige Absenderadresse an, nicht nur den sichtbaren Namen. Oft sind es subtile Abweichungen (z. B. statt „bank.de" eine Kombination wie „bank-de.xyz"). Bedenken Sie aber: Absenderadressen können gefälscht werden. Wenn Sie Zweifel haben, öffnen Sie nicht den Link und kontaktieren Sie die Institution über ihre offizielle Website oder Telefonnummer.

Ist es sinnvoll, auf Erpressung zu reagieren?

Nein. Reagieren bedeutet meist: bezahlen, was weitere Erpressungen erleichtern kann. Sichern Sie Beweise, ändern Sie Passwörter, lassen Sie Ihr System prüfen und erwägen Sie, Anzeige zu erstatten. In vielen Fällen sind die Drohungen leer oder basieren auf gekauften Daten.

Was tun bei Jobangeboten, die „Testkonten" verlangen?

Das ist eine große Alarmglocke. Niemals ein Konto eröffnen, um es anderen zur Verfügung zu stellen, da dies zu einer Erpressung per Identitätsdiebstahl führen kann. Seriöse Arbeitgeber verlangen keine Konten, die Sie im Namen anderer verwalten. Wenn Sie bereits ein Konto eröffnet haben, kontaktieren Sie die Bank, sperren Sie das Konto und erstatten Sie Anzeige.

Wie nutze ich Mail-Header, um Mails zu prüfen?

Der Mail-Header zeigt technische Informationen: welche Server die Mail durchlaufen hat und die Ursprungs-IP. Auf dem Mac (Apple Mail) finden Sie die Header über Darstellung → E-Mail → Alle Header. In Outlook über Datei → Eigenschaften. Sie müssen kein Profi sein – einfache Unstimmigkeiten in den Herkunftsservern oder Domains können bereits auf Betrug hindeuten.

Welcher VPN-Typ ist empfehlenswert für den Alltag?

Ein Anbieter mit starker Verschlüsselung (256-Bit), No-Logs-Politik, guter Reputation und mehreren Geräte-Optionen ist optimal. Ein VPN schützt besonders in öffentlichen Netzwerken und hilft, Geoblocking zu umgehen. Trotzdem ersetzt ein VPN nicht gutes Sicherheitsverhalten (z. B. keine Links anklicken, 2FA nutzen).

Letzte Worte

Ich hoffe, dieser Artikel hilft Ihnen, aktuelle Betrugsformen besser einzuschätzen und sich effektiv zu schützen. Trotzdem: Mit Wissen, Ruhe und ein paar technischen Vorkehrungen senken Sie das Risiko massiv.