Nicht überall, wo Microsoft draufsteht, ist auch Microsoft drin
Die Masche ist nicht neu, ist aber mittlerweile etwas ausgefeilter. Betrüger geben sich als Support-Mitarbeiter von Microsoft aus, um leichtgläubige Nutzer hinters Licht zu führen.
Die Masche ist nicht neu, ist aber mittlerweile etwas ausgefeilter. Betrüger geben sich als Support-Mitarbeiter von Microsoft aus, um leichtgläubige Nutzer hinters Licht zu führen. Um seinen Namen zu wahren, hat jetzt Microsoft eine Studie in Auftrag gegeben, die sich speziell auf das sogenannte "Tech Support Scam" konzentriert. Die aktuellste Masche: Erpresser-Trojaner im Microsoft-Design. Aber auch die "altbewährten" Methoden werden nach wie vor praktiziert: Telefonanruf, E-Mail, Pop-Up oder auch Umleitung beim Surfen im Web.
So mancher Verbraucher hat die Erfahrung bereits gemacht und wurde von einem vermeintlichen Support-Mitarbeiter kontaktiert - wegen ausgedachter Computerprobleme, die es zu beheben gelte. Im weltweiten Schnitt hat sogar jeder zehnte Nutzer an die Betrüger Geld verloren. Sicherheitsexperten von G DATA machen darauf aufmerksam, dass nicht nur ältere Menschen auf den Betrug hereinfallen: Etwa die Hälfte der Opfer von dubiosen Telefonanrufen waren zwischen 18 und 34 Jahren alt, 17 Prozent waren älter als 55 Jahre.
Besonders gefährlich: Die Screenlocker Ransomware, die einen Sperrbildschirm in Windows-Verkleidung anzeigt, verweist dann auf eine vermeintliche Support-Rufnummer für die Erneuerung der genutzten Lizenz. Nutzer können sich nur aktiv davor schützen, indem sie keine fremden Dateien installieren. Manchmal helfen aber auch Tools von Sicherheitsanbietern wie der G DATA EU Ransomware Cleaner. Oft kann aber nur eine komplette Neuinstallation des Systems hartnäckige Ransomware entfernen. So lernen Nutzer Vorsicht auf die harte Tour. "Sie werden zu keinem Zeitpunkt von Microsoft oder von Partnern von Microsoft einen ehrlich gemeinten Anruf erhalten, bei dem Sie für Computer-Reparatur zur Kasse gebeten werden", erklärt ein echter Sprecher von Microsoft.


