Zuletzt aktualisiert am
Vorsicht vor BEC-Betrug: Kripo warnt vor gefälschten E-Mails und hohen Zahlungsforderungen
Eine E-Mail von einem vermeintlich vertrauten Geschäftspartner mit einer dringenden Zahlungsaufforderung – und plötzlich ist das Geld weg. Die Kriminalpolizei Oberfranken warnt eindringlich vor der perfiden Betrugsmasche Business E-Mail Compromise (BEC), bei der sich Täter als vertrauenswürdige Personen oder Institutionen ausgeben, um hohe Geldsummen zu erbeuten.
Was ist Business E-Mail Compromise (BEC)?
BEC ist eine hochentwickelte Form des Cyberbetrugs, bei der Kriminelle sich per E-Mail als Geschäftspartner, Vorgesetzte, Lieferanten oder Dienstleister ausgeben. Ihr Ziel ist es, Unternehmen, Behörden oder öffentliche Einrichtungen dazu zu bringen, Überweisungen auf betrügerische Konten zu tätigen. Das Perfide daran: Die E-Mails wirken oft täuschend echt und enthalten meist keine schädliche Software, die von klassischen Spam-Filtern erkannt werden könnte. Es ist lediglich eine scheinbar harmlose Zahlungsanweisung, die den Schaden anrichtet.
Wer ist betroffen und wie hoch ist der Schaden?
„Dieses Vorgehen kann Firmen jeder Größe treffen“, erklärt Kriminalhauptkommissar Markus Hahn von der Kripo Bayreuth. Die Schadenssummen sind oft erheblich, da es sich in der Regel um hohe Überweisungsbeträge handelt. Aktuell zielen diese Angriffe besonders auf Unternehmen ab, die an Ausschreibungen auf europäischer Ebene beteiligt sind. Dies zeigt, dass die Täter ihre Ziele genau auswählen und sich auf potenziell lukrative Opfer konzentrieren.
So gehen die Betrüger vor: Typische Merkmale von BEC-E-Mails
Kriminelle gehen bei BEC-Angriffen sehr raffiniert vor. Sie fälschen gezielt E-Mail-Absender und imitieren interne Kommunikationsmuster, um Mitarbeitende unter Druck zu setzen. Achten Sie besonders auf folgende Auffälligkeiten:
- Aufforderung zu dringenden Überweisungen an neue Konten: Oft wird eine schnelle und diskrete Zahlung auf ein scheinbar neues oder geändertes Bankkonto gefordert.
- Vermeintlich vertrauenswürdige Absender: Die E-Mails scheinen von der Geschäftsführung, einem wichtigen Lieferanten oder einem bekannten Geschäftspartner zu stammen.
- Appelle an Diskretion und Eile: Es wird oft darauf gedrängt, übliche Freigabeprozesse zu umgehen, um die Dringlichkeit der Zahlung zu betonen.
- Auffälligkeiten in der E-Mail: Obwohl die E-Mails professionell wirken, können kleine Details auf einen Betrug hindeuten:
- Ungewöhnliche Schreibweise oder Grammatikfehler.
- Plötzlicher Sprachwechsel innerhalb der Kommunikation.
- Verdächtige E-Mail-Domains: Oft sind es nur minimale Abweichungen von der Original-Domain (Beispiel: @fírma.de anstelle von @firma.de).
Effektiver Schutz vor BEC-Angriffen: Unternehmen und Behörden können sich wehren
Der Schutz vor BEC-Betrug erfordert eine Kombination aus organisatorischen Maßnahmen und technischer Sicherheit.
- Zahlungen niemals ungeprüft freigeben
Vier-Augen-Prinzip anwenden: Jede Zahlung sollte von mindestens zwei Personen geprüft und freigegeben werden. - Telefonische Rückbestätigung: Lassen Sie sich neue oder geänderte Kontodaten immer telefonisch rückbestätigen – und zwar über bekannte, offizielle Telefonnummern, nicht über die in der verdächtigen E-Mail angegebene Nummer.
- Keine ausschließliche Freigabe per E-Mail: Geben Sie niemals Zahlungen ausschließlich auf Basis einer E-Mail frei.
- Detailprüfung des Absenders: Achten Sie genau auf Buchstabendreher, ungewöhnliche Domains oder gefälschte Signaturen.
- Offizielle Kommunikationswege nutzen: Kontaktieren Sie den Absender im Zweifel immer über offizielle und Ihnen bekannte Kommunikationswege, niemals über die verdächtige E-Mail.
- Multi-Faktor-Authentifizierung (MFA) nutzen: Setzen Sie ein Sicherheitsverfahren ein, das mehrere Nachweise der Identität verlangt (z.B. Passwort in Kombination mit einem Smartphone-Code oder biometrischen Daten), bevor jemand auf ein System zugreifen darf.
- Implementieren Sie E-Mail-Sicherheitsprotokolle wie SPF (Sender Policy Framework), DKIM (DomainKeys Identified Mail) und DMARC (Domain-based Message Authentication, Reporting, and Conformance). Diese Protokolle helfen zu verhindern, dass Ihre eigene Domain für betrügerische E-Mails missbraucht wird.
- Sensibilisierung und Prozesse etablieren: Sensibilisieren Sie Ihre Teams regelmäßig für die Gefahren von BEC-Angriffen. Etablieren Sie klare und verbindliche Prozesse zur Prüfung von Rechnungen und Zahlungsanweisungen.
- Informationsaustausch fördern: Ermutigen Sie Ihre Mitarbeitenden, bei Auffälligkeiten sofort Kolleginnen, Kollegen oder die IT-Abteilung zu informieren.
Im Verdachtsfall: Schnell und richtig reagieren
- Wenn Sie den Verdacht haben, Opfer eines BEC-Angriffs geworden zu sein oder eine verdächtige E-Mail erhalten haben, ist schnelles Handeln entscheidend:
- Zahlung stoppen: Wenn eine Zahlung bereits angewiesen wurde, versuchen Sie sofort, diese über Ihre Bank zu stoppen.
- Vorgesetzte, IT-Abteilung und Bank informieren: Benachrichtigen Sie umgehend Ihre Vorgesetzten, die IT-Abteilung und Ihre Bank.
- Nicht antworten, keine Links klicken: Beantworten Sie die verdächtige E-Mail nicht und klicken Sie keinesfalls auf Anhänge oder Links.
- Polizei einschalten und Beweise sichern: Erstatten Sie umgehend Anzeige bei der Polizei und sichern Sie die Betrugs-E-Mail als Beweismittel.











Wagnerfigur im Bayreuther Zentrum. © Dirk Ellmer
So sieht es vor der Sparkasse in Küps nach der Explosion aus. © News5/Ferdinand Merzbach