{"id":38231,"date":"2025-08-04T07:00:24","date_gmt":"2025-08-04T06:00:24","guid":{"rendered":"https:\/\/blog.frankfurt-school.de\/?p=38231"},"modified":"2025-09-16T10:15:35","modified_gmt":"2025-09-16T09:15:35","slug":"identitatsdiebstahl-durch-fake-accounts-eine-unterschatzte-bedrohung-mit-folgen","status":"publish","type":"post","link":"https:\/\/blog.frankfurt-school.de\/de\/identitatsdiebstahl-durch-fake-accounts-eine-unterschatzte-bedrohung-mit-folgen\/","title":{"rendered":"Identit\u00e4tsdiebstahl durch Fake Accounts \u2013 eine untersch\u00e4tzte Bedrohung mit Folgen"},"content":{"rendered":"<p>In einer zunehmend digitalisierten Gesch\u00e4ftswelt ist <strong>Identit\u00e4tsdiebstahl in sozialen Netzwerken <\/strong>l\u00e4ngst keine Randerscheinung mehr. Vielmehr handelt es sich um ein strategisches Element akribischer Tatvorbereitung im Kontext von <strong>Social Engineering<\/strong>. Die Erstellung gef\u00e4lschter Profile, die seri\u00f6se Organisationen oder deren Mitarbeitende nachahmen, dient nicht nur der Irref\u00fchrung, sondern fungiert als Sprungbrett f\u00fcr schwerwiegende Betrugsformen wie den <strong>CEO Fraud und dessen Varianten:<\/strong><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-38460\" src=\"https:\/\/blog.frankfurt-school.de\/wp-content\/uploads\/2025\/08\/Folie1-300x169.jpeg\" alt=\"\" width=\"717\" height=\"404\" srcset=\"https:\/\/blog.frankfurt-school.de\/wp-content\/uploads\/2025\/08\/Folie1-300x169.jpeg 300w, https:\/\/blog.frankfurt-school.de\/wp-content\/uploads\/2025\/08\/Folie1-768x432.jpeg 768w, https:\/\/blog.frankfurt-school.de\/wp-content\/uploads\/2025\/08\/Folie1.jpeg 2000w\" sizes=\"auto, (max-width: 717px) 100vw, 717px\" \/><\/p>\n<p>&nbsp;<\/p>\n<h2><strong>Ein exemplarisches Beispiel verdeutlicht diese teilweise einfach umzusetzende Problematik<\/strong><\/h2>\n<p>Die korrekte Domain <a href=\"https:\/\/deu01.safelinks.protection.outlook.com\/?url=http%3A%2F%2Fwww.patrick-mueller.de%2F&amp;data=05%7C02%7CA.Ahmed%40fs.de%7C30111b0dd6d443a752bd08ddc475813c%7Ca2c3fa6a779945978eb66786dbbca091%7C0%7C0%7C638882731190022753%7CUnknown%7CTWFpbGZsb3d8eyJFbXB0eU1hcGkiOnRydWUsIlYiOiIwLjAuMDAwMCIsIlAiOiJXaW4zMiIsIkFOIjoiTWFpbCIsIldUIjoyfQ%3D%3D%7C0%7C%7C%7C&amp;sdata=P12olyKwNBD1s0eNZytfd5DUs0fM8uDmgj9PdNGj9j4%3D&amp;reserved=0\" target=\"_blank\" rel=\"noopener\">www.patrick-mueller.de<\/a> kann durch eine t\u00e4uschend \u00e4hnliche Fake-Dom\u00e4ne <a href=\"https:\/\/deu01.safelinks.protection.outlook.com\/?url=http%3A%2F%2Fwww.patrick-rnueller.de%2F&amp;data=05%7C02%7CA.Ahmed%40fs.de%7C30111b0dd6d443a752bd08ddc475813c%7Ca2c3fa6a779945978eb66786dbbca091%7C0%7C0%7C638882731190033128%7CUnknown%7CTWFpbGZsb3d8eyJFbXB0eU1hcGkiOnRydWUsIlYiOiIwLjAuMDAwMCIsIlAiOiJXaW4zMiIsIkFOIjoiTWFpbCIsIldUIjoyfQ%3D%3D%7C0%7C%7C%7C&amp;sdata=b5H4bTpHLg%2FfPMSDNenqODFuAaFfMAEdjhoTD8je31k%3D&amp;reserved=0\" target=\"_blank\" rel=\"noopener\">www.patrick-rnueller.de<\/a> imitiert werden. Die minimale Ver\u00e4nderung des Buchstabens m (M) zu rn (RN) ist auf den ersten Blick kaum wahrnehmbar. \u00dcber diese gef\u00e4lschte Domain k\u00f6nnte anschlie\u00dfend gezielt Kontakt zu Kund:innen und Gesch\u00e4ftspartner:innen aufgenommen werden. Vermutlich greifen Fraudster auf zuvor abgefangene E-Mail-Kommunikationen zur\u00fcck, um gezielt an bestehende Gespr\u00e4che anzukn\u00fcpfen. Auf diese Weise \u00fcberpr\u00fcfen Empf\u00e4nger:innen seltener die genaue Schreibweise der Absender-Adresse und \u00f6ffnen leichtfertiger Anh\u00e4nge oder klicken auf Links.<\/p>\n<p>Analog hierzu k\u00f6nnen korrekte Profilnamen in den Sozialen Netzwerken nachgeahmt und die Kan\u00e4le geklont werden, sodass diese Fake-Kopien t\u00e4uschend echt aussehen.<\/p>\n<h2><strong>Warnsignale in der Kommunikation fr\u00fchzeitig erkennen<\/strong><\/h2>\n<p>Cyberkriminelle nutzen zunehmend ausgefeilte Methoden, um T\u00e4uschungen glaubhaft erscheinen zu lassen. Die nachfolgende Grafik stellt typische Warnsignale dar, anhand derer sich betr\u00fcgerische Kontaktaufnahmen fr\u00fchzeitig erkennen und verhindern lassen. Sensibilisieren Sie sich und Ihre Mitarbeitenden f\u00fcr diese h\u00e4ufig auftretenden Merkmale, um Risiken effektiv zu minimieren. Bitte beachten Sie, dass dies typische, jedoch nicht abschlie\u00dfende Warnsignale sind. Fraudster passen ihre Methoden st\u00e4ndig an. Bleiben Sie bitte stets wachsam.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-38461\" src=\"https:\/\/blog.frankfurt-school.de\/wp-content\/uploads\/2025\/08\/Folie2-300x169.jpeg\" alt=\"\" width=\"708\" height=\"399\" srcset=\"https:\/\/blog.frankfurt-school.de\/wp-content\/uploads\/2025\/08\/Folie2-300x169.jpeg 300w, https:\/\/blog.frankfurt-school.de\/wp-content\/uploads\/2025\/08\/Folie2-768x432.jpeg 768w, https:\/\/blog.frankfurt-school.de\/wp-content\/uploads\/2025\/08\/Folie2.jpeg 2000w\" sizes=\"auto, (max-width: 708px) 100vw, 708px\" \/><\/p>\n<p>&nbsp;<\/p>\n<h2><strong>Reaktive Ma\u00dfnahmen: Was tun bei Identit\u00e4tsdiebstahl?<\/strong><\/h2>\n<p>Wird ein Unternehmens- oder Personenprofil z.B. in Social Media imitiert, ist entschlossenes und koordiniertes Handeln gefragt:<\/p>\n<ol>\n<li><strong>Plattformbetreiber kontaktieren:<\/strong><br \/>\nDas Fake-Profil direkt \u00fcber die Meldefunktion (z.\u202fB. \u201eAls Fake melden\u201c) kennzeichnen.<\/li>\n<li><strong>\u00d6ffentliche Warnung ver\u00f6ffentlichen:<\/strong><br \/>\nInformieren Sie Ihre Community auf den offiziellen Kan\u00e4len (z.\u202fB. Story, Post, E-Mail) \u00fcber den Vorfall.<\/li>\n<li><strong>Weitere Plattformen pr\u00fcfen:<\/strong><br \/>\nKontrollieren Sie, ob \u00e4hnliche Imitate auf anderen Netzwerken existieren.<\/li>\n<li><strong>Beweise dokumentieren:<\/strong><br \/>\nScreenshots, Links, Zeitstempel und Nachrichtenverl\u00e4ufe sichern und f\u00fcr Compliance, Nachverfolgung und ggf. rechtliche Schritte zur Verf\u00fcgung halten.<\/li>\n<li><strong>IT- und Datenschutzbeauftragte informieren:<\/strong><br \/>\nAuch wenn keine eigenen personenbezogenen oder vertraulichen Daten betroffen sind, sollte eine Risikobewertung erfolgen, denn evtl. sind Dritte betroffen die im Zweifel sensible Informationen oder vertrauliche Daten \u00fcber Sie gutgl\u00e4ubig teilen.<\/li>\n<li><strong>Kommunikation koordinieren:<\/strong><br \/>\nInterne und externe Stakeholder, insbesondere Mitarbeitende und Gesch\u00e4ftspartner, sollten informiert und sensibilisiert werden. Eine zentrale Kontakt- und Kommunikationsstelle ist hilfreich.<\/li>\n<\/ol>\n<h2><strong>Pr\u00e4ventive Ma\u00dfnahmen: Schutz beginnt bei der eigenen Kommunikation<\/strong><\/h2>\n<p>Noch besser als reaktiv zu handeln, ist es, pr\u00e4ventiv aufzukl\u00e4ren und zu sch\u00fctzen. Folgende Ma\u00dfnahmen helfen, Risiken fr\u00fchzeitig zu minimieren:<\/p>\n<h3><strong>F\u00fcr Mitarbeitende:<\/strong><\/h3>\n<ul>\n<li><strong>Kritische Pr\u00fcfung von Kontaktanfragen:<\/strong><br \/>\nVerd\u00e4chtig sind Profile mit wenigen Followern, unscharfem Bildmaterial oder un\u00fcblichen Formulierungen.<\/li>\n<li><strong>Auf Warnsignale achten:<\/strong><br \/>\nEtwa unpers\u00f6nliche Anreden (\u201eSocial Media Team\u201c), fehlende R\u00fcckverweise auf die offizielle Website oder unerwartete Kommunikationskan\u00e4le.<\/li>\n<li><strong>Verifizierte Kan\u00e4le nutzen:<\/strong><br \/>\nOffizielle Kommunikation sollte \u00fcber verifizierte Accounts oder etablierte, m\u00f6glichst verschl\u00fcsselte Kan\u00e4le erfolgen.<\/li>\n<li><strong>Keine Anh\u00e4nge oder Links aus unbekannten Quellen \u00f6ffnen:<\/strong><br \/>\nAuch vermeintlich harmlose Direktnachrichten k\u00f6nnen Schadsoftware enthalten.<\/li>\n<\/ul>\n<h2><strong>F\u00fcr Organisationen und Marketing:<\/strong><\/h2>\n<ul>\n<li><strong>Offizielle Accounts verifizieren lassen:<\/strong><br \/>\nEin verifizierter Account ist ein wichtiges Signal f\u00fcr Authentizit\u00e4t.<\/li>\n<li><strong>Corporate Design konsequent nutzen:<\/strong><br \/>\nEinheitliche Sprache, Bildwelt und Hashtags erschweren es F\u00e4lschern, glaubw\u00fcrdig aufzutreten.<\/li>\n<li><strong>Awareness-Kampagnen starten:<\/strong><br \/>\nSchulungen, interne Handouts oder Posts mit dem Titel \u201eSo erkennen Sie unseren echten Account\u201c schaffen Bewusstsein.<\/li>\n<li><strong>Monitoring und Alerts einrichten:<\/strong><br \/>\nTools zur Beobachtung von Markennamen und Account-Imitaten auf Social Media nutzen.<\/li>\n<li><strong>Klare Guidelines f\u00fcr Mitarbeitende:<\/strong><br \/>\nRegeln zur beruflichen Nutzung sozialer Medien, insbesondere im Umgang mit Screenshots, Firmennamen und Markenbez\u00fcgen, sind essenziell.<\/li>\n<\/ul>\n<h2><strong>Social Engineering beginnt im Kleinen<\/strong><\/h2>\n<p>Fake-Accounts sind selten Zufall. Sie sind Teil professionell vorbereiteter Angriffsstrategien, die auf die gezielte T\u00e4uschung von Einzelpersonen und Organisationen ausgelegt sind. Je glaubw\u00fcrdiger die F\u00e4lschung, desto h\u00f6her die Erfolgswahrscheinlichkeit; sei es durch CEO Fraud, gef\u00e4lschte Gesch\u00e4ftspartner:innen oder angebliche Beh\u00f6rden. Insbesondere bei internationalen Gesch\u00e4ftsbeziehungen k\u00f6nnen manipulierte Informationen zu erheblichen Sch\u00e4den f\u00fchren: Zahlungsfl\u00fcsse an falsche Empf\u00e4nger, Reputationsrisiken und St\u00f6rungen der Lieferkette sind nur einige Beispiele.<\/p>\n<h2><strong>Fazit und Vertiefung<\/strong><\/h2>\n<p>Die Nachahmung von Identit\u00e4ten ist keine hypothetische Gefahr, sondern sie ist eine reale Bedrohung f\u00fcr Unternehmen, Beh\u00f6rden und Bildungseinrichtungen. Wer heute wirkungsvoll sch\u00fctzen will, muss T\u00e4uschungsmuster erkennen, gezielte Pr\u00e4ventionsma\u00dfnahmen ergreifen und im Ernstfall professionell reagieren.<\/p>\n<h4><strong>Sie m\u00f6chten mehr erfahren?<\/strong><br \/>\nIm Zertifikatsprogramm <strong>Certified Fraud Manager (CFM) <\/strong>besch\u00e4ftigen Sie sich mit neuen Betrugsformen im Bereich IT (Cyber-Fraud) und, wie Sie Identit\u00e4tsdiebstahl und Social Engineering systematisch erkennen und bek\u00e4mpfen k\u00f6nnen.<\/h4>\n<p>Informieren Sie sich unter <a href=\"https:\/\/deu01.safelinks.protection.outlook.com\/?url=http%3A%2F%2Fwww.fs.de%2Fcfm&amp;data=05%7C02%7CA.Ahmed%40fs.de%7C30111b0dd6d443a752bd08ddc475813c%7Ca2c3fa6a779945978eb66786dbbca091%7C0%7C0%7C638882731190043753%7CUnknown%7CTWFpbGZsb3d8eyJFbXB0eU1hcGkiOnRydWUsIlYiOiIwLjAuMDAwMCIsIlAiOiJXaW4zMiIsIkFOIjoiTWFpbCIsIldUIjoyfQ%3D%3D%7C0%7C%7C%7C&amp;sdata=rlnoEo4r%2FFO5zw4OZhb6BCOIDSPrCG%2B0kxCR%2BIqSRxA%3D&amp;reserved=0\" target=\"_blank\" rel=\"noopener\">www.fs.de\/cfm<\/a> \u00fcber die Inhalte und Vorteile dieses Programms, um Ihr Unternehmen und Ihre Daten vor den neusten Maschen der Fraudster zu sch\u00fctzen.<\/p>","protected":false},"excerpt":{"rendered":"<p>In einer zunehmend digitalisierten Gesch\u00e4ftswelt ist Identit\u00e4tsdiebstahl in sozialen Netzwerken l\u00e4ngst keine Randerscheinung mehr. Vielmehr handelt es sich um ein strategisches Element akribischer Tatvorbereitung im Kontext von Social Engineering. Die Erstellung gef\u00e4lschter Profile, die seri\u00f6se Organisationen oder deren Mitarbeitende nachahmen, dient nicht nur der Irref\u00fchrung, sondern fungiert als Sprungbrett f\u00fcr schwerwiegende Betrugsformen wie den CEO [&hellip;]<\/p>\n","protected":false},"author":1041,"featured_media":38313,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[51],"tags":[2339,722,2565],"class_list":["post-38231","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-executive-education","tag-ceo-fraud","tag-digital-transformation","tag-identitatsdiebstahl"],"acf":[],"_links":{"self":[{"href":"https:\/\/blog.frankfurt-school.de\/de\/wp-json\/wp\/v2\/posts\/38231","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.frankfurt-school.de\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.frankfurt-school.de\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.frankfurt-school.de\/de\/wp-json\/wp\/v2\/users\/1041"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.frankfurt-school.de\/de\/wp-json\/wp\/v2\/comments?post=38231"}],"version-history":[{"count":23,"href":"https:\/\/blog.frankfurt-school.de\/de\/wp-json\/wp\/v2\/posts\/38231\/revisions"}],"predecessor-version":[{"id":38467,"href":"https:\/\/blog.frankfurt-school.de\/de\/wp-json\/wp\/v2\/posts\/38231\/revisions\/38467"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.frankfurt-school.de\/de\/wp-json\/wp\/v2\/media\/38313"}],"wp:attachment":[{"href":"https:\/\/blog.frankfurt-school.de\/de\/wp-json\/wp\/v2\/media?parent=38231"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.frankfurt-school.de\/de\/wp-json\/wp\/v2\/categories?post=38231"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.frankfurt-school.de\/de\/wp-json\/wp\/v2\/tags?post=38231"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}