FRANKFURT SCHOOL

BLOG

Identitätsdiebstahl durch Fake Accounts – eine unterschätzte Bedrohung mit Folgen
Executive Education / 4 August 2025
  • Share

  • 23

  • Print
Patrick Müller ist Diplom Wirtschaftsinformatiker und war als forensischer Datenanalyst in der Beratung sowie als Data Scientist in der Industrie tätig. Seit 2020 ist er selbstständig mit Beratungsschwerpunkt auf Vorbereitung und Implementierung von Datenanalyse Projekten. Er ist Dozent der Zertifikatsstudiengänge "Certified Fraud Manager" und "Certified Audit Data Scientist" an der Frankfurt School. Seine berufliche Leidenschaft ist „Turn Fraud into value und Insights into EBIT“.

To Author's Page

More Blog Posts
Was hat ein Produktverkauf mit Financial Planning oder Estate Planning zu tun?
Warum die KI-getriebene Task-Revolution die größte Chance für Führungskräfte ist
Der Certified Compliance Professional: ein fachlicher und strategischer Mehrwert!

In einer zunehmend digitalisierten Geschäftswelt ist Identitätsdiebstahl in sozialen Netzwerken längst keine Randerscheinung mehr. Vielmehr handelt es sich um ein strategisches Element akribischer Tatvorbereitung im Kontext von Social Engineering. Die Erstellung gefälschter Profile, die seriöse Organisationen oder deren Mitarbeitende nachahmen, dient nicht nur der Irreführung, sondern fungiert als Sprungbrett für schwerwiegende Betrugsformen wie den CEO Fraud und dessen Varianten:

Ein exemplarisches Beispiel verdeutlicht diese teilweise einfach umzusetzende Problematik

Die korrekte Domain www.patrick-mueller.de kann durch eine täuschend ähnliche Fake-Domäne www.patrick-rnueller.de imitiert werden. Die minimale Veränderung des Buchstabens m (M) zu rn (RN) ist auf den ersten Blick kaum wahrnehmbar. Über diese gefälschte Domain könnte anschließend gezielt Kontakt zu Kund:innen und Geschäftspartner:innen aufgenommen werden. Vermutlich greifen Fraudster auf zuvor abgefangene E-Mail-Kommunikationen zurück, um gezielt an bestehende Gespräche anzuknüpfen. Auf diese Weise überprüfen Empfänger:innen seltener die genaue Schreibweise der Absender-Adresse und öffnen leichtfertiger Anhänge oder klicken auf Links.

Analog hierzu können korrekte Profilnamen in den Sozialen Netzwerken nachgeahmt und die Kanäle geklont werden, sodass diese Fake-Kopien täuschend echt aussehen.

Warnsignale in der Kommunikation frühzeitig erkennen

Cyberkriminelle nutzen zunehmend ausgefeilte Methoden, um Täuschungen glaubhaft erscheinen zu lassen. Die nachfolgende Grafik stellt typische Warnsignale dar, anhand derer sich betrügerische Kontaktaufnahmen frühzeitig erkennen und verhindern lassen. Sensibilisieren Sie sich und Ihre Mitarbeitenden für diese häufig auftretenden Merkmale, um Risiken effektiv zu minimieren. Bitte beachten Sie, dass dies typische, jedoch nicht abschließende Warnsignale sind. Fraudster passen ihre Methoden ständig an. Bleiben Sie bitte stets wachsam.

Reaktive Maßnahmen: Was tun bei Identitätsdiebstahl?

Wird ein Unternehmens- oder Personenprofil z.B. in Social Media imitiert, ist entschlossenes und koordiniertes Handeln gefragt:

  1. Plattformbetreiber kontaktieren:
    Das Fake-Profil direkt über die Meldefunktion (z. B. „Als Fake melden“) kennzeichnen.
  2. Öffentliche Warnung veröffentlichen:
    Informieren Sie Ihre Community auf den offiziellen Kanälen (z. B. Story, Post, E-Mail) über den Vorfall.
  3. Weitere Plattformen prüfen:
    Kontrollieren Sie, ob ähnliche Imitate auf anderen Netzwerken existieren.
  4. Beweise dokumentieren:
    Screenshots, Links, Zeitstempel und Nachrichtenverläufe sichern und für Compliance, Nachverfolgung und ggf. rechtliche Schritte zur Verfügung halten.
  5. IT- und Datenschutzbeauftragte informieren:
    Auch wenn keine eigenen personenbezogenen oder vertraulichen Daten betroffen sind, sollte eine Risikobewertung erfolgen, denn evtl. sind Dritte betroffen die im Zweifel sensible Informationen oder vertrauliche Daten über Sie gutgläubig teilen.
  6. Kommunikation koordinieren:
    Interne und externe Stakeholder, insbesondere Mitarbeitende und Geschäftspartner, sollten informiert und sensibilisiert werden. Eine zentrale Kontakt- und Kommunikationsstelle ist hilfreich.

Präventive Maßnahmen: Schutz beginnt bei der eigenen Kommunikation

Noch besser als reaktiv zu handeln, ist es, präventiv aufzuklären und zu schützen. Folgende Maßnahmen helfen, Risiken frühzeitig zu minimieren:

Für Mitarbeitende:

  • Kritische Prüfung von Kontaktanfragen:
    Verdächtig sind Profile mit wenigen Followern, unscharfem Bildmaterial oder unüblichen Formulierungen.
  • Auf Warnsignale achten:
    Etwa unpersönliche Anreden („Social Media Team“), fehlende Rückverweise auf die offizielle Website oder unerwartete Kommunikationskanäle.
  • Verifizierte Kanäle nutzen:
    Offizielle Kommunikation sollte über verifizierte Accounts oder etablierte, möglichst verschlüsselte Kanäle erfolgen.
  • Keine Anhänge oder Links aus unbekannten Quellen öffnen:
    Auch vermeintlich harmlose Direktnachrichten können Schadsoftware enthalten.

Für Organisationen und Marketing:

  • Offizielle Accounts verifizieren lassen:
    Ein verifizierter Account ist ein wichtiges Signal für Authentizität.
  • Corporate Design konsequent nutzen:
    Einheitliche Sprache, Bildwelt und Hashtags erschweren es Fälschern, glaubwürdig aufzutreten.
  • Awareness-Kampagnen starten:
    Schulungen, interne Handouts oder Posts mit dem Titel „So erkennen Sie unseren echten Account“ schaffen Bewusstsein.
  • Monitoring und Alerts einrichten:
    Tools zur Beobachtung von Markennamen und Account-Imitaten auf Social Media nutzen.
  • Klare Guidelines für Mitarbeitende:
    Regeln zur beruflichen Nutzung sozialer Medien, insbesondere im Umgang mit Screenshots, Firmennamen und Markenbezügen, sind essenziell.

Social Engineering beginnt im Kleinen

Fake-Accounts sind selten Zufall. Sie sind Teil professionell vorbereiteter Angriffsstrategien, die auf die gezielte Täuschung von Einzelpersonen und Organisationen ausgelegt sind. Je glaubwürdiger die Fälschung, desto höher die Erfolgswahrscheinlichkeit; sei es durch CEO Fraud, gefälschte Geschäftspartner:innen oder angebliche Behörden. Insbesondere bei internationalen Geschäftsbeziehungen können manipulierte Informationen zu erheblichen Schäden führen: Zahlungsflüsse an falsche Empfänger, Reputationsrisiken und Störungen der Lieferkette sind nur einige Beispiele.

Fazit und Vertiefung

Die Nachahmung von Identitäten ist keine hypothetische Gefahr, sondern sie ist eine reale Bedrohung für Unternehmen, Behörden und Bildungseinrichtungen. Wer heute wirkungsvoll schützen will, muss Täuschungsmuster erkennen, gezielte Präventionsmaßnahmen ergreifen und im Ernstfall professionell reagieren.

Sie möchten mehr erfahren?
Im Zertifikatsprogramm Certified Fraud Manager (CFM) beschäftigen Sie sich mit neuen Betrugsformen im Bereich IT (Cyber-Fraud) und, wie Sie Identitätsdiebstahl und Social Engineering systematisch erkennen und bekämpfen können.

Informieren Sie sich unter www.fs.de/cfm über die Inhalte und Vorteile dieses Programms, um Ihr Unternehmen und Ihre Daten vor den neusten Maschen der Fraudster zu schützen.

0 COMMENTS

Send