Themen
Tipp des Monats
Machen Sie in nur zehn Minuten den IT-Sicherheitscheck von Deutschland sicher im Netz. Der Test liefert Handlungsempfehlungen, mit denen Sie die eigene IT-Sicherheitslage verbessern können.
Newsletter
Um neue Beiträge regelmäßig zu erhalten, können Sie hier unseren Newsletter abonnieren:
CEO-Fraud — Enkeltrick 4.0
Wenn der falsche Chef Geld will
„Fake President“ oder auch „CEO-Fraud“, so heißt die Masche, mit der Betrüger derzeit Millionen ergaunern. Sie läuft nach ähnlichem Schema ab wie der bekannte Enkel-Trick. Nur ruft hier nicht der vermeintliche Enkel die Oma an, sondern der vermeintliche Firmenchef einen Mitarbeiter.
Für Deutschland weist die aktuelle Statistik des Bundeskriminalamtes (Stand März 2016) für Betrugsdelikte dieser Art seit deren Erfassung einen Schaden von ca. 88 Millionen Euro bei 51 vollendeten Taten aus. Ziel sind Unternehmen: von kleinen und mittelständischen Unternehmen angefangen bis hin zum DAX-Konzern. Die Erfolgsquote der Täter liegt dabei je nach Unternehmensgröße bei bis zu 50 Prozent.
Die Betrüger bereiten ihren Coup gut vor, recherchieren und sammeln alle verfügbaren Informationen – vor allem im Internet. Dort lassen sich häufig Dokumente finden oder erwerben, die den Betrügern ihr Vorgehen erleichtern, etwa Gesellschafterverträge, die zum Beispiel auf der Online-Plattform des Handelsregisters gegen einen geringen Betrag zu haben sind. Noch einfacher machen es Firmen den Tätern, wenn sie beispielsweise Unterschriften auf der Webseite veröffentlichen.
Darüber hinaus finden sich im Internet auch die Informationen, die für die spätere Tatausführung benötigt werden: Wer ist CEO oder CFO und wie lauten deren E‑Mail-Adressen? Weitere Informationen erlangen die Täter häufig durch direkte Anrufe im Unternehmen, z. B. bei den verantwortlichen Buchhaltern. Die Täter überzeugen ihre Opfer im Telefonat durch routiniertes Auftreten und Detailinformationen.
Ablauf eines Angriffs per CEO Fraud
Zeitlich versetzt leiten die Betrüger dann den eigentlichen Angriff ein. Dabei werden per Mail unter Vorspiegelung einer im Unternehmen berechtigten Person auf Vorstandsebene zunächst nur kurze Fragen gestellt, wie zum Beispiel: „Sind Sie heute im Büro?“ „Bist Du am Platz?“, „Kann ich heute auf Sie zählen?“ Werden diese E‑Mails in gutem Glauben beantwortet, folgt die nächste E‑Mail des „Chefs“. Sie avisiert ein dringendes Geschäft, wie die eilige Übernahme einer Firma, den Ad-Hoc-Kauf eines für das Unternehmen besonders wichtigen Patentes, alles unter Wahrung strengster Geheimhaltung, damit das Geschäft nicht in letzter Minute platzt oder ein Mitkonkurrent schneller ist. Der Mitarbeiter wird sodann veranlasst eine Überweisung vorzunehmen oder auf entsprechende Direktiven einer zur Abwicklung des Geschäftes eingesetzten Unternehmensberatungsfirma zu warten. Mit nachgereichten „Phantasie-Dokumenten“ der Bundesanstalt für die Finanzdienstleistungsaufsicht (BaFin) oder Verschwiegenheitserklärungen (NDA) wird die vermeintliche Seriosität des Geschäftes weiter gefestigt.
Vom Zielkonto wird das Geld schnell in Tranchen weiter verteilt und ist meist nicht verfolgbar oder rückholbar. Dem Landeskriminalamt Nordrhein-Westfalen (LKA NRW) ist es jedoch in enger Zusammenarbeit mit der Financial Intelligence Unit des Bundeskriminalamtes gelungen, seit Übernahme der landeszentralen Ermittlungen im Dezember 2015 bereits mehr als 20 Millionen Euro für die geschädigten Firmen aus NRW im Ausland zu sichern. Die Zusammenarbeit zwischen dem LKA und den Firmen war dabei eng und kooperativ.
Die Betroffenen sollten in jedem Fall versuchen, über Korrespondenzanwälte die Ansprüche gegen die Kontoinhaber der Zielkonten geltend zu machen. Die Industrie- und Handelskammern können hier über die jeweiligen Auslandshandelskammern ebenfalls unterstützen.
Prävention: Wie Sie erst gar nicht zum Opfer von CEO-Fraud werden
Natürlich ist es aber wesentlich besser, einen Schaden gar nicht erst eintreten zu lassen. Das Landeskriminalamt Nordrhein-Westfalen gibt dazu folgende Ratschläge:
- Kontrollieren Sie die öffentlich einsehbaren Informationen ihres Unternehmens. Achten Sie auf Publikationen durch Sie und Ihre Mitarbeiter.
- Führen Sie Unterscheidungsmerkmale ein, mit denen Mitarbeiter Autorisierungen bzw. Unterschriften von denen im Netz verfügbaren unterscheiden können.
- Bedenken Sie die Einführung von Regeln im Falle von Abwesenheiten und schaffen Sie interne Kontrollmechanismen.
- Klären Sie Mitarbeiter an neuralgischen Stellen über die Gefahren von „CEO-Fraud“ und „Social Engineering“ auf.
- Weisen Sie Ihre Mitarbeiter darauf hin, dass die Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) keine Zahlungsanweisungen oder erschwiegenheitserklärungen versendet oder einzelne Zahlungen autorisiert.
- Prüfen Sie die Möglichkeiten kontrollierter E‑Mail-Verwaltung oder restriktiver Serverkonfiguration.
- Sprechen Sie mit Ihrer Bank, wie Sie im Fall der Fälle vorgehen können.
Im Falle von Zahlungsanweisungen sollten Sie vor Veranlassung der Zahlung:
- den Absender- und die Antwortadresse und Schreibweise der E‑Mail prüfen,
- bei einer Antwort die E‑Mail-Adresse des Empfängers von Hand eingeben,
- die Zahlungen per Rückruf / persönlicher Rückfrage beim Auftraggeber verifizieren
Was kann man tun, wenn es schon zu spät ist?
- Wenden Sie sich umgehend an Ihren Vorgesetzten und schildern Sie das Problem.
- Treten Sie mit Ihrer Bank und IHK in Kontakt und versuchen Sie gemeinsam, das Geld „anzuhalten“.
- Erstatten Sie Anzeige!
Geschädigte eines CEO-Fraud sollten sich unmittelbar an die nächstgelegene Polizeidienststelle bzw. Kriminalpolizeidienststelle oder das jeweilige Landeskriminalamt wenden.
Dirk Kunze, Landeskriminalamt NRW

Dirk Kunze ist seit 1992 im Polizeidienst tätig. Seit 2015 führt der Kriminalrat das Dezernat 42 im Landeskriminalamt Nordrhein-Westfalen. Das Dezernat 42 befasst sich u.a. mit Ermittlungen im Phänomenbereich Cybercrime und ist dem Cybercrime-Kompetenzzentrum zugeordnet.

Neueste Kommentare