top of page

Webbanking - Webshopping auf PC/Smartphone Cyberkriminalität und digitale Sicherheit in Luxemburg und weltweit (Stand: 12. Juli 2025)

  • Marcel
  • 12. Juli
  • 14 Min. Lesezeit

Aktualisiert: 2. Aug.


ree


Cyberangriffe auf luxemburgische Institutionen

In Luxemburg ist in den letzten Wochen eine Zunahme von Cyberangriffen auf verschiedene Institutionen bemerkbar. So wurden beispielsweise im Juni staatliche Webseiten (darunter gouvernement.lu und myGuichet.lu) durch eine koordinierte DDoS-Attacke zeitweise lahmgelegt. Ein DDoS-Angriff (Distributed Denial-of-Service) überflutet Server mit sinnlosen Anfragen, bis diese reguläre Nutzeranfragen nicht mehr beantworten können. Die betroffenen Regierungsseiten waren rund zwei Stunden nicht erreichbar, bevor der IT-Zentraldienst (CTIE) die Lage unter Kontrolle brachte. Dieser Vorfall zeigt, dass selbst staatliche Infrastruktur verwundbar ist. Schon Anfang 2025 wurden ähnliche Angriffe registriert, teils mit politischem Hintergrund – eine Hackergruppe reklamierte etwa im Frühjahr 2024 einen ausgedehnten Angriff auf luxemburgische Ministeriums-Webseiten für sich.


Auch die Privatwirtschaft Luxemburgs bleibt nicht verschont. Am 16. Juni 2025 war etwa die Website der luxemburgischen Tageszeitung Tageblatt Ziel einer DDoS-Attacke. Zudem geraten Luxemburger Unternehmen vermehrt ins Visier internationaler Hacker. So hat die Zahl der täglichen Cyberattacken auf luxemburgische Unternehmen in den letzten Jahren massiv zugenommen; Schätzungen sprechen von hunderten bis über tausend Angriffen pro Tag. Dabei reicht das Spektrum von automatisierten Phishing-Mails bis zu gezielten Ransomware-Angriffen, bei denen Firmennetzwerke verschlüsselt und Lösegeld gefordert wird. Offizielle Stellen betonen, dass viele Vorfälle aus Angst vor Reputationsschäden gar nicht publik werden.


Ein aktuelles Beispiel eines erfolgreichen Angriffs in der Lieferkette ist der Cyberangriff auf den Lebensmittelzulieferer UNFI Ende Juni. UNFI beliefert als wichtiger Partner u.a. Amazon’s Whole Foods und musste nach dem Angriff Teile der IT abschalten, wodurch Bestell- und Lieferprozesse gestört wurden. Beobachter vermuten hier einen Ransomware-Angriff, da die Betriebsabläufe nachhaltig beeinträchtigt blieben. Dieser Vorfall zeigt, dass selbst globale Konzerne indirekt durch Angriffe auf ihre Dienstleister getroffen werden können, was auch Luxemburger Unternehmen in internationalen Lieferketten betrifft.


Betrugsfälle in Luxemburg: Online-Banking und Trickdiebstahl


Online-Banking-Betrug hat sich in Luxemburg zuletzt als akute Gefahr erwiesen. Die Luxemburger Polizei warnt aktuell vor einer perfide Phishing-Masche, bei der täuschend echt wirkende Webseiten von Banken erstellt werden. Nutzer, die über Google & Co. nach ihrer Bank suchen, laufen Gefahr, auf solch eine gefälschte Webbanking-Seite zu geraten. In den letzten Wochen wurden vermehrt Fälle gemeldet, in denen ahnungslose Bankkunden – oft ältere Menschen – ihre Logindaten auf solchen Clone-Seiten eingaben und anschließend erhebliche Geldbeträge verloren. Ein Beispiel: Drei Kundinnen der Banque Internationale à Luxembourg (BIL) verloren im Juni jeweils mehrere tausend Euro, nachdem sie sich auf einer Fake-Seite eingeloggt hatten. Die Kriminellen manipulierten anschließend das Konto, transferierten Geld oder ließen es abbuchen. In einem Fall wurden 8.800 € vom Konto einer 66-Jährigen entwendet, ein anderer Opfer berichtete von 6.500 € Verlust. Die Betrüger gehen raffiniert vor: Sie schleusten sich wohl mittels der gestohlenen Zugangsdaten und TAN-Authorisierung ins Konto ein, überwiesen Gelder und transferierten diese teils zwischen Unterkonten, um sie dann abzuziehen. Oft bemerken die Opfer den Betrug erst, wenn sie ihren Kontostand prüfen – so sah eine Betroffene live, wie 4.200 € und dann weitere 1.200 € vor ihren Augen abgebucht wurden.


Die Banken sind in solchen Fällen rechtlich oft nicht haftbar, da die Kunden ihre Zugangsdaten „freiwillig“ auf der Phishing-Seite eingegeben haben. Die BIL etwa informierte betroffene Kunden, dass sie für den Schaden nicht aufkommt – schließlich hätten die Kunden ihre LuxTrust-Codes selbst preisgegeben. Verbraucherschützer (ULC) weisen jedoch darauf hin, dass Banken eine Informationspflicht haben und möglichst früh vor bekannten Maschen warnen müssten. Es entsteht ein schwieriges Spannungsfeld: Einerseits ist ein Nullrisiko im digitalen Banking unrealistisch, andererseits fühlen sich Opfer oft von ihrer Bank im Stich gelassen. In den genannten Fällen kritisierten die Geschädigten eine unzureichende Kommunikation seitens der Bank und verlangten mehr Unterstützung – etwa proaktive Warnungen, bevor so etwas passiert.


Die Polizei und auch die BIL selbst haben inzwischen reagiert: In Pressemitteilungen wurde dringend geraten, niemals über Suchmaschinen zum Online-Banking zu navigieren. Stattdessen solle man entweder die offizielle Banking-App nutzen oder die korrekte Web-URL der Bank direkt eingeben bzw. als Lesezeichen speichern. Gerade ältere Menschen sollten im Familien- und Bekanntenkreis über diese Masche aufgeklärt werden. Sollte man doch Opfer einer solchen Fake-Seite werden, ist umgehend die Polizei zu kontaktieren und Anzeige zu erstatten.


Neben Online-Banking-Tricks gibt es in Luxemburg auch klassische Trickdiebstähle, vor denen gewarnt wird. Die Polizei berichtet von Betrügern, die sich z.B. als Handwerker oder Amtspersonen ausgeben, um sich Zugang zu Wohnungen zu verschaffen. Ebenso kursieren falsche Anrufe („Vishing“) oder SMS („Smishing“), in denen angeblich die Bank, die Post oder die Steuerbehörde dringende Aktionen fordert. So warnte die Verbraucherzentrale Anfang Juli vor gefälschten DHL-Nachrichten über angebliche Nachzahlungen – hier geht es darum, per Phishing an Kreditkartendaten zu gelangen. Luxemburger Banken selber versenden regelmäßig Sicherheitshinweise an Kunden, wenn neue Betrugsmaschen auftreten, und auch die Polizei veröffentlicht Präventionstipps über soziale Medien.


Globale Cyberangriffe auf große Unternehmen und Plattformen

Auch international gab es jüngst Aufsehen erregende Cybervorfälle bei bekannten Unternehmen und Diensten – mit möglichen Auswirkungen auf luxemburgische Nutzer.

  • Amazon: Wie oben erwähnt, wurde Amazons Whole-Foods-Partner UNFI im Juni Opfer eines Cyberangriffs, der wohl auf Ransomware zurückgeht. Die Lieferkettenstörung führte zu leeren Regalen und verspäteten Lieferungen, was die Abhängigkeit globaler Konzerne von der IT-Verfügbarkeit verdeutlicht. Daneben rückt die Betrugsgefahr rund um Amazon in den Fokus: Pünktlich zum Prime Day 2025 (8.–11. Juli) warnte Amazon selbst die Nutzer vor vermehrten Phishing-Versuchen in Form von Fake-Gewinnspielen, gefälschten Support-Anrufen und betrügerischen Angeboten. Erfahrungsgemäß nutzen Kriminelle Großereignisse im Online-Handel, um mit Phishing-Mails (“Ihr Konto wurde gesperrt…”) oder falschen Schnäppchen-Shops Daten und Geld der Kunden abzugreifen.

  • Apple: Apple-Produkte gelten zwar als vergleichsweise sicher, doch auch hier wurden kürzlich kritische Sicherheitslücken bekannt. Im Juni 2025 musste Apple beispielsweise eine Zero-Click-Schwachstelle (CVE-2025-43200) schließen, die zuvor aktiv von Überwachungs-Spyware ausgenutzt wurde. Diese Lücke erlaubte es Angreifern, über eine präparierte Bild- oder Videodatei in einer iCloud-Mitteilung ohne jegliche Nutzerinteraktion Schadcode auf iPhones auszuführen. Recherchen zeigten, dass damit ein israelischer Staatstrojaner („Graphite“ der Firma Paragon) auf Geräte europäischer Journalisten eingeschleust wurde. Das perfide an solchen Zero-Click-Angriffen: Die Opfer merken nichts – das iPhone zeigt keine verdächtigen Links oder Warnungen an. Apple reagierte mit einem Sicherheitsupdate auf iOS 18.3.1 im Februar, doch die Details der Lücke wurden erst Mitte Juni veröffentlicht. Die US-Behörde CISA schlug Alarm und setzte die betreffende iOS-Schwachstelle auf die Liste akut zu patchender Sicherheitslücken, mit Deadline 7. Juli 2025 für Behörden. Dieser Fall zeigt, dass selbst aktuelle Geräte durch staatlich finanzierte Spyware gefährdet sein können – Apple hat als Gegenmaßnahme den Lockdown-Modus eingeführt, den gefährdete Nutzer (wie Journalisten) aktivieren sollten.

  • Microsoft: Für praktisch alle Windows-Nutzer relevant sind die monatlichen Patch-Pakete von Microsoft. Am 8. Juli 2025 veröffentlichte Microsoft 130 Sicherheitsupdates auf einen Schlag. Darunter befand sich auch die Behebung einer Zero-Day-Lücke in Microsoft SQL Server, die bereits öffentlich bekannt war. Zudem wurden zehn Schwachstellen als „kritisch“ eingestuft, z.B. ein wormbarer Remote-Code-Execution-Bug (CVSS 9.8) im Windows-Komponenten (SPNEGO), der ohne Nutzeraktion Schadcode ausführen könnte. Microsoft warnte, dass mit einer Ausnutzung dieser kritischen Lücke innerhalb von 30 Tagen zu rechnen sei und drängte auf schnelles Einspielen der Updates. Diese Aktualisierungen unterstreichen die Wichtigkeit von regelmäßigen Sicherheitsupdates: Jede ungepatchte Windows- oder Office-Komponente kann ein Einfallstor für Angriffe sein. Im geschäftlichen Umfeld sind insbesondere Exchange-Server und Azure-Dienste oft Ziel von Hackergruppen – hier gab es in der Vergangenheit wiederholt globale Attacken. Für Privatanwender bedeutet dies: Windows-Updates nicht aufschieben!

  • Android & gefährliche Apps: Nutzer von Android-Smartphones sehen sich derzeit einer Welle neuer Banking-Trojaner gegenüber. Ein aktuelles Beispiel ist „Crocodilus“, ein Android-Banking-Trojaner, der sich in den letzten Monaten rasant von kleinen Testläufen zu globalen Kampagnen entwickelt hat. Crocodilus verbreitet sich etwa über maliziöse Werbeanzeigen auf Facebook, die vorgaukeln, es gäbe Bonuspunkte oder Updates – in Wahrheit laden Opfer eine infizierte Fake-App herunter. In Polen wurde Crocodilus über falsche Banking- und Shopping-Apps verteilt, in Spanien tarnten sich die Angreifer als Browser-Update, um Kunden aller großen spanischen Banken anzugreifen. Technisch ist der Trojaner sehr fortgeschritten: Er kann beispielsweise Kontaktlisten manipulieren, indem er einen Eintrag „Bank Support“ ins Telefon einschleust. Ruft der Betrüger später an, glaubt das Opfer, der Anruf komme von der echten Bank – was im Zusammenspiel mit zuvor gestohlenen Zugangsdaten zu vollendeten Tatsachen führen kann. Zusätzlich stiehlt Crocodilus Kryptowallet-Zugangsdaten (Seed-Phrasen) und nutzt ausgefeilte Verschleierungstechniken, um von Antiviren-Apps nicht entdeckt zu werden. Sicherheitsforscher warnen, dass sich solche Mobile-Malware weltweit ausbreitet und klassische Phishing-SMS („Ihre Bank fordert ein Update…“) kombiniert mit heimlichen Trojaner-Apps hohe Schäden verursachen. Auch im Apple-Ökosystem gibt es vereinzelt gefährliche Apps (meist außerhalb des App Stores via Enterprise-Zertifikate oder Jailbreaks), doch der allergrößte Teil solcher Vorfälle betrifft Android-Geräte mit offenerem App-Ökosystem.

  • Booking.com: Gerade in der Reisezeit schlagen Betrüger auch bei Buchungsplattformen zu. Aktuell kursiert eine Booking.com-Phishingmasche, die so geschickt ist, dass sie sogar über die echte Plattformkommunikation laufen kann. Dabei hacken Angreifer zunächst die Accounts von Hotels oder Vermietern durch Phishing der Hotelmitarbeiter. Anschließend nutzen sie den legitimen Booking.com-Nachrichtenkanal, um Gäste anzuschreiben. In der Nachricht wird behauptet, es gäbe ein Problem mit der Kreditkarte oder der Zahlung, und der Kunde müsse dringend seine Kartendaten zur Bestätigung eingeben – andernfalls werde die Reservierung storniert. Weil die Nachricht im echten Booking.com-Account erscheint oder per offizieller App-Notification kommt, wiegen sich viele Opfer in Sicherheit und geben die Daten preis. Allein in Großbritannien wurden zwischen Juni 2023 und September 2024 532 solcher Betrugsfälle gemeldet mit einem Gesamtschaden von umgerechnet über 420.000 €. Booking.com selbst bestätigt eine Zunahme solcher Betrugsversuche und investiere laufend in Sicherheit, warnt aber, dass mittels KI immer überzeugendere Fake-Nachrichten erstellt werden. Neben der Zahlungsdatentrick gibt es auch eine Variante, bei der über gefälschte Booking.com-Webseiten ein Software-Download untergeschoben wird: Kunden erhalten einen Link zu einem scheinbar offiziellen Booking-Portal und werden dort gebeten, auf „Cookies akzeptieren“ zu klicken – was tatsächlich einen Trojaner herunterlädt, der das Gerät vollständig kompromittiert.

Phishing-Mails und gefälschte Zahlungsaufforderungen im Namen von PayPal nehmen zu – Wachsamkeit ist geboten.

  • PayPal: Eine besonders clevere neue Phishing-Masche bei PayPal macht gerade die Runde. Dabei nutzen Kriminelle echte PayPal-Systemmails, um Nutzer in die Falle zu locken. Konkret missbrauchen sie Funktionen wie „Adresse hinzugefügt“ oder die Rechnungsstellung, sodass PayPal selbst eine legitime E-Mail an die Kundenadresse schickt. Die E-Mail kommt also wirklich von service@paypal.com und passiert alle Spam-Filter. In der Nachricht steht beispielsweise: „Vielen Dank, dass Sie eine neue Lieferadresse hinzugefügt haben...“ – was natürlich für Schrecken sorgt, wenn man das gar nicht getan hat. Manche Varianten erwähnen auch eine hohe Zahlung, die gerade abläuft. Wichtig: Häufig enthalten diese Mails keinen Link, sondern lediglich eine Telefonnummer, die man angeblich bei Unstimmigkeiten anrufen soll. Wer dort anruft, landet bei den Betrügern, die sich als PayPal-Support ausgeben. Sie fordern das Opfer dann z.B. auf, eine angebliche PayPal-Sicherheitsapp zu installieren – in Wirklichkeit eine Remote-Control-Software, mit der die Kriminellen vollständigen Zugriff auf das Gerät erhalten. In anderen Fällen schicken die Betrüger nach der ersten offiziellen Mail noch eine separate Phishing-Mail mit Link („Klicken Sie hier, um Ihr Konto zu sichern“), die auf eine täuschend echte Login-Seite führt. Sogar Nutzer ohne PayPal-Konto können solche Mails bekommen, da die Betrüger wild zusammengetragene E-Mail-Listen verwenden. Diese phish-freie Phishing-Methode ist besonders tückisch, weil sie die gewohnten Warnsignale (falsche Absenderadresse, verdächtiger Link) umgeht. Cybersecurity-Experten raten, bei unverlangten PayPal-Benachrichtigungen immer direkt im PayPal-Konto (durch selbstständiges Einloggen, nicht über Mail-Link oder Tel.-Nr. in der Mail) zu prüfen, ob etwas nicht stimmt. PayPal selbst bietet auf seiner Website Infos, wie man verdächtige Mails meldet und warnt vor Support-Betrug.


Datenlecks und geleakte Zugangsdaten

Neben direkten Angriffen auf Nutzer oder Systeme ist auch der Großhandel mit gestohlenen Daten eine erhebliche Gefahr. Im Juni 2025 wurde publik, dass im ersten Halbjahr eine rekordverdächtige Zahl an Zugangsdaten im Umlauf ist. Sicherheitsforscher von Cybernews entdeckten mehr als 16 Milliarden kompromittierte Login-Datensätze, die in Untergrundforen und Leak-Datenbanken angeboten wurden. Es handelt sich dabei um eine Zusammenstellung aus rund 30 Leaks verschiedener Quellen, viele offenbar aus durch Malware abgegriffenen Zugangsdaten (sogenannte Infostealer-Logs). Die schiere Menge – 16 Milliarden Kombinationen aus E-Mail und Passwort – sprengt alle bisherigen Dimensionen. Zum Vergleich: Bisherige „Megaleaks“ wie Collection#1 aus 2019 umfassten ~773 Mio. Accounts. Nun geht es um ein Vielfaches, inklusive aktueller Zugänge zu großen Diensten wie Google, Apple, Facebook, Amazon und PayPal. Experten betonen, dass diese Daten nicht nur alte, längst geänderte Passwörter enthalten. Vielmehr seien die meisten der 16 Milliarden Credentials aus jüngster Zeit, was auf aktive Infostealer-Kampagnen hindeutet. So stiehlt z.B. Malware auf infizierten PCs fortlaufend Passwörter aus Browsern, VPN-Tools oder Krypto-Wallets. Die Daten werden dann in Paketen verkauft. Diese Entwicklung ist alarmierend: Mit so vielen gestohlenen Logins haben Cyberkriminelle leichtes Spiel, um Account-Übernahmen (Account Takeover) in großem Stil durchzuführen. Unternehmen und Behörden wurden bereits sensibilisiert, ihre Mitarbeiter zu zwingenden Passwortänderungen zu veranlassen. Nutzer sollten dringend überprüfen, ob ihre E-Mail-Adresse in bekannten Datenlecks auftaucht (z.B. mit Diensten wie Have I Been Pwned) und umgehend alle möglicherweise betroffenen Passwörter ändern. Zudem gilt: Niemals dasselbe Passwort für mehrere Dienste verwenden – denn die Angreifer probieren erbeutete Logins automatisiert auf allen großen Plattformen durch („Credential Stuffing“).


Auch klassische Datenpannen bei Unternehmen treten weiterhin auf: So behauptete die neu aufgetauchte Arkana-Ransomware-Gruppe im Juli, bei einem Angriff auf einen US-Internetprovider über 2,2 Millionen Kundendatensätze erbeutet zu haben. Arkana veröffentlichte auf ihrer Leak-Seite bereits Proben der Daten und droht mit weiterer Veröffentlichung, falls kein Lösegeld gezahlt wird. Solche Doxing- oder Erpressungs-Leaks (auch „Double Extortion“) treffen Unternehmen und Kunden gleichermaßen: Einerseits droht den Opfern Identitätsdiebstahl, andererseits stehen Unternehmen vor Reputationsverlust und möglichen DSGVO-Strafen, wenn Kundendaten öffentlich werden. In Europa sind 2025 bereits mehrere große Fälle bekannt geworden, beispielsweise ein Hack bei einer Fluggesellschaft mit Millionen Kundendaten und Leaks in Gesundheitsdatenbanken.


Gefährliche Apps und Fakeshops: Verbraucher in der Falle

Neben komplexen Cyberattacken florieren im Internet weiterhin betrügerische Shops und Apps, die Verbraucher täuschen. Europäische Verbraucherzentralen warnen, dass insbesondere Online-Fakeshops nach wie vor viele Opfer fordern. Dabei handelt es sich um scheinbar seriöse Webshops (oft mit ansprechendem Design), die Waren zu unrealistisch günstigen Preisen anbieten. Zur Zahlung wird meist nur Vorkasse akzeptiert (Überweisung oder Direktzahlung), die Ware wird jedoch nie geliefert. Typische Warnzeichen eines Fakeshops sind: kein oder gefälschtes Impressum, kaum Kontaktmöglichkeiten oder nur eine Handynummer, auffällig schlechte Grammatik auf der Webseite, und häufig auch gefälschte Kundenbewertungen. Eine Liste der Verbraucherzentrale Hamburg zählt 2025 bereits über 500 unseriöse Onlineshops auf, und private Initiativen wie preis-king.com führen sogar über 1.300 Fakeshops allein in diesem Jahr. Die Dunkelziffer ist hoch, da ständig neue Domains registriert werden, oft mit wechselnden Namen. Besonders beliebt bei Betrügern sind Elektronik-Schnäppchen (z.B. aktuelle Smartphones zum halben Preis) oder Designer-Markenware zu spottbilligen Preisen – hier werden Schnäppchenjäger gelockt. Wichtig: Realistische Preise und Zahlungsarten prüfen! Wenn nur Vorkasse angeboten wird oder der Preis viel zu gut klingt, sollte man stutzig werden. Verbraucherschützer raten, vor einer Bestellung nach dem Shop zu googeln (gibt es Warnungen?), das Impressum auf Vollständigkeit zu prüfen und vorzugsweise Zahlmethoden mit Käuferschutz (z.B. Kreditkarte oder PayPal) zu nutzen. Sollte man dennoch auf einen Fakeshop hereingefallen sein, gilt:

sofort Bank/Kartenaussteller informieren, Überweisung nach Möglichkeit rückgängig machen und Anzeige erstatten. Oft sind die Erfolgschancen gering, aber nur so können die Seiten eventuell geschlossen werden. Die EU-Verbraucherzentren arbeiten grenzüberschreitend, um solche Betrugsseiten zu melden.


Neben Fakeshops gibt es auch Fake-Apps in den App-Stores. Zwar filtern Google und Apple viele Schadprogramme heraus, doch immer wieder rutschen betrügerische Apps durch. Beispiele sind gefälschte Krypto-Wallets oder Nachrichten-Apps, die in Wirklichkeit Malware enthalten. Android-Nutzer sollten besonders achtsam sein, nur Apps aus dem offiziellen Play Store zu installieren und auf die Bewertungen zu achten. iPhone-Nutzer sind etwas besser geschützt, solange sie keine Profile unbekannter Herkunft installieren. Dennoch gilt für alle: Misstrauen bei unbekannten Apps – im Zweifel lieber auf die App verzichten oder vorher online nach Erfahrungen suchen.


Schutzmaßnahmen und Best Practices

Angesichts dieser vielfältigen Bedrohungen – von Phishing und Betrug bis hin zu hochentwickelten Cyberangriffen – ist es essenziell, einige Best Practices der digitalen Sicherheit zu befolgen. Hier eine Zusammenfassung konkreter Schutzmaßnahmen und verständlicher Erklärungen:


  • Updates und Sicherheits-Checks: Halten Sie alle Ihre Geräte (PC, Laptop, Smartphone, Tablet) immer auf dem neuesten Stand. Die Hersteller schließen regelmäßig Sicherheitslücken. Beispielsweise hat Microsoft im Juli 2025 in einem Patch über 100 Schwachstellen behoben, darunter kritische Fehler. Das zeigt: Wenn man Updates aufschiebt, bleibt das Gerät angreifbar. Aktivieren Sie am besten die automatischen Updates. Zusätzlich lohnt sich ein jährlicher Sicherheitscheck aller Geräte – ähnlich einem Service fürs Auto. Dabei prüft man, ob Virenschutz, Firewall, Software-Versionen, Passwörter etc. noch den aktuellen Empfehlungen entsprechen. (Hinweis: COMPUTERHELLEF DOHEEM bietet einen vollständigen Sicherheitscheck samt Geräterevision an. Ein Anruf zur Terminabsprache genügt.)

  • Starke Passwörter und Zugangsschutz: Verwenden Sie für jeden Online-Dienst ein einzigartiges, starkes Passwort. Lange Passphrasen oder ein Passwortmanager helfen dabei. So schützen Sie sich, falls ein Dienst gehackt wird – die Angreifer können dann nicht gleich all Ihre Accounts kapern. Nutzen Sie nach Möglichkeit Zwei-Faktor-Authentifizierung (2FA) überall dort, wo es angeboten wird (z.B. Bank, E-Mail, Social Media). 2FA bedeutet, dass neben dem Passwort ein zweites Merkmal abgefragt wird, etwa ein Einmalcode am Handy. Dadurch bleibt Ihr Konto auch bei geleaktem Passwort sicher, denn der Angreifer bräuchte auch Ihr zweites Gerät. Achten Sie besonders auf Ihre E-Mail-Konten, da diese oft zur Zurücksetzung anderer Passwörter dienen.

  • Vorsicht vor Phishing & Social Engineering: Phishing nennt man Betrugsversuche, bei denen Sie per E-Mail, SMS oder Anruf zur Herausgabe von Daten verleitet werden sollen. Seriöse Unternehmen wie Banken oder PayPal werden Sie niemals unaufgefordert nach Passwörtern oder TANs fragen! Seien Sie misstrauisch bei jedem Link und Anhang in unerwarteten Nachrichten. Im Zweifel besuchen Sie Webseiten manuell, statt auf einen mitgesendeten Link zu klicken (z.B. Bank-URL selbst eintippen). Erkennen Sie typische Warnsignale: Aufforderung zu sofortigem Handeln („Dringend, sonst Konto gesperrt“), Drohungen oder zu schöne Versprechen („Sie haben gewonnen“). Im geschilderten PayPal-Betrug etwa war ein Hinweis die Aufforderung, eine App außerhalb der offiziellen Stores zu installieren – ein absolutes No-Go. Geben Sie auch keine vertraulichen Infos am Telefon heraus. Legen Sie im Zweifel auf und rufen Sie die offizielle Hotline des Unternehmens selbst an.

  • Sichere Geräte und Netzwerke: Installieren Sie eine aktuelles Antiviren-Programm auf PC und Android-Geräten. Viele moderne Security-Suiten erkennen Phishing-Webseiten oder Trojaner-Apps und schlagen Alarm, bevor Schaden entsteht. Nutzen Sie die eingebauten Sicherheitsfunktionen: z.B. Windows-Defender Firewall aktiviert lassen, am Mac den Gatekeeper nicht umgehen. In öffentlichen WLANs (Café, Hotel) keine sensiblen Geschäfte erledigen oder einen VPN-Dienst verwenden, da solche Netzwerke leicht abgehört werden können. Smartphones sollte man mit einer Displaysperre sichern (PIN oder Fingerabdruck), damit im Verlustfall niemand auf Banking-Apps zugreifen kann.

  • Backups und Notfallpläne: Weil man nie eine 100%ige Sicherheit haben kann, sollte man vorbereitet sein, falls doch etwas passiert. Machen Sie regelmäßig Backups Ihrer wichtigen Daten auf externe Datenträger oder in eine sichere Cloud. So sind Sie bei einem Ransomware-Befall nicht erpressbar, weil Sie Ihre Daten noch woanders haben. Halten Sie Notfallpläne bereit: Wissen Sie, welche Kreditkarten Sie sperren müssen, wenn Ihr Geldbeutel gestohlen wird? Ebenso sollte man wissen, wie man im Falle eines gehackten Online-Accounts reagiert – z.B. sofort Passwort ändern, alle Geräte ausloggen, Freunde warnen (falls z.B. Ihr Facebook gehackt wurde, könnten Betrüger Ihre Kontakte anschreiben).

  • Aufklärung und gesunder Menschenverstand: Ein großer Teil der Sicherheit liegt im Informiertsein. Bleiben Sie auf dem Laufenden über neue Betrugsmaschen – die Luxemburger Polizei und Verbraucherstellen (z.B. BEE SECURE oder europäische Plattformen) veröffentlichen Warnungen. Klären Sie insbesondere weniger technikaffine Familienmitglieder auf: Zeigen Sie etwa Ihren Großeltern, wie eine Phishing-Mail aussehen kann, und dass man im Zweifel lieber Sie oder die Bank fragt, bevor man irgendwo draufklickt. Fachbegriffe sollten verständlich erklärt werden: z.B. bedeutet „Malware“ schlicht Schadsoftware, also Programme, die entwickelt wurden, um zu schaden – wie Viren, Trojaner oder Spyware. Ein „Trojaner“ ist etwa ein Programm, das sich als nützliche Anwendung tarnt, aber im Hintergrund Ihre Passwörter ausspioniert (der Name kommt vom trojanischen Pferd). Je mehr man solche Begriffe entmystifiziert, desto besser können auch Laien Gefahrensituationen erkennen.


Abschließend ist die wichtigste Botschaft: Bleiben Sie wachsam und investieren Sie ein wenig Zeit in Ihre digitale Sicherheit. So wie man sein Haus abschließt und das Auto versichert, sollte man auch online grundlegende Sicherheitsvorkehrungen treffen. Die Bedrohungen entwickeln sich ständig weiter – von einfachen Betrügereien bis zu hochkomplexen Cyberangriffen – doch mit aktuellen Systemen, Vorsicht und gesunder Skepsis kann man das Risiko erheblich senken. Bleiben Sie informiert, führen Sie regelmäßige „Security-TÜVs“ durch und zögern Sie nicht, im Zweifel professionelle Hilfe oder Rat bei Experten zu suchen.

Wichtiger Hinweis: Das Ende von Windows 10 naht!


Der Support für Windows 10 wird am 14. Oktober 2025 endgültig eingestellt. Nach diesem Datum wird es keine Sicherheitsupdates, keine nicht sicherheitsrelevanten Updates und keinen assistierten Support mehr geben.

  • Jetzt handeln: Wenn Ihr Computer die technischen Voraussetzungen für Windows 11 erfüllt, sollten Sie schnellstmöglich auf Windows 11 umsteigen, um weiterhin geschützt zu bleiben und von den neuesten Funktionen zu profitieren.

  • Bei nicht kompatiblen Geräten: Es ist dringend davon abzuraten, Windows 10 ohne Sicherheitsupdates weiterzuverwenden. Stattdessen sollten Sie auf ein aktuelles, hochwertiges Gerät umsteigen. Ein nachhaltiger Kauf schützt Sie davor, kurzfristig aufgrund von Kompatibilitätsproblemen erneut investieren zu müssen.

  • Warnung vor Billig-Geräten: Seien Sie vorsichtig bei extrem günstigen Angeboten. Diese Geräte sind oft technisch veraltet oder werden mit Software-Abofallen verkauft. Häufig sind Programme nur für kurze Zeit kostenlos und werden dann kostenpflichtig, oder Sie werden in teure Cloud-Speicher-Abonnements gedrängt. Investieren Sie lieber in ein solides Gerät, das Ihnen langfristig gute Dienste leistet.




Quellenverzeichnis

  1. Luxemburger Polizei warnt vor gefälschten Webbanking-Portalen – Tageblatt.lu, 08.07.2025

  2. Drei BIL-Kundinnen verlieren Tausende Euro durch Online-Banking-Betrug – Tageblatt.lu, 11.07.2025

  3. Bank reagiert spät – Betrugsmasche mit Fake-Banking-Seiten – Tageblatt.lu, 09.07.2025

  4. RTL-Info: BIL warnt vor betrügerischer Website (inkl. Polizeihinweis) – RTL.lu, 08.07.2025

  5. DDoS-Angriff auf luxemburgische Government-Seiten – Cybermaterial.com, 13.01.2025

  6. UNFI (Whole Foods-Zulieferer) durch Cyberattacke lahmgelegt – CPO Magazine, 20.06.2025

  7. iOS 0-Click Schwachstelle (CVE-2025-43200) ausgenutzt – CyberPress, 17.06.2025

  8. Microsoft Patch Tuesday Juli 2025 (130 Fixes, 1 Zero-Day) – SecurityAffairs, 08.07.2025

  9. Android-Banking-Trojaner “Crocodilus” breitet sich aus – SecurityAffairs, 03.06.2025

  10. Booking.com-Betrug über echte Nachrichten – The Guardian, 29.06.2025

  11. Neue PayPal-Phishing-Masche nutzt echte Mails – Fox News, 28.06.2025

  12. 16 Milliarden Passwörter geleakt – größte Sammlung aller Zeiten – Cybernews, 30.06.2025

  13. Arkana-Ransomware behauptet Datenleck (2,2 Mio. Kunden) – CyberPress, 11.07.2025

  14. Ratgeber: Fake-Shop-Liste und Erkennungsmerkmale – preis-king.com, 11.06.2025

    Disclaimer: Dieser Beitrag wurde mit KI-Unterstützung erstellt und kann trotz sorgfältiger Überprüfung fehlerhaft sein. Er dient lediglich als Informationsquelle.

 


Kommentare


bottom of page