Wie funktionieren Tech-Support-Scams
Tech-Support-Scams gehören seit Jahren zu den unterschätzten Angriffsmethoden. Und trotzdem funktionieren sie erstaunlich gut.
Das Muster ist fast immer gleich:
Ein plötzliches Vollbild-Popup meldet angebliche Sicherheitsprobleme. Logos wirken vertraut. Der Ton ist dramatisch. Dazu erscheint eine Telefonnummer mit der Aufforderung, sofort zu handeln.
Aber Achtung: Für viele dieser Popups ist keine Malware nötig.
Häufig landet man einfach auf einer manipulierten Webseite – durch Werbebanner, Phishing-Links oder Tippfehler in URLs. Die Seite nutzt Browser-Funktionen wie Vollbildmodus, Popups oder Endlosschleifen, um den Eindruck eines gesperrten PCs zu erzeugen. Technisch ist das alles harmlos – der Stress und die Verunsicherung kommen nur durch die Simulation.
Der eigentliche Angriff beginnt erst, wenn jemand die angezeigte Nummer anruft oder Remote-Software installiert. Dann können Zugriff, Datenabfluss oder sogar Ransomware folgen.
Warum das gefährlich ist:
Solche Vorfälle treffen nicht nur unerfahrene User. Sobald etwas „offiziell aussieht“, geraten selbst IT-nahe Mitarbeitende unter Stress. Genau darauf bauen diese Betrugsversuche.
Warum das relevant für die Unternehmenssicherheit ist
Tech-Support-Scams sind selten das Endziel. Sie sind oft der Türöffner für:
- Datendiebstahl
- Identitätsmissbrauch
- Vorbereitung von Ransomware-Angriffen
- Manipulation oder Löschung von Daten
- Zugriff auf Backup-Infrastrukturen
Und genau hier zeigt sich ein zentraler Punkt moderner Cyberresilienz:
Prävention ist entscheidend – aber sie kann nie zu 100 % garantieren, dass kein Angriff gelingt.
Deshalb setzen nachhaltige Sicherheitsstrategien immer auf mehrere Ebenen:
- Sensibilisierte Mitarbeitende, die Warnsignale erkennen
- Klare Prozesse für den Umgang mit verdächtigen Meldungen
- Backup-Lösungen, die vom Produktivsystem isoliert und gegen Manipulation geschützt sind
- Regelmässige Recovery-Tests, damit im Ernstfall keine Überraschungen entstehen
Ein einfacher Reality-Check:
Microsoft oder andere Softwareanbieter:
- sperren keine Geräte über Browser-Popups
- verlangen keinen spontanen Remote-Zugriff
- kommunizieren Sicherheitsprobleme nicht über Telefonnummern in Warnmeldungen
Cyberangriffe beginnen heute häufig nicht mit Schadsoftware – sondern mit Vertrauen, das missbraucht wird.
Deshalb gilt:
Aufklärung reduziert Risiken.
Technologie begrenzt Schäden.
Und funktionierende Backups entscheiden oft darüber, wie schnell Unternehmen nach einem Vorfall wieder handlungsfähig sind.