Begleichung angeblicher Zolltarife


Zoll-Scams – Tarifchaos zunehmend Ansatzpunkt für erfolgreichen Online-Betrug
Derzeit konzentrieren sich die Angriffe noch auf US-amerikanische Opfer – eben da hier die Verbraucher und Unternehmen sitzen, die die Zölle am Ende zu zahlen haben


Dr. Martin J. Krämer, Security Awareness Advocate bei KnowBe4

Laut einem kürzlich auf CNBC erschienen Bericht setzen Cyberkriminelle in den USA für Online-Betrug zunehmend auf einen neuen Ansatzpunkt: die hochfluide Zollpolitik der Regierung Trump. Gut getarnt als Einzelhändler, Lieferant oder Regierungsbehörde, versenden sie per E-Mail und SMS Fake-Zahlungsaufforderungen zur Begleichung angeblicher Zolltarife für Lieferungen und Dienstleistungen an Verbraucher und Unternehmen.

Als die US-Regierung im April dieses Jahres umfassende Änderungen der US-amerikanischen Zolltarife ankündigte – denen in rascher Folge Verhandlungen, Drohungen, Einigungen und erneute Verhandlungen folgten – erzeugte dies nicht nur an den Märkten Unruhe und Chaos. Auch Verbraucher und Unternehmen fanden sich bei Tarifen und Preisen schon bald nicht mehr zurecht. Praktisch jede Woche wurden in den Medien neue Änderungen bekannt gegeben. Online-Betrüger erkannten die Möglichkeit, die sich ihnen hier bot und nutzen die unklare Lage gezielt für sich aus. In den USA wurde eine ganze Reihe neuer Social Engineering-Kampagnen gestartet, die die US-amerikanischen Zolltarife zum Gegenstand hatten. Die Angreifer spekulierten darauf, dass ihre Opfer in den Medien mitbekommen hätten, dass die Preise ansteigen würden, dass Unternehmen ihre Mehrkosten an die Verbraucher weitergeben würden – aber nicht wüssten, ab wann welche neuen Regelungen gelten würden und wie die Begleichung der Zolltarife konkret abgewickelt werden würde.

Im ersten Halbjahr 2025 hatte das Thema ‚Zolltarife‘ beim Online-Betrug in den USA dementsprechend einen starken Aufwind zu verzeichnen. Einige Forscher sprachen von einem Anstieg der diesbezüglichen Angriffe von sage und schreibe mehreren hundert Prozent. Hunderte Domainregistrierungen, die mit Zolltarif-Scams in Zusammenhang standen, konnten lokalisiert werden. Die Dunkelziffer dürfte noch deutlich höher liegen.

Derzeit konzentrieren sich die Angriffe noch auf US-amerikanische Opfer – eben da hier die Verbraucher und Unternehmen sitzen, die die Zölle am Ende zu zahlen haben. Das könnte sich aber schon bald ändern. Sollte zwischen den USA und der EU keine Einigung erzielt werden, wird auch hier mit der Einführung neuer Zölle gerechnet werden müssen. Dann wird sich das Thema ‚Zolltarife‘ auch für hiesige Onlinebetrüger rasch zu einem profitablen Ansatzpunkt entwickeln.

Hiesigen Unternehmen kann deshalb nur geraten werden, sich proaktiv und frühzeitig auf etwaige Zolltarifs-Betrugskampagnen vorzubereiten. Sie werden aller Voraussicht nach im Fokus der Angreifer stehen. Um Mitarbeiter – und sich selbst – vor der nächsten Betrugskampagne zu schützen, um zu verhindern, dass Angreifer über Phishing- und Spear Phishing-Attacken grundlegende Daten für eine Betrugskampagne erbeuten, sollte die Belegschaft umfassend aufgeklärt und vorbereitet werden. Vor allem auf drei verdächtigte Betrugs-Charakteristika sollte künftig beim Empfang von SMS und Emails verstärkt geachtet werden:

>> Unaufgeforderte und drängende Zahlungsaufforderungen,
>> Zahlungsaufforderungen mit Website-Links und -E-Mail-Adressen, die nicht mit den Domains der offiziellen Absender übereinstimmen, und
>> Zahlungsaufforderungen, bei denen sich die Auflistung der Kosten (und Zolltarife) nur schwer oder gar nicht nachvollziehen lässt und bei denen Kontaktdaten für etwaige Rückfragen fehlen.

Unternehmen müssen ihren Mitarbeitern helfen, die subtilen Anzeichen von Phishing, Spear Phishing und Social Engineering, die letztlich stets die Grundlage erfolgreichen Online-Betrugs sind, rechtzeitig zu erkennen – bevor es zu spät ist. Moderne Phishing-Trainings, -Schulungen und -Tests lassen sich, KI sei Dank, mittlerweile personalisieren und automatisiert – kontinuierlich – zum Einsatz bringen. Moderne Anti-Phishing-E-Mail-Technologien kombinieren KI mit Crowdsourcing, um neueste Zero Day-Bedrohungen frühzeitig aufzuspüren und rechtzeitig abzuwehren. Im Gegensatz zu herkömmlichen Systemen, können sie potenzielle Phishing-E-Mails ganzheitlich analysieren – einschließlich der Domäne des Absenders, des Inhalts und möglicher Social Engineering-Taktiken. Mit solchen und ähnlichen Systemen ist es Unternehmen möglich, ihre Human Risks zurückzufahren und ihre Mitarbeiter zu ihrer besten Verteidigungslinie im Kampf gegen Cyberbedrohungen zu machen. (KnowBe4: ra)

eingetragen: 26.06.25

KnowBe4: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Tipps und Background-Wissen

  • Gespeicherte Passwörter gesammelt

    Security-Experten warnen Android-Anwender vor einer neuen Spyware in Verbindung mit infizierten Apps. Durch die Android-Spyware sind aber auch Unternehmen den schwerwiegenden Bedrohungen ausgesetzt, da private Geräte manchmal Zugriff auf Unternehmenssysteme und -daten bieten. In Zeiten hybrider Arbeitsmodelle, in denen Bring-Your-Own-Device-Umgebungen an der Tagesordnung sind, kann ein einziges kompromittiertes Mobilgerät Angreifern einen Zugangspunkt zu sensiblen Netzwerken bieten.

  • Von einer Verschärfung der Lage ausgehen

    Nimmt man die Angriffsmethoden, die derzeit unter Cyberkriminellen am populärsten sind, einmal genauer unter die Lupe, zeigt sich rasch, dass Social Engineering und Phishing hier nach wie vor die Pole Position einnehmen - weltweit. Statt auf technologische Sicherheitslücken und Hintertüren setzt die Mehrheit der Angreifer nach wie vor auf die Schwächen und das Unwissen ihrer menschlichen Opfer.

  • Cyberbedrohungen im geopolitischen Kontext

    Mit der erneuten Eskalation geopolitischer Spannungen zwischen dem Iran, den USA und Israel verschärft sich auch die Bedrohung im Cyberraum. Die vergangenen Jahre zeigen, dass der Iran in solchen Situationen verstärkt auf Cyberangriffe als Teil hybrider Kriegsführung setzt. Vor allem Unternehmen aus dem KRITIS-Bereich müssen bestehende Sicherheitsmaßnahmen überprüfen und ihr Vorgehen auf typische Angriffsmuster iranischer Akteure abstimmen. Im industriellen Umfeld spielt dabei der Schutz von Operational Technology (OT) eine zentrale Rolle.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen