{"id":421,"date":"2021-03-08T05:00:42","date_gmt":"2021-03-08T05:00:42","guid":{"rendered":"https:\/\/hub.hslu.ch\/economiccrime\/2021\/03\/08\/3843\/"},"modified":"2026-02-11T14:53:28","modified_gmt":"2026-02-11T13:53:28","slug":"business-email-compromise","status":"publish","type":"post","link":"https:\/\/hub.hslu.ch\/economiccrime\/business-email-compromise\/","title":{"rendered":"\u00abBusiness Email Compromise\u00bb \u2013 Unternehmen im Fokus von Betr\u00fcgern"},"content":{"rendered":"\n<p>Von <a href=\"https:\/\/www.linkedin.com\/in\/jacqueline-d-99a988208\" target=\"_blank\" rel=\"noreferrer noopener\">Jacqueline D\u00fctsch<\/a> und <a href=\"https:\/\/www.linkedin.com\/in\/urs-s-4247b599\/?lipi=urn%3Ali%3Apage%3Ad_flagship3_feed%3BiqACrwbbSK6%2B6oP99BjdlA%3D%3D\" target=\"_blank\" rel=\"noreferrer noopener\">Urs Steiner<\/a><\/p>\n\n\n\n\n\n<p>Der englische Begriff \u00abBusiness Email Compromise\u00bb (BEC) bedeutet soviel wie \u00abkompromittiertes Gesch\u00e4fts-E-Mail\u00bb und umfasst verschiedene Betrugsph\u00e4nomene. Obwohl nicht t\u00e4glich dar\u00fcber berichtet wird, gehen die finanziellen Sch\u00e4den gem\u00e4ss dem \u00abInternet Crime Complaint Center\u00bb (IC3), eine Arbeitsgruppe des US-amerikanischen FBI, das sich mit Cyberkriminalit\u00e4t befasst, j\u00e4hrlich in die Milliarden. Laut einem <a href=\"https:\/\/www.ic3.gov\/Media\/Y2019\/PSA190910\" target=\"_blank\" rel=\"noreferrer noopener\">Bericht vom September 2019<\/a> wurden dieser Stelle bis Juli 2019 \u00fcber 166&#8217;000 F\u00e4lle gemeldet, wobei sich die Schadenssumme inzwischen auf \u00fcber USD 26 Milliarden bel\u00e4uft.<\/p>\n\n\n\n<p><strong>Modus Operandi<\/strong><\/p>\n\n\n\n<p>In diesem Beitrag konzentrieren wir uns innerhalb des BEC auf eine besonders perfide Betrugsmasche. IC3 benennt diese als \u00abThe Bogus Invoice Scheme\u00bb, \u00abThe Supplier Swindle\u00bb oder auch \u00abInvoice Modification Scheme\u00bb. Das Ziel der Betr\u00fcger ist es dabei, den Geldstrom f\u00fcr f\u00e4llige Rechnungen zwischen Gesch\u00e4ftspartnern, Lieferant und Leistungsempf\u00e4nger, umzuleiten. Betroffene Unternehmen k\u00f6nnen dadurch nicht nur erheblich finanziell gesch\u00e4digt, sondern im schlimmsten Fall sogar in den Ruin getrieben werden. Jedes Unternehmen kann Opfer eines solchen Angriffs werden, ungeachtet der Gr\u00f6sse, der Branche oder des Domizils.<\/p>\n\n\n\n<p>Der Betrug l\u00e4uft in drei Phasen ab. In einer ersten Phase werden die Gesch\u00e4ftspartner mittels legaler und\/oder illegaler Methoden ausspioniert. M\u00f6glichkeiten hierzu bieten beispielsweise \u00abOpen Source Intelligence\u00bb (OSINT), hacken der IT-Infrastruktur, beispielsweise mittels Phishing-Attacke, oder ein ganz banaler telefonischer Anruf in die beteiligten Firmen. Ein gekapertes E-Mail-Konto eines Mitarbeiters und die anschliessende \u00dcberwachung der ein- und ausgehenden Nachrichten, erweist sich dabei f\u00fcr die Betr\u00fcger als besonders ausgiebige Quelle verwertbarer Informationen. Die Spionage kann einige Monate andauern, was den T\u00e4tern erlaubt, ein optimales Bild \u00fcber ihre Opfer zu erhalten.<\/p>\n\n\n\n<p>Sobald gen\u00fcgend Informationen gesammelt sind, erfolgt in einer zweiten Phase der eigentliche Angriff, indem sich die Betr\u00fcger in die Kommunikation zwischen den Gesch\u00e4ftspartnern einschalten. Mit den in der ersten Phase gewonnen Erkenntnissen \u00fcbernehmen sie die (elektronische) Identit\u00e4t des rechnungsstellenden Unternehmens und kontaktieren meist mittels gef\u00e4lschten E-Mails den Rechnungsempf\u00e4nger. Unter einem Vorwand soll eine f\u00e4llige Rechnungszahlung f\u00fcr Waren oder erbrachte Dienstleistungen an ein bislang unbekanntes, jedoch von den Betr\u00fcgern kontrolliertes, Bankkonto ausgef\u00fchrt werden. Die gef\u00e4lschte E-Mail kann dabei auf verschiedene Arten versandt werden: Direkt aus dem gehackten E-Mail-Konto des rechnungsstellenden Unternehmens, aus einem t\u00e4terischen E-Mail-Konto mit einer leicht abge\u00e4nderten Mailadresse oder via eine gef\u00e4lschte Absenderadresse (sog. \u00abE-Mail-Spoofing\u00bb).<\/p>\n\n\n\n<p>Der so get\u00e4uschte Rechnungsempf\u00e4nger veranlasst nun in einer dritten Phase die Zahlung an das in der gef\u00e4lschten E-Mail aufgef\u00fchrte, zu beg\u00fcnstigende Bankkonto. Erkannt wird der Betrug \u00fcblicherweise erst, wenn der Rechnungssteller das Ausbleiben der Zahlung reklamiert. In den meisten F\u00e4llen ist dann der Schaden aber bereits angerichtet und das beg\u00fcnstigte, betr\u00fcgerische Konto leerger\u00e4umt. Umso wichtiger sind deshalb die unternehmensinterne Pr\u00e4vention sowie die Fr\u00fcherkennung potentiell betr\u00fcgerischer E-Mails.<\/p>\n\n\n\n<p>Die nachfolgende Grafik zeigt den Modus Operandi sowie die einzelnen Phasen in einer \u00dcbersicht:<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"473\" height=\"452\" src=\"https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/Modus-Operandi.png\" alt=\"\" class=\"wp-image-423\" srcset=\"https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/Modus-Operandi.png 473w, https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/Modus-Operandi-300x287.png 300w\" sizes=\"auto, (max-width: 473px) 100vw, 473px\" \/><figcaption class=\"wp-element-caption\"><em>Modus Operandi und die einzelnen Phasen<\/em><\/figcaption><\/figure>\n<\/div>\n\n\n<p><strong>Herausforderungen der involvierten Parteien<\/strong><\/p>\n\n\n\n<p>Grunds\u00e4tzlich l\u00e4uft dieser Betrug nach einem simplen Schema ab, der beispielsweise mit einem telefonischen R\u00fcckruf beim rechnungsstellenden Unternehmen einfach zu erkennen w\u00e4re. Trotzdem entstehen durch diese Betrugsform immense Sch\u00e4den. Wo also liegen die Herausforderungen?<\/p>\n\n\n\n<p>Eine wirkungsvolle Sensibilisierung potentieller Opfer, wie Unternehmen, Vorsorgeeinrichtungen, Stiftungen, Beh\u00f6rden, Vereine und andere Organisationen, ist der zentrale Erfolgsfaktor. Es gilt sicherzustellen, dass alle Involvierten \u00fcber dieses Betrugsschema und dessen Erkennungsmerkmale aufgekl\u00e4rt werden und dass die m\u00f6glichen Opfer ihre internen Abl\u00e4ufe und Eskalationsprozesse entsprechend anpassen. Um die n\u00f6tigen Informationen bereitzustellen und um die Botschaften zu transportieren, braucht es ein Zusammenspiel von Beh\u00f6rden, Pr\u00e4ventionsstellen, Wirtschaftsverb\u00e4nden und so weiter.<\/p>\n\n\n\n<p>Ist diese H\u00fcrde genommen, sind die internen Prozesse definiert und die Mitarbeitenden sensibilisiert, folgen die operativen Herausforderungen.<\/p>\n\n\n\n<p>In unserer digitalen Welt kommt der IT-Infrastruktur eine zentrale Bedeutung zu. Es gilt, die Systeme aktuell und gesch\u00fctzt zu halten, um unter anderem eine m\u00f6glichst geringe Angriffsfl\u00e4che f\u00fcr Spionaget\u00e4tigkeiten zu bieten. Cybersecurity oder auch IT-Sicherheit mit all ihren Facetten kann hier als Stichwort genannt werden.<\/p>\n\n\n\n<p>Zeitgem\u00e4ss werden Gesch\u00e4fte oftmals rein elektronisch abgewickelt. Die Gesch\u00e4ftspartner kennen sich dadurch nicht pers\u00f6nlich. Ihre E-Mail-Adressen sind die einzigen Kontaktkoordinaten. Oft sind mehrere Personen in den Zahlungsprozess involviert, was das Risiko von Missverst\u00e4ndnissen erh\u00f6ht. Zudem steigt je nach Art der Abwicklung des zu Grunde liegenden Gesch\u00e4fts, zum Beispiel Akkreditive oder Finanzierungen von Grossprojekten, und der in der Folge unvermeidbare Einbezug von weiteren, teilweise nicht allen Involvierten bekannten Service Providern, die Komplexit\u00e4t der Abl\u00e4ufe. Dazu kommen m\u00f6glicherweise sprachliche Barrieren und unterschiedliche Zeitzonen, was eine telefonische Kontaktaufnahme zus\u00e4tzlich erschweren kann.<\/p>\n\n\n\n<p>Eine weitere Herausforderung stellen ferner regionale Gesch\u00e4ftsgepflogenheiten dar. Beispielsweise ist es im Gegensatz zu unseren hiesigen Gewohnheiten in anderen L\u00e4ndern nicht un\u00fcblich, dass Unternehmen ihre kontof\u00fchrende Bank \u00f6fters wechseln. Eine entsprechende Information seitens der rechnungsstellenden Partei muss somit per se nicht als verd\u00e4chtig erscheinen, was wiederum die Erkennung des oben beschriebenen Betrugsschemas beeintr\u00e4chtigen kann.<\/p>\n\n\n\n<p>Dies sind nur einige Beispiele, die aufzeigen, dass sich ein an und f\u00fcr sich einfacher Prozess, wie die Bezahlung einer Rechnung, rasch verkomplizieren kann. Es stellt sich deshalb die Frage, wie mit diesen Herausforderungen umgegangen werden kann. M\u00fcssen beispielsweise Prozesse an die aktuelle Situation angepasst werden, und wenn ja, welche? Die neuen Abl\u00e4ufe sollten dann einerseits gen\u00fcgend robust sein, um Fehler gar nicht entstehen zu lassen. Anderseits m\u00fcssen sie aber ausreichend elastisch sein, um das in der Praxis notwendige Mass an Flexibilit\u00e4t aufzuweisen.<\/p>\n\n\n\n<p>\u00dcbrigens, bei Prozessanpassungen sollte darauf geachtet werden, dass die neuen Regeln nicht zu kompliziert sind und einfach in die bereits bestehenden Abl\u00e4ufe implementiert werden k\u00f6nnen. Die \u00c4nderungen und vor allem deren Notwendigkeit muss von den Mitarbeitenden verstanden, erkannt und akzeptiert und auf keinen Fall als Schikane, Beeintr\u00e4chtigung der Effizienz oder als Kontrolle verstanden werden. Man l\u00e4uft sonst Gefahr, dass die getroffenen Pr\u00e4ventionsmassnahmen fr\u00fcher oder sp\u00e4ter verw\u00e4ssert oder sogar umgangen werden.<\/p>\n\n\n\n<p>So individuell die einzelnen Unternehmen sind, so individuell gestalten sich auch ihre internen Abl\u00e4ufe, weshalb es keine einheitliche L\u00f6sung f\u00fcr alle geben kann. Wichtig aber ist, dass interne Pr\u00e4ventionsmassnahmen nicht nur von allen Mitarbeitenden verstanden und befolgt werden, sondern auch nachhaltig gesichert bleiben. Hier helfen beispielsweise wiederkehrende Sensibilisierungen sowie Informationsanl\u00e4sse f\u00fcr neu eintretende Mitarbeitende. Die Angestellten sollen zudem ermuntert werden, Auftr\u00e4ge zu hinterfragen, bei aussergew\u00f6hnlichen Situationen auf ihr Bauchgef\u00fchl zu h\u00f6ren und suspekte Vorkommnisse umgehend zu melden. Eine offene Unternehmens- und Fehlerkultur ist dazu entscheidend.<\/p>\n\n\n\n<p><strong>Herausforderung der Finanzinstitute<\/strong><\/p>\n\n\n\n<p>Die Herausforderungen f\u00fcr zahlungsausf\u00fchrende Finanzinstitute gestalten sich noch subtiler. Diese sind keine direkt in das Betrugsschema involvierte Parteien, sondern f\u00fchren \u00ablediglich\u00bb die vom get\u00e4uschten Opfer meist elektronisch aufgegebene Zahlung aus. Aufgrund des \u00abStraight Through Processing\u00bb, das eine minimale manuelle Interaktion zum Ziel hat, werden in der Regel Zahlungen nur aufgrund spezifischer Gegebenheiten herausgefiltert. So beispielsweise, wenn ein W\u00e4hrungswechsel durchgef\u00fchrt und mit der Kundschaft diskutiert werden muss. Die alleinige H\u00f6he des Betrags allerdings stellt als solches kein Erkennungskriterium f\u00fcr einen m\u00f6glichen Betrug dar, da die zu transferierende Summe ja tats\u00e4chlich erhaltene Waren oder erbrachte (Dienst-)Leistungen symbolisiert. Eine Chance besteht darin, die vom \u00fcblichen Zahlungsverhalten abweichenden Beg\u00fcnstigtendaten zu identifizieren.<\/p>\n\n\n\n<p>Mittels fein adjustierter Zahlungsverkehrssysteme oder einer effizienten Transaktions- oder Flow-of-Funds-Analyse kann dieser Schwierigkeit wenigstens teilweise begegnet werden. Erkenntnisse aus fr\u00fcheren Betrugsf\u00e4llen \u2013 auch verhinderten! \u2013 unterst\u00fctzen dabei die Erkennung und auch die Pr\u00e4ventionsarbeit, indem Trends und\/oder neue Modi Operandi fr\u00fchzeitig erkannt werden k\u00f6nnen. Dies bedingt aber, dass solche F\u00e4lle zentral dokumentiert und analysiert werden.<\/p>\n\n\n\n<p>Ist ein Schadensfall eingetreten, k\u00f6nnen zahlungsausf\u00fchrende Finanzinstitute versuchen, die abgeflossenen Gelder auf dem Weg zum betr\u00fcgerischen Konto zu stoppen, blockieren zu lassen oder im besten Fall sogar zur\u00fcckzuf\u00fchren. Dieses sogenannte \u00abAsset Recovery\u00bb erfordert zwingend eine rasche und dezidierte Reaktion, eingespielte Prozesse sowie nicht zuletzt entsprechendes Fachwissen der involvierten Mitarbeitenden der Finanzinstitute.<\/p>\n\n\n\n<p>Ein erfolgsversprechendes Erkennungssystem ist k\u00fcrzlich in Grossbritannien eingef\u00fchrt worden. Der Zahlungsverkehr der britischen Finanzinstitute wird dabei durch ein holistisches Monitoring \u00fcberwacht. Sobald ein Betrugsfall passiert, verst\u00e4ndigt die betroffene Bank das Monitoring Team, das wiederum die darauffolgenden Transaktionen verfolgt und die beg\u00fcnstigten Institute informiert. Damit l\u00e4sst sich praktisch in Echtzeit die Verteilung der Deliktserl\u00f6se nachvollziehen und die sog. \u00abMoney Mules\u00bb k\u00f6nnen identifiziert werden. Die noch verf\u00fcgbaren Gelder k\u00f6nnen blockiert und dem urspr\u00fcnglichen Besitzer retourniert werden.<\/p>\n\n\n\n<p>Grunds\u00e4tzlich zeigt sich, dass im Zusammenhang mit der Kriminalit\u00e4tsbek\u00e4mpfung auch innerhalb der Finanzinstitute der Betrugspr\u00e4vention eine zentrale Rolle zukommt. Eine erh\u00f6hte \u00abAwareness\u00bb sowohl bei den Mitarbeitenden als auch bei der Kundschaft f\u00fchrt beiderseits automatisch zu einer besseren Erkennungsquote. Die Wichtigkeit einer ganzheitlichen und agilen Pr\u00e4vention zusammen mit allen involvierten Parteien kann somit nicht genug betont werden.<\/p>\n\n\n\n<p>Beim vorstehenden Beitrag handelt es sich um die pers\u00f6nliche Meinung der Autoren.<\/p>\n\n\n\t\t<div class=\"detail__member\">\n\t\t<h1 class=\"detail__member--title\">Autorin: Jacqueline D\u00fctsch <\/h1>\n\t\t<figure class=\"detail__member--img\">\n\t\t\t\t\t\t<!-- <img loading=\"lazy\" decoding=\"async\" width=\"236\" height=\"295\" src=\"https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2021\/03\/Portraeit-Jacqueline-Duetsch_defintiv.jpeg\" class=\"attachment-normal size-normal\" alt=\"\" \/> -->\n\t\t\t<img decoding=\"async\" src=\"https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2021\/03\/Portraeit-Jacqueline-Duetsch_defintiv.jpeg\" alt=\"\">\n\t\t<\/figure>\n\t\t<div class=\"detail__member--content\">\n\t\t\t<div class=\"detail__member--content--description\">\n\t\t\t\t<a href=\"https:\/\/www.linkedin.com\/in\/jacqueline-d-99a988208\/\" target=\"_blank\">Jacqueline D\u00fctsch<\/a> arbeitete nach einer kaufm\u00e4nnischen Ausbildung 15 Jahre im Bereich der Betrugsbek\u00e4mpfung, -pr\u00e4vention und Sicherheit einer grossen nationalen und danach internationalen Kreditkartenunternehmung. Seit 2013 befasst sie sich bei einer Schweizer Grossbank  mit der Bek\u00e4mpfung der Betrugskriminalit\u00e4t. Sie ist Absolventin und Dozentin des <a href=\"https:\/\/www.hslu.ch\/de-ch\/wirtschaft\/weiterbildung\/mas\/ifz\/economic-crime-investigation\/\" target=\"_blank\">MAS Economic Crime Investigation<\/a> und Absolventin eines CAS in Cybersicherheit.\t\t\t<\/div>\n\t\t\t\n\t\t\t\n\t\t<\/div>\n\t<\/div>\n\n\n\t\t<div class=\"detail__member\">\n\t\t<h1 class=\"detail__member--title\">Autor: Urs Steiner <\/h1>\n\t\t<figure class=\"detail__member--img\">\n\t\t\t\t\t\t<!-- <img loading=\"lazy\" decoding=\"async\" width=\"1620\" height=\"2160\" src=\"https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/Urs-Steiner.jpg\" class=\"attachment-normal size-normal\" alt=\"\" srcset=\"https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/Urs-Steiner.jpg 1620w, https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/Urs-Steiner-225x300.jpg 225w, https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/Urs-Steiner-768x1024.jpg 768w, https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/Urs-Steiner-1152x1536.jpg 1152w, https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/Urs-Steiner-1536x2048.jpg 1536w, https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/Urs-Steiner-390x520.jpg 390w, https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/Urs-Steiner-524x698.jpg 524w\" sizes=\"auto, (max-width: 1620px) 100vw, 1620px\" \/> -->\n\t\t\t<img decoding=\"async\" src=\"https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/Urs-Steiner.jpg\" alt=\"\">\n\t\t<\/figure>\n\t\t<div class=\"detail__member--content\">\n\t\t\t<div class=\"detail__member--content--description\">\n\t\t\t\t<a href=\"https:\/\/www.linkedin.com\/in\/urs-s-4247b599\/\" target=\"_blank\">Urs Steiner<\/a> startete nach einer Ausbildung zum Betriebs\u00f6konom an der heutigen Fachhochschule Nordwestschweiz im Finanzbereich eines international t\u00e4tigen Lebensmittelkonzerns. Anschliessend arbeitete er als Analyst in der Finanzindustrie. Es folgte ein Wechsel zur Stadtpolizei Z\u00fcrich, wo er schliesslich als Finanzermittler bei Ermittlungsverfahren im Bereich Menschenhandel t\u00e4tig war. Seit 2010 befasst er sich bei einer Schweizer Grossbank mit der Bek\u00e4mpfung der Betrugskriminalit\u00e4t. Er ist Absolvent des <a href=\"https:\/\/www.hslu.ch\/de-ch\/wirtschaft\/weiterbildung\/mas\/ifz\/economic-crime-investigation\/\" target=\"_blank\">MAS Economic Crime Investigation<\/a> und CFE ACFE.\t\t\t<\/div>\n\t\t\t\n\t\t\t\n\t\t<\/div>\n\t<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Es war doch bloss eine E-Mail. Ich musste die Beg\u00fcnstigtendaten unseres Lieferanten \u00e4ndern, weil sie wegen einer Konto-Revision die Hausbank wechselten. Die E-Mail-Adresse hat doch gestimmt und der Inhalt klang plausibel. Wie h\u00e4tte ich wissen sollen, dass Betr\u00fcger dahinterstecken?<\/p>\n","protected":false},"author":111,"featured_media":373,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"5522,5502,5482,5472,5425,5431","_relevanssi_noindex_reason":"","footnotes":"","_links_to":"","_links_to_target":""},"categories":[42,41,13,12],"tags":[104,563,212,144,10,255,564],"class_list":["post-421","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-corporate-crime","category-cybercrime","category-financial-crime","category-wirtschaftskriminalistik","tag-betrug","tag-business-email-compromise","tag-cybercrime","tag-praevention","tag-social-engineering","tag-spionage","tag-zahlungsverkehrsbetrug"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>\u00abBusiness Email Compromise\u00bb \u2013 Unternehmen im Fokus von Betr\u00fcgern - Economic Crime Blog<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/hub.hslu.ch\/economiccrime\/business-email-compromise\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00abBusiness Email Compromise\u00bb \u2013 Unternehmen im Fokus von Betr\u00fcgern - Economic Crime Blog\" \/>\n<meta property=\"og:description\" content=\"Es war doch bloss eine E-Mail. Ich musste die Beg\u00fcnstigtendaten unseres Lieferanten \u00e4ndern, weil sie wegen einer Konto-Revision die Hausbank wechselten. Die E-Mail-Adresse hat doch gestimmt und der Inhalt klang plausibel. Wie h\u00e4tte ich wissen sollen, dass Betr\u00fcger dahinterstecken?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/hub.hslu.ch\/economiccrime\/business-email-compromise\/\" \/>\n<meta property=\"og:site_name\" content=\"Economic Crime Blog\" \/>\n<meta property=\"article:published_time\" content=\"2021-03-08T05:00:42+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-02-11T13:53:28+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/merged.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1754\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"webkinder\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Geschrieben von\" \/>\n\t<meta name=\"twitter:data1\" content=\"webkinder\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"9\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/business-email-compromise\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/business-email-compromise\\\/\"},\"author\":{\"name\":\"webkinder\",\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/#\\\/schema\\\/person\\\/2fbc41f8eff3a89d0755cce0ed9a2542\"},\"headline\":\"\u00abBusiness Email Compromise\u00bb \u2013 Unternehmen im Fokus von Betr\u00fcgern\",\"datePublished\":\"2021-03-08T05:00:42+00:00\",\"dateModified\":\"2026-02-11T13:53:28+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/business-email-compromise\\\/\"},\"wordCount\":1506,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/business-email-compromise\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/wp-content\\\/uploads\\\/sites\\\/11\\\/2022\\\/07\\\/merged.png\",\"keywords\":[\"Betrug\",\"Business Email Compromise\",\"Cybercrime\",\"Pr\u00e4vention\",\"Social Engineering\",\"Spionage\",\"Zahlungsverkehrsbetrug\"],\"articleSection\":[\"Corporate Crime\",\"Cybercrime\",\"Financial Crime\",\"Wirtschaftskriminalistik\"],\"inLanguage\":\"de-CH\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/business-email-compromise\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/business-email-compromise\\\/\",\"url\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/business-email-compromise\\\/\",\"name\":\"\u00abBusiness Email Compromise\u00bb \u2013 Unternehmen im Fokus von Betr\u00fcgern - Economic Crime Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/business-email-compromise\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/business-email-compromise\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/wp-content\\\/uploads\\\/sites\\\/11\\\/2022\\\/07\\\/merged.png\",\"datePublished\":\"2021-03-08T05:00:42+00:00\",\"dateModified\":\"2026-02-11T13:53:28+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/#\\\/schema\\\/person\\\/2fbc41f8eff3a89d0755cce0ed9a2542\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/business-email-compromise\\\/#breadcrumb\"},\"inLanguage\":\"de-CH\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/business-email-compromise\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-CH\",\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/business-email-compromise\\\/#primaryimage\",\"url\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/wp-content\\\/uploads\\\/sites\\\/11\\\/2022\\\/07\\\/merged.png\",\"contentUrl\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/wp-content\\\/uploads\\\/sites\\\/11\\\/2022\\\/07\\\/merged.png\",\"width\":1920,\"height\":1754},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/business-email-compromise\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00abBusiness Email Compromise\u00bb \u2013 Unternehmen im Fokus von Betr\u00fcgern\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/#website\",\"url\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/\",\"name\":\"Economic Crime Blog\",\"description\":\"Bek\u00e4mpfung der Wirtschaftskriminalit\u00e4t\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-CH\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/#\\\/schema\\\/person\\\/2fbc41f8eff3a89d0755cce0ed9a2542\",\"name\":\"webkinder\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-CH\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/597462d46107dd3eedd2b10f3add8a737c67c8148836713dd97585128d19d477?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/597462d46107dd3eedd2b10f3add8a737c67c8148836713dd97585128d19d477?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/597462d46107dd3eedd2b10f3add8a737c67c8148836713dd97585128d19d477?s=96&d=mm&r=g\",\"caption\":\"webkinder\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00abBusiness Email Compromise\u00bb \u2013 Unternehmen im Fokus von Betr\u00fcgern - Economic Crime Blog","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/hub.hslu.ch\/economiccrime\/business-email-compromise\/","og_locale":"de_DE","og_type":"article","og_title":"\u00abBusiness Email Compromise\u00bb \u2013 Unternehmen im Fokus von Betr\u00fcgern - Economic Crime Blog","og_description":"Es war doch bloss eine E-Mail. Ich musste die Beg\u00fcnstigtendaten unseres Lieferanten \u00e4ndern, weil sie wegen einer Konto-Revision die Hausbank wechselten. Die E-Mail-Adresse hat doch gestimmt und der Inhalt klang plausibel. Wie h\u00e4tte ich wissen sollen, dass Betr\u00fcger dahinterstecken?","og_url":"https:\/\/hub.hslu.ch\/economiccrime\/business-email-compromise\/","og_site_name":"Economic Crime Blog","article_published_time":"2021-03-08T05:00:42+00:00","article_modified_time":"2026-02-11T13:53:28+00:00","og_image":[{"width":1920,"height":1754,"url":"https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/merged.png","type":"image\/png"}],"author":"webkinder","twitter_card":"summary_large_image","twitter_misc":{"Geschrieben von":"webkinder","Gesch\u00e4tzte Lesezeit":"9\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/hub.hslu.ch\/economiccrime\/business-email-compromise\/#article","isPartOf":{"@id":"https:\/\/hub.hslu.ch\/economiccrime\/business-email-compromise\/"},"author":{"name":"webkinder","@id":"https:\/\/hub.hslu.ch\/economiccrime\/#\/schema\/person\/2fbc41f8eff3a89d0755cce0ed9a2542"},"headline":"\u00abBusiness Email Compromise\u00bb \u2013 Unternehmen im Fokus von Betr\u00fcgern","datePublished":"2021-03-08T05:00:42+00:00","dateModified":"2026-02-11T13:53:28+00:00","mainEntityOfPage":{"@id":"https:\/\/hub.hslu.ch\/economiccrime\/business-email-compromise\/"},"wordCount":1506,"commentCount":0,"image":{"@id":"https:\/\/hub.hslu.ch\/economiccrime\/business-email-compromise\/#primaryimage"},"thumbnailUrl":"https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/merged.png","keywords":["Betrug","Business Email Compromise","Cybercrime","Pr\u00e4vention","Social Engineering","Spionage","Zahlungsverkehrsbetrug"],"articleSection":["Corporate Crime","Cybercrime","Financial Crime","Wirtschaftskriminalistik"],"inLanguage":"de-CH","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/hub.hslu.ch\/economiccrime\/business-email-compromise\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/hub.hslu.ch\/economiccrime\/business-email-compromise\/","url":"https:\/\/hub.hslu.ch\/economiccrime\/business-email-compromise\/","name":"\u00abBusiness Email Compromise\u00bb \u2013 Unternehmen im Fokus von Betr\u00fcgern - Economic Crime Blog","isPartOf":{"@id":"https:\/\/hub.hslu.ch\/economiccrime\/#website"},"primaryImageOfPage":{"@id":"https:\/\/hub.hslu.ch\/economiccrime\/business-email-compromise\/#primaryimage"},"image":{"@id":"https:\/\/hub.hslu.ch\/economiccrime\/business-email-compromise\/#primaryimage"},"thumbnailUrl":"https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/merged.png","datePublished":"2021-03-08T05:00:42+00:00","dateModified":"2026-02-11T13:53:28+00:00","author":{"@id":"https:\/\/hub.hslu.ch\/economiccrime\/#\/schema\/person\/2fbc41f8eff3a89d0755cce0ed9a2542"},"breadcrumb":{"@id":"https:\/\/hub.hslu.ch\/economiccrime\/business-email-compromise\/#breadcrumb"},"inLanguage":"de-CH","potentialAction":[{"@type":"ReadAction","target":["https:\/\/hub.hslu.ch\/economiccrime\/business-email-compromise\/"]}]},{"@type":"ImageObject","inLanguage":"de-CH","@id":"https:\/\/hub.hslu.ch\/economiccrime\/business-email-compromise\/#primaryimage","url":"https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/merged.png","contentUrl":"https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/merged.png","width":1920,"height":1754},{"@type":"BreadcrumbList","@id":"https:\/\/hub.hslu.ch\/economiccrime\/business-email-compromise\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/hub.hslu.ch\/economiccrime\/"},{"@type":"ListItem","position":2,"name":"\u00abBusiness Email Compromise\u00bb \u2013 Unternehmen im Fokus von Betr\u00fcgern"}]},{"@type":"WebSite","@id":"https:\/\/hub.hslu.ch\/economiccrime\/#website","url":"https:\/\/hub.hslu.ch\/economiccrime\/","name":"Economic Crime Blog","description":"Bek\u00e4mpfung der Wirtschaftskriminalit\u00e4t","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/hub.hslu.ch\/economiccrime\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-CH"},{"@type":"Person","@id":"https:\/\/hub.hslu.ch\/economiccrime\/#\/schema\/person\/2fbc41f8eff3a89d0755cce0ed9a2542","name":"webkinder","image":{"@type":"ImageObject","inLanguage":"de-CH","@id":"https:\/\/secure.gravatar.com\/avatar\/597462d46107dd3eedd2b10f3add8a737c67c8148836713dd97585128d19d477?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/597462d46107dd3eedd2b10f3add8a737c67c8148836713dd97585128d19d477?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/597462d46107dd3eedd2b10f3add8a737c67c8148836713dd97585128d19d477?s=96&d=mm&r=g","caption":"webkinder"}}]}},"featured_image_src":"https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/merged.png","featured_image_src_square":"https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/merged.png","author_info":{"display_name":"webkinder","author_link":"https:\/\/hub.hslu.ch\/economiccrime\/author\/webkinder\/"},"_links":{"self":[{"href":"https:\/\/hub.hslu.ch\/economiccrime\/wp-json\/wp\/v2\/posts\/421","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hub.hslu.ch\/economiccrime\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/hub.hslu.ch\/economiccrime\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/hub.hslu.ch\/economiccrime\/wp-json\/wp\/v2\/users\/111"}],"replies":[{"embeddable":true,"href":"https:\/\/hub.hslu.ch\/economiccrime\/wp-json\/wp\/v2\/comments?post=421"}],"version-history":[{"count":12,"href":"https:\/\/hub.hslu.ch\/economiccrime\/wp-json\/wp\/v2\/posts\/421\/revisions"}],"predecessor-version":[{"id":6303,"href":"https:\/\/hub.hslu.ch\/economiccrime\/wp-json\/wp\/v2\/posts\/421\/revisions\/6303"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/hub.hslu.ch\/economiccrime\/wp-json\/wp\/v2\/media\/373"}],"wp:attachment":[{"href":"https:\/\/hub.hslu.ch\/economiccrime\/wp-json\/wp\/v2\/media?parent=421"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/hub.hslu.ch\/economiccrime\/wp-json\/wp\/v2\/categories?post=421"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/hub.hslu.ch\/economiccrime\/wp-json\/wp\/v2\/tags?post=421"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}