
Ein internationales Netzwerk von Online-Betrügern nutzt gefälschte Webseiten, um ahnungslose Konsumenten zur Preisgabe sensibler Zahlungsdaten zu verleiten. Laut einer aktuellen Analyse von Recorded Future Payment Fraud Intelligence wurden 71 betrügerische E-Commerce-Seiten identifiziert, die gezielt das Erscheinungsbild eines bekannten deutschen Discounters nachahmen – im Zentrum: die Domain lidlorg[.]com.
Erstmals entdeckten Experten die täuschend echten Fälschungen am 19. April 2025. Die kriminellen Betreiber setzen auf Methoden wie Typosquatting, also absichtliche Tippfehler in Domainnamen, sowie die unautorisierte Verwendung offizieller Markenlogos, um Vertrauen zu erwecken. Ziel ist es, Nutzer zum Kauf vermeintlicher Schnäppchen zu bewegen – doch die Ware wird nie geliefert. Stattdessen landen persönliche Daten und Zahlungsinformationen direkt in den Händen der Betrüger.
Der Fall zeigt, wie professionell organisierte Online-Kriminalität Markenvertrauen ausnutzt und verdeutlicht die wachsende Gefahr durch Markenimitation im digitalen Raum.
Kaufbetrug entwickelt sich zunehmend zu einem sicherheitsrelevanten Problem für Finanzdienstleister: Für Kartenaussteller birgt er ein erhebliches Risiko im Hinblick auf Finanzbetrug, während Händler-Acquirer vor allem mit möglichen Verstößen gegen Compliance-Vorgaben konfrontiert sind. Besonders kritisch wird es, wenn betrügerische Händlerkonten nicht nur für fingierte Verkäufe, sondern auch zur sogenannten Transaktionswäsche missbraucht werden – einem Verfahren, bei dem illegale Umsätze durch legitime Zahlungsvorgänge verschleiert werden.
Um solche Bedrohungen einzudämmen, sind gezielte Gegenmaßnahmen erforderlich. Kartenaussteller sollten insbesondere gegen identifizierte Händler- und Kartenkonten vorgehen, die in verdächtige Transaktionen verwickelt sind. Ebenso liegt es an den Händler-Acquirern, betrügerische Konten zu erkennen und entsprechend zu handeln. Konkrete Strategien zur Risikominimierung und zur Absicherung des Zahlungsverkehrs erläutert der Bericht ausführlich im Abschnitt „Risikominderung“.
Ausgeklügeltes Betrugsnetzwerk nutzt gefälschte Shops zur Datenerbeutung und Transaktionswäsche
Fachartikel

KI-Agenten als interne Sicherheitsrisiken: Was Experimente zeigen

MCP-Sicherheitsstudie: 555 Server mit riskanten Tool-Kombinationen identifiziert

SOX-Compliance in SAP: Anforderungen, IT-Kontrollen und der Weg zur Automatisierung

Irans Cyberoperationen vor „Epic Fury“: Gezielter Infrastrukturaufbau und Hacktivisten-Welle nach den Angriffen

Steuersaison als Angriffsfläche: Phishing-Kampagnen und Malware-Wellen im Überblick
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Quantifizierung und Sicherheit mit modernster Quantentechnologie

KI-Betrug: Interpol warnt vor industrialisierter Finanzkriminalität – 4,5-fach profitabler

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien
Hamsterrad-Rebell

Sichere Enterprise Browser und Application Delivery für moderne IT-Organisationen

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen








