Berlin (dpa) - Das Angebot ist ein Schnäppchen: Ein Beamer fürs Wohnzimmer, bestens geeignet für Bundesliga-Samstage und WM-Abende. Normalerweise kostet das Gerät 3000 Euro, auf der Auktionsplattform im Internet ist es für ein Drittel zu haben.

So oder ähnlich beginnen nicht wenige Geschichten, die später bei der Polizei landen. Kriminelle versuchen immer öfter, die Zugangsdaten für E-Mail-Konten, soziale Netzwerke und eben Auktionsplattformen im Netz zu stehlen.

«Mittlerweile rückt die komplette digitale Identität des Nutzers in den Fokus», heißt es in einer interdisziplinären Studie, die das Bundesinnenministerium und das Bundesamt für Sicherheit in der Informationstechnik (BSI) am Mittwoch in Berlin vorstellten.

Die Folgen sind fatal: Wenn Betrüger unter falschem Namen teure Technik verkaufen und dann mit dem Geld abtauchen, haben sowohl der Käufer als auch der Inhaber des Accounts großen Ärger. Ein fiktives, aber realistisches Beispiel zeigt, wie professionell die Cyber-Kriminellen vorgehen.

Bevor die Betrüger ihr vermeintliches Schnäppchen ins Netz stellen können, müssen sie das Nutzerkonto kapern. Dafür gibt es ein Arsenal ausgeklügelter Software. Das wichtigste Instrument sind die Trojanischen Pferde, auch schlicht Trojaner genannt: Programme, die ohne Wissen des Nutzers im Hintergrund arbeiten und zum Beispiel die Zugangsdaten zum Online-Auktionshaus vom Rechner stehlen.

In der griechischen Mythologie holten die naiven Trojaner selbst das unheilbringende Holzpferd in die Stadt. Die heutigen Angreifer setzen auf präparierte Websites. Diese stellen die Kriminellen entweder selbst online, oder sie schleusen durch Sicherheitslücken auf schlampig gepflegten Portalen schädliche Software ein. Wenn der Nutzer die Website besucht, lädt er sich unbemerkt die schädliche Software herunter. Experten sprechen von Drive-by-Downloads (sinngemäß: Infizieren im Vorbeifahren).

Informatik-Kenntnisse sind für solche Angriffe nicht nötig. Die nötige Software gibt es auf dem Schwarzmarkt. Sie ist mittlerweile so ausgetüftelt, dass sie «fortgeschrittenen Abwehrmaßnahmen» umgehen könne, erklären die Studienautoren.