NZ

Online Zeitung


Vishing – Erschleichen vertraulicher Daten am Telefon

Vishing – Erschleichen vertraulicher Daten am Telefon

Potsdam,-Beim Vishing („Voice“ ->  Stimme + „Phishing“-> Kunstwort aus Passwort und Fishing) versuchen die Kriminellen das Opfer am Telefon dazu zu verleiten, seine Daten herauszugeben oder das Geld direkt an sie zu überweisen.

In den meisten Fällen geben sich die Betrüger als getarnte Bankangestellte, Geschäftspartner eines IT-Unternehmens oder Call-Center-Mitarbeiter aus und täuschen technische Probleme, seltsame Aktivitäten auf dem Bankkonto, Ablauf einer Versicherung oder offene Steuernachzahlungen vor. 

Es gelingt ihnen, an vertrauliche Daten der Betroffenen zu gelangen, weil die Opfer glauben, die Benennung der zur Verifizierung benötigen Daten, wie Passwörter, TANs, Kontonummern, Personalausweisnummern, etc., geschehe in ihrem Interesse.

Achtung: Je mehr Sie im Internet über sich preis geben, desto besser stehen die Erfolgschancen für ihre Betrüger. Oft sammeln die Kriminellen vorab Informationen zu persönlichen Verhältnissen ihrer Opfer, um so ihr Vertrauen leichter zu gewinnen. 

Foto Polizei Brandenburg.

Woran Sie denken sollten: Wenn Sie Zweifel an der Seriosität des Anrufers haben, legen Sie auf und kontaktieren die Institution über die Ihnen bekannte oder in einem offiziellen Verzeichnis recherchierte Telefonnummer!

Wichtig: Rufen Sie unter keinen Umständen die im Display angezeigte Nummer zurück! Genau diese Nummer kann gefälscht sein!

Die Betrüger nutzen oft die sogenannte Spoofing-Software und verschleiern damit ihre Kommunikation, z. B. E-Mails oder Telefonanrufe so, dass sie scheinbar von einer Person oder Organisation stammen, der ihr ausgesuchtes Opfer vertraut. 

Seien Sie grundsätzlich mißtrauisch gegenüber Anrufern, welche von Ihnen verlangen, Login-Daten mitzuteilen! Solche vertraulichen Daten werden durch seriöse Unternehmen nie am Telefon abgefragt! Teilen Sie also niemals Ihre TANs, Passwörter oder andere persönlichen Daten mit!

Tipps für Unternehmen:

  • Machen Sie Ihre Mitarbeiter auf das Vishing-Phänomen aufmerksam!
  • Vor der Transaktion:
    • Untypische Überweisungsaufträge? Überprüfen Sie die Absenderdaten, wie die Postanschrift, E-Mail-Adresse oder die Telefonnummer! 
    • Wenn Sie mißtrauisch sind, ziehen Sie den Vorgesetzten oder die Geschäftsleitung hinzu.
  • Überlegen Sie alternative Vorgehensweisen, für den Fall, dass bekannte Kommunikationswege durch die Täter manipuliert wurden.
  • Im Zweifel wenden Sie sich immer an die Polizei!

Wie geht es weiter?

Sollte es zum Betrug oder dessen Versuch gekommen sein, erstatten Sie eine Strafanzeige! Sie gelangt zumeist am darauffolgenden Werktag zum zuständigen Sachbearbeiter, welcher den Vorgang bis zur Abgabe an die Staatsanwaltschaft bearbeiten wird. Es ist möglich, dass Sie durch den Sachbearbeiter nochmals schriftlich befragt oder zu einer Zeugenvernehmung vorgeladen werden.

Unter Links zum Thema finden Sie zusätzlich einen Flyer zum Thema Vishing, herausgegeben durch den Präventionsbereich im Polizeipräsidium BB und eine Infografik zum Bank-Vishing, erstellt duch Europol in Zusammenarbeit mit dem Bundeskriminalamt und anderen Institutionen. 

*Europol oder Europäisches Polizeiamt ist eine Polizeibehörde der Europäischen Union mit Sitz im niederländischen Den Haag.

Quelle/polizeibrandenburg.de


That’s not a word on Sunday’s funny conversation with Hecker

That’s not a word on Sunday the funny conversation with Hecker Hello Hacker, God bless you no more if you carry on like this, I really don’t understand anymore all of this is yes, data abuse intentionally and with persistent consequences when someone incites you to abuse people spy, please stop, let the authorities do their job, you are a disruptive factor,
What are they looking for from us, what help does the information give you when we leave the house, when we come back home, what kind of visitors do we have, who do they talk to? Oh my God, what kind of contacts do we have, so nice and unobtrusive, but one of you confessed all this to me and also talked about another one, they take any information, how does your work life or everything work for you and it’s not funny that basically found in the instigators is for the fact that the main character himself is invisible and but it is known, and what you get from a job (laughs) is paid for with tax money, otherwise nobody here does anything for free and what advantages does he or others have from it, I don’t know.(se/nz)

Hacker Attacker Using Netzwerke, devolo-30d32deecf8f1 , Linksys Router , EWLAN 1

Thank you Jetpack /Automatik

Hacker Attacker Using “TP-LINK_59DA” And Linksys , And FRI!ZIBOX 7590 GW

And REMOTE 85heut And the devolo-30d32deecf8f1 , Keep distance

Hacker attackers on my router among other things via GPS connection

Hacker Attacker Using “TP-LINK_59DA” And Linksys , And FRI!ZIBOX 7590 GW

, REMOTE 85heut

And the, devolo-30d32deecf8f1 , Keep distance !!!!Abstand halten!!!!!!!!!!!!!

⚠!!!!!!! Achtung  Achtung Nilzeitung hat Wartungsmodus Nicht aktiviert !!!!!!!

Vielen Dank für Ihrer Hinweise

⚠ Achtung  Achtung Nilzeitung hat Wartungsmodus Nicht aktiviert !!!!!!

Was ist der Unterschied zwischen Achtung und Ehrfurcht?

Schließlich deutet er einen Fall aus der Praxis an. Kants Ausführungen können also wie folgt zusammengefasst werden: Achtung ist ein durch ein Vernunftwesen selbstständig aufgebrachtes, bewusst und subjektiv erlebtes Gefühl, das Ehrfurcht vor einem moralischen Prinzip bewirkt und in der Konsequenz seinen sittlichen Willen bestimmt.(grin.con)

WP Jetpack Warnung und Tipps : Alibaba und Vierzig Apps.

Die größten Hacker-Attacken der vergangenen Jahre - internetworld.de

Alibaba und Vierzig Apps.

IT,-Heute überrascht mich nichts mehr das meine gestohlenen Daten kurz vor Berlin sind. Sage und schreibe eine Entfernung von -138,57 km und in vier verschiedenen Orten wie der dein-ip-check.de ermittelt hat. Diesen Missbrauch von Daten inklusive Identitäten Diebstahls, ob PayPal, oder Buchung und Fernsteuerung von Geräten u.v.m. Dies alles muss überprüft werden. Finanzieller Schaden nach mehr als zwei Jahren Datenmissbrauch ist hoch. Sicherlich gibt es viele Gründe, warum ich oder wir betroffen sind. Weitere Erklärungen zu meinem Spezialfall folgt demnächst. Wenn Sie eine oder andere Schwierigkeiten mit ihren Daten haben, besuchen Sie https://www.dein-ip-check.de/ Auf diesen Seiten bekommen Sie auch Hilfe.

Veröffentlicht am 14. September 2021 von Harald Eilertsen

CSRF-Sicherheitslücke im Software License Manager Plugin gefunden.

Versionen vor 4.5.1 des Software License Manager Plugins für WordPress weisen eine aus nutzbare Cross-Site Request Forgery (CSRF)-Schwachstelle auf. Jeder Benutzer, der sich bei einer Site mit der anfälligen Erweiterung angemeldet hat, kann durch Klicken auf einen Link dazu gebracht werden, einen Eintrag in der Datenbanktabelle der registrierten Domänen des Plugins zu löschen. Der Link kann in einer E-Mail oder auf einer Website verteilt werden, die der Opferbenutzer wahrscheinlich besuchen wird.

Die gute Nachricht ist, dass man nicht viel mehr tun kann, wenn man diese Schwäche ausnutzt. Und der Angreifer muss vorher die ID der Domain kennen, die er aus der Datenbank löschen möchte. 

Dennoch empfehlen wir jedem, der Version 4.5.0 oder früher des Plugins verwendet, so schnell wie möglich ein Upgrade durchzuführen.

Einzelheiten

Die Schwachstelle wird dadurch verursacht, dass der Handler für die Ajax-Aktion del_reistered_domain(sic) weder Nonce-Prüfungen durchführt noch eine Autorisierung des Benutzers, der die Aktion durchführt, durchführt. 

515253545556575859add_action( 'wp_ajax_del_reistered_domain', 'slm_del_reg_dom' );function slm_del_reg_dom() {    global $wpdb;    $reg_table = SLM_TBL_LIC_DOMAIN;    $id        = sanitize_text_field( $_GET['id'] );    $ret       = $wpdb->query( "DELETE FROM $reg_table WHERE id='$id'" );    echo ( $ret ) ? 'success' : 'failed';    exit( 0 );}

Wir empfehlen immer, Nonce-Prüfungen für jede Aktion durchzuführen und den Benutzer zu autorisieren, indem er seine Fähigkeiten für alle nicht öffentlichen Aktionshandler überprüft.

Der aufmerksame Leser mag sich auch fragen, ob hier nicht eine SQL-Injection-Schwachstelle vorliegt. Es $_GET['id']wird erwartet, dass der Parameter numerisch ist, dies wird jedoch nie validiert. Da WordPress jedoch alle Anführungszeichen in den Anforderungsparametern umgeht und die sanitize_text_field Funktion alle URL-codierten Oktette entfernt, sollte die Verwendung hier vor Ausbeutung sicher sein, wenn nicht unbedingt fehlerfrei.

Version 4.5.1 behebt diese beiden Probleme.

Empfehlungen

Wir empfehlen jeder Site mit früheren Versionen als 4.5.1 des Software License Manager-Plugins für WordPress, so schnell wie möglich zu aktualisieren.

Wir empfehlen dringend, dass Sie einen Sicherheitsplan für Ihre Site haben, der das Scannen bösartiger Dateien und Backups umfasst . Jetpack Security ist eine großartige WordPress-Sicherheitsoption, um sicherzustellen, dass Ihre Website und Besucher sicher sind.

Zeitleiste

01.09.2021: Sicherheitslücke vom Jetpack Scan Team entdeckt
07.09.2021: An WPScan gemeldet, Anbieter kontaktiert. 
2021-09-10: Erhaltene und verifizierte feste Version vom Anbieter.Dieser Beitrag wurde unter Schwachstellen abgelegt und mit csrf , Plugin-Sicherheit , Sicherheit , WordPress verschlagwortet . Setzen Sie ein Lesezeichen für den Permalink .

Entdecken Sie die Vorteile von Jetpack

Erfahren Sie, wie Jetpack Ihnen helfen kann, Ihre WordPress-Site zu schützen, zu beschleunigen und zu erweitern.Tarife vergleichen

Quelle/

Wednesday Humor: Please give no chance to cyber attacks, bad hackers, always have a reason for your business,

Quellbild anzeigen

Wednesday Humor: Please give no chance to cyber attacks, bad hackers, always have a reason for your business, be positive and enjoy a nice sunny Wednesday and spread peace and quiet far and wide, you will get more good . Better say no to be a hacker if you can.(se/nz)

Microsoft, Google, Citizen Lab sprengen Zero-Day-Bug-Exploiting-Spyware, die an Regierungen verkauft wurde • The Register

von Ty Davis   16. Juli 2021  6 Minuten lesen

„Die deaktivierten Waffen wurden bei Präzisionsangriffen gegen mehr als 100 Opfer auf der ganzen Welt eingesetzt, darunter Politiker, Menschenrechtsaktivisten, Journalisten, Akademiker, Botschaftsangestellte und politische Dissidenten“,

MS,-Analyse- Software-Patches von Microsoft haben diese Woche zwei Schwachstellen geschlossen, die von Spyware ausgenutzt wurden, die der israelische Entwickler Candiru angeblich an Regierungen verkauft haben soll.

Am Donnerstag veröffentlichte Citizen Lab einen Bericht, in dem Candiru als Hersteller des Spionage-Toolkits bezeichnet wird, einem Unternehmen mit dem Codenamen Sourgum von Microsoft. Es wird davon ausgegangen, dass die Spyware mit dem Codenamen DevilsTongue von Microsoft mindestens zwei Zero-Day-Löcher in Windows ausgenutzt hat, um die Computer bestimmter Zielpersonen zu infizieren.

Redmond sagte, die Systeme von mindestens 100 Personen – von Politikern, Menschenrechtsaktivisten und Journalisten bis hin zu Akademikern, Botschaftsangestellten und politischen Dissidenten – wurden von Sourgums Code infiltriert; etwa die Hälfte befindet sich in Palästina, der Rest verteilt sich auf Israel, den Iran, den Libanon, den Jemen, Spanien, das Vereinigte Königreich, die Türkei, Armenien und Singapur.

Sobald es einen Windows-PC umfassend kompromittiert hat, kann DevilsTongue die Dateien des Opfers exfiltrieren, seine Anmeldeinformationen für Online- und Netzwerkkonten abrufen, Chat-Nachrichten ausspionieren und vieles mehr. Candiru wirbt auch mit Spyware, die iPhones, Android-Geräte und Macs sowie Windows-PCs infizieren und überwachen kann. Die Produkte sollen an Regierungsbehörden und andere Organisationen verkauft werden, die dann die Spionagesoftware gegen ihre ausgewählten Ziele einsetzen.

„Die offensichtlich weit verbreitete Präsenz von Candiru und der Einsatz seiner Überwachungstechnologie gegen die globale Zivilgesellschaft sind eine starke Erinnerung daran, dass die Söldner-Spyware-Industrie viele Akteure umfasst und anfällig für weit verbreiteten Missbrauch ist“, sagte Citizen Lab, Teil der Universität Toronto, in seinen Bericht.

„Dieser Fall zeigt einmal mehr, dass Spyware-Anbieter ohne internationale Sicherheitsvorkehrungen oder strenge staatliche Exportkontrollen an Regierungskunden verkaufen, die ihre Dienste routinemäßig missbrauchen.“

Uns wurde mitgeteilt, dass mindestens 764 Domain-Namen gefunden wurden, die wahrscheinlich auf irgendeine Weise verwendet wurden, um die Malware von Candiru an die Opfer weiterzuleiten: Websites, die diese Domains verwenden, werden normalerweise als legitime Websites von Amnesty International und Flüchtlingsorganisationen, den Vereinten Nationen, Regierungs-Websites, Nachrichtenagenturen und Black Lives Matter-Communitys. Die Idee scheint darin zu bestehen, Besucher auf Webseiten zu locken, die Browser-, Microsoft Office- und Windows-Bugs ausnutzen, um nicht nur PCs mit DevilsTongue zu infizieren, sondern der Spyware auch Zugriff auf Administratorebene zu gewähren.

Wie läuft das Patchen?

Microsoft konnte die von Candirus Software ausgenutzten Betriebssystemfehler am Patch-Dienstag dieses Monats beheben, nachdem Citizen Lab eine Festplatte von “einem politisch aktiven Opfer in Westeuropa” erhalten hatte, hieß es. Redmond hat die Spyware zurückentwickelt, um den Infektionsprozess herauszufinden.

Der Windows-Goliath sah, dass zwei Sicherheitslücken zur Rechteausweitung, CVE-2021-31979 und CVE-2021-33771, ausgenutzt wurden, und hat sie diese Woche gepatcht.

„Die deaktivierten Waffen wurden bei Präzisionsangriffen gegen mehr als 100 Opfer auf der ganzen Welt eingesetzt, darunter Politiker, Menschenrechtsaktivisten, Journalisten, Akademiker, Botschaftsangestellte und politische Dissidenten“, sagte Cristin Goodwin, GM der Digital Security Unit von Microsoft.

In Redmonds technischem Überblick über die Spyware heißt es, dass die DevilsTongue-Malware auf einem System Fuß fassen würde, indem sie beispielsweise Fehler im Browser des Benutzers ausnutzt, wenn er eine mit Sprengfallen versehene Website besucht, und dann die oben erwähnte Erhöhung der Berechtigungen nutzt Löcher, um in den Kernel zu gelangen und die totale Kontrolle über die Box zu erlangen.

Einmal auf einem Windows-PC ist die böse Software in der Lage, alle Sitzungscookies und Passwörter von Browsern zu sammeln und die Kontrolle über Social-Media-Konten und Apps von Drittanbietern zu übernehmen. Es enthielt mehrere neuartige Funktionen, die eine Erkennung verhindern sollten, was Microsoft zu dem Schluss brachte, dass die „Entwickler sehr professionell sind, umfangreiche Erfahrung mit dem Schreiben von Windows-Malware haben und ein gutes Verständnis für Betriebssicherheit haben“.

Die Schokoladenfabrik kommt herein und warnt, dass es noch nicht vorbei ist

Google hat diese Woche eine Reihe von Fehlern detailliert beschrieben, die von bösartigen Webseiten und Dokumenten ausgenutzt wurden, um die Codeausführung auf den Computern der Internetnutzer zu erreichen.

Anscheinend hat DevilsTongue CVE-2021-21166 und CVE-2021-30551 in Chrome und CVE-2021-33742 in der MSHTML-Skript-Engine des Internet Explorers – die beispielsweise von Microsoft Office verwendet wird – ausgenutzt und sie mit den oben genannten Windows-Bugs zur Installation verkettet auf dem PC des Opfers und erhält Zugriff auf Administratorebene auf Daten und Anwendungen. Alles, was ein Opfer tun muss, ist, in Chrome zu einer mit Sprengfallen versehenen Seite zu surfen oder ein in böser Absicht erstelltes Dokument in Office zu öffnen.

Diese Mängel sind mittlerweile behoben. „Basierend auf unserer Analyse stellen wir fest, dass die Exploits von Chrome und Internet Explorer … von demselben Anbieter entwickelt und verkauft wurden, der Kunden auf der ganzen Welt Überwachungsfunktionen bietet“, bemerkten die Google-Mitarbeiter Maddie Stone und Clement Lecigne und fügten hinzu: „Citizen Lab hat einen Bericht veröffentlicht published die Aktivität mit dem Spyware-Anbieter Candiru in Verbindung zu bringen.“

Google dokumentierte außerdem einen nicht zusammenhängenden Fehler bei der Ausführung von Remote-Code in der Webkit-Engine von Safari.

Uns wurde gesagt, dass die Chrome-Fehler entdeckt wurden, um Windows-Computer in Armenien zu kommandieren. Marken würden auf Websites gelockt, die ihre Bildschirmauflösung, Zeitzone, unterstützte Sprachen, Browser-Plugins und verfügbare MIME-Typen analysierten, um zu entscheiden, ob ihr Browser kompromittiert werden sollte oder nicht.

“Diese Informationen wurden von den Angreifern gesammelt, um zu entscheiden, ob ein Exploit an das Ziel geliefert werden soll oder nicht”, sagte die Threat Analysis Group (TAG) von Google. „Mit entsprechenden Konfigurationen konnten wir zwei Zero-Day-Exploits wiederherstellen.“

Weitere Untersuchungen ergaben, dass armenische Windows-Benutzer über den oben genannten Internet Explorer-Fehler ins Visier genommen wurden. Dies würde durch das Öffnen eines Office-Dokuments ausgelöst, das entweder ein bösartiges ActiveX-Objekt oder ein VBA-Makro enthält. Microsoft hat dieses Problem letzten Monat behoben.

Lass es regnen

Candiru ist seit 2014 in Betrieb und erinnert uns an ein anderes israelisches Surveillanceware-Unternehmen: NSO Group. Es ist ein lukratives Geschäft, nach einem Vertrag von Citizen Lab zu urteilen.

Der Deal im Wert von 16,85 Millionen Euro (20 Millionen US-Dollar) bietet unbegrenzte Malware-Einschleusungsversuche, aber nur die Möglichkeit, zehn Geräte in einem Land direkt zu überwachen. Für weitere 1,5 Millionen Euro erhält man Zugang zu 15 weiteren Geräten, und für 5,5 Millionen Euro können Käufer an 25 Handys in bis zu fünf Ländern schnüffeln.

Es gibt auch kostenpflichtige optionale Extras, um auf bestimmte Konten zuzugreifen. Wenn Sie die Signalnachrichten eines Ziels möchten, kostet das weitere 500.000 €. Candiru bietet auch Zugang zu Twitter, Viber und WeChat eines Opfers für etwa die Hälfte dieses Betrags. Die Schulung für vier Admins und acht Operatoren ist im Preis inbegriffen.

Laut Citizen Lab scheint Candiru in den letzten sieben Jahren fünfmal seinen Namen geändert zu haben und hält sich sehr zurück. Ein ehemaliger Mitarbeiter, der das Unternehmen wegen verlorener Provisionen verklagte, behauptete, dass es 2017 einen Umsatz von 30 Millionen US-Dollar erzielt habe und die Geschäfte dank der Exportlizenz der Organisation gut laufen.

„Das israelische Verteidigungsministerium – von dem in Israel ansässige Unternehmen wie Candiru vor dem Verkauf ins Ausland eine Exportlizenz erhalten müssen – hat sich bisher als nicht bereit erwiesen, Überwachungsunternehmen einer strengen Prüfung zu unterziehen, die erforderlich wäre, um Missbrauch der Art zu verhindern, die wir und andere Organisationen identifiziert haben“, sagte Citizen Lab.

„Das Ausfuhrgenehmigungsverfahren in diesem Land ist fast vollständig undurchsichtig, es fehlen sogar die grundlegendsten Maßnahmen der öffentlichen Rechenschaftspflicht oder Transparenz.“

Man fragt sich, wie diese Spyware in Amerika fliegen würde. Facebook verklagt die NSO Group und wirft ihr vor, über eine Sicherheitslücke in WhatsApp unrechtmäßig die Handys von Nutzern kompromittiert zu haben, um sie auszuspionieren.

Die Anwälte von NSO haben eine Vielzahl von rechtlichen Argumenten angeführt und behauptet, dass es seine Software nur an Regierungen für kriminelle oder anti-terroristische Arbeiten lizenziert und somit über eine hoheitliche Immunität verfügt, dass es auf dem US-Markt nicht präsent ist, und behaupten, dass Facebook selbst versucht habe, die Pegasus-Snoopware des Unternehmens, wurde jedoch abgelehnt. Irgendwann hat sich NSO nicht einmal die Mühe gemacht, vor Gericht zu erscheinen.

Der Fall läuft. US-Senator Ron Wyden (D-OR) hat eine Untersuchung zu NSO-Produkten gefordert, die bei den Strafverfolgungsbehörden angepriesen werden. ®

Quelle/Medienagenturen/MS/debatepost.com

Deutschland Zoll Warnt von Betruge: vor Phishing-Mails und gefälschten Steuerbescheiden der Zollverwaltung.

Kostenloses Stock Foto zu alt, architektur, außen

Achtung vor Phishing-Mails und gefälschten Steuerbescheiden der Zollverwaltung.

Der Zoll warnt eindringlich vor Betrug

Zoll,-Bürgerinnen und Bürger melden dem Zoll immer wieder, dass sie Zahlungsaufforderungen erhalten haben, die angeblich von Zollbehörden stammen sollen.
Zuweilen wird in diesen Schreiben mit Strafverfahren, Inhaftierung oder Beschlagnahme von Paketsendungen gedroht. Auch werden oft extrem hohe Steuerzahlungen gefordert und bei umgehender Begleichung eines geringeren Betrags der Erlass der Restsumme in Aussicht gestellt. Bei solchen Bescheiden handelt es sich immer um Fälschungen!

Die Zollbehörden haben ein starkes Interesse daran, dass niemand durch derartige betrügerische Fälschungen geschädigt wird. Wir bitten daher jede Empfängerin und jeden Empfänger, die oder der auch nur einen geringen Verdacht hat, dass mit einem Bescheid einer Zollbehörde “etwas nicht stimmen könnte”, unbedingt Kontakt mit dem Zoll aufzunehmen.
Helfen Sie mit, solche Fälschungen aufzudecken und senden Sie verdächtige Schriftstücke elektronisch, per Fax oder Brief an die Kontaktstelle der Zentralen Auskunft mit Ihrer E-Mail-Adresse, Ihrer Faxnummer oder Ihrer Postanschrift. Sie erhalten eine Rückmeldung, wie Sie sich am besten verhalten sollen.

Die Zollverwaltung empfiehlt ferner, sich unter eigener Abschätzung der Erfolgsaussichten an die Polizei zu wenden. Bitte beachten Sie, dass sich die Ermittlungsansätze reduzieren, je mehr Zeit zwischen Erhalt des Schreibens und dem Stellen einer Strafanzeige verstreicht.

Anhand welcher Merkmale können Sie Phishing-Mails und gefälschte Steuerbescheide erkennen?

  • Zahlungen von Zöllen und Steuern sind ausnahmslos auf Konten der Bundeskasse bei der Deutschen Bundesbank zu leisten. Der Zoll unterhält keine Konten bei anderen Banken als der Bundesbank. Konten bei der Deutschen Bundesbank haben alle eine deutsche IBAN, die mit DE beginnt. Der Zoll unterhält insbesondere keine Konten bei ausländischen Banken, bei denen die IBAN nicht mit DE beginnt. Werden Sie daher zu Zahlungen auf Konten aufgefordert, die nicht bei der Deutschen Bundesbank oder gar bei einer ausländischen Bank bestehen, handelt es sich bei dem Bescheid mit Sicherheit um eine Fälschung.
  • Der Zoll wird Sie niemals zur Zahlung über einen Prepaid-Zahlungsdienstleister auffordern. Zahlung sind ausnahmslos per Überweisung auf ein inländisches Konto der Bundeskasse zu leisten. Zudem werden auch keine Zahlungen bei der Zustellung per Nachnahme eingefordert.
  • Steuerbescheide und Zahlungsaufforderungen werden vom Zoll niemals per E-Mail, per SMS o.ä. zugestellt, sondern aufgrund der Formvorschriften per Briefpost. Etwas anderes gilt nur dann, wenn Sie einer Kontaktaufnahme per E-Mail ausdrücklich zugestimmt haben.
  • Die gefälschten Bescheide sind oftmals in schlechtem Deutsch abgefasst. Häufig werden Fachbegriffe falsch verwendet. Bescheide der deutschen Zollverwaltung ergehen lediglich in deutscher Sprache.
  • Echte Bescheide tragen immer den Namen und die Telefonnummer der verantwortlichen Bearbeiterin oder des verantwortlichen Bearbeiters. Sofern Sie den Verdacht auf einen gefälschten Bescheid haben, sollten Sie stets die Zollbehörde kontaktieren.
  • Das Bundesministerium der Finanzen erlässt selbst keine Bescheide. Sollten Sie einen Bescheid von dort erhalten, ist es mit Sicherheit eine Fälschung.
  • Der Zoll wird Sie niemals bitten, für die Zahlung einer vermeintlichen Steuerschuld einem übersandten Link zu folgen und ein dortiges Formular auszufüllen. Die im Zusammenhang mit dieser aktuellen Betrugsmasche verwendeten Absenderinformationen (“Landeszolldirektion”) sind vorsätzlich irreführend!

Wie behandelt der Zoll meine Postsendung?

Die Zollbehörde ist verpflichtet, Sie vor Erlass eines Steuerbescheids grundsätzlich anzuhören. Daher werden keine Steuerbescheide oder Zahlungsaufforderungen erlassen, ohne Sie vorher zu erforderlichen Angaben, Auskünften oder Unterlagen aufzufordern.

Bei Post- und Kuriersendungen aus Ländern, die nicht der EU angehören, gibt es mehrere Wege der Behandlung durch die Zollbehörden:

  • Der häufigste Weg in der Praxis ist der, dass dem Paket alle Papiere beiliegen (z.B. Rechnung, Lieferschein), die für die Berechnung der Einfuhrabgaben benötigt werden, und der Zoll keinen Grund hat, die Wahrheit dieser Angaben anzuzweifeln. In diesem Fall erfolgt die Erhebung von Zöllen und/oder Steuern zentral beim Zoll. Bei diesem Verfahren regelt der Paketdienstleister alle Zollformalitäten für Sie und verauslagt die Einfuhrabgaben. Das bereits verzollte Paket wird danach auf dem üblichen Weg an Sie zugestellt. Bei der Auslieferung des Pakets stellt der Paketdienstleister Ihnen die verauslagten Einfuhrabgaben in Rechnung. Dabei weist der Zusteller oder die Zustellerin Sie auf die Einfuhrabgaben hin. Entweder ist der Steuerbescheid zu Ihren Einfuhrgaben an Ihrer Sendung befestigt, oder Sie können ihn bei Ihrem Beförderer anfordern. Die Kontaktdaten finden Sie auf dem Aufkleber, den Ihr Beförderer – der Sie bei der Zollabfertigung vertritt – auf der Sendung angebracht hat.
  • Bei unvollständigen Unterlagen oder zweifelhaften Angaben zum Wert/Inhalt der Sendung gelangt das Paket an das für Ihren Wohnsitz zuständige Zollamt. Der Paketdienstleister (hier in der Regel die Deutsche Post AG) benachrichtigt Sie darüber, dass eine Postsendung zu Ihrem Zollamt zur Zollanmeldung weitergeleitet worden ist. Sie haben dann folgende Möglichkeiten:
    • Sie können die Postsendung innerhalb von sieben (bei Briefsendungen) bzw. 14 Tagen (bei Paketsendungen) persönlich beim Zollamt abholen. In diesem Fall wird der Steuerbescheid vor Ort im Zollamt nach Vorlage der Rechnung und bzw. oder der Frachtpapiere bei der Abholung gefertigt. Der Abgabenbetrag wird nach Fertigung des Steuerbescheids vor Ort von Ihnen bei der Zahlstelle des Zollamts beglichen. Vorher sind keinesfalls Zahlungen zu leisten!
    • Nach der Benachrichtigung durch den Paketdienstleister können Sie auch eine Postabfertigung von zu Hause beantragen. Hierzu fordern Sie bei Ihrem Zollamt die hierfür notwendige Erklärung zur Anmeldung Ihrer Sendung an. Nach Übersendung der ausgefüllten Erklärung sowie der für eine Zollanmeldung notwendigen Unterlagen erhalten Sie von Ihrem Zollamt einen Steuerbescheid. Nach Begleichung des Steuerbescheids haben Sie die Optionen entweder Ihre Sendung persönlich bei Ihrem Zollamt abzuholen oder sich Ihr Paket nach Übersendung einer Frankierung zusenden zu lassen.
    • Weiterhin können sie nach der Benachrichtigung durch den Paketdienstleister diesen damit beauftragen, die Zollformalitäten gegen ein Entgelt für Sie zu erledigen und die Zollabgaben zu verauslagen. In diesem Fall erfolgt die Bezahlung der verauslagten Abgaben nebst dem Bearbeitungsentgelt des Paketdienstleisters wieder bei der Paketzustellerin oder dem Paketzusteller bei Auslieferung der Sendung an Sie.

Was ist bei Vollstreckungsmaßnahmen zu beachten?

Beschäftigte der Vollstreckungsstellen der Hauptzollämter erscheinen erst dann zu Vollstreckungsversuchen bei den Schuldnern, wenn diese zuvor erfolglos gemahnt worden sind und sie anschließend auf eine Vollstreckungsankündigung nicht reagiert haben. Die Vollziehungsbeamtinnen und -beamten weisen sich immer mit ihrer Dienstmarke oder mit ihrem Dienstausweis aus. Diesen sollten Sie im Zweifel verlangen. Bei Zweifeln an der Echtheit eines vorgelegten Dienstausweises fragen Sie bei dem Hauptzollamt der angeblichen Zollbeamtin oder des angeblichen Zollbeamten nach. Sollte die Person auf diese Ankündigung aggressiv reagieren, handelt es sich nicht um einen Zollbediensteten oder eine Zollbedienstete.

Quelle/zoll.de