CyberkriminalitätDatenschutzHackerangriffe

Leerstandsbetrug: Wie Kriminelle Postdienste für Identitätsdiebstahl missbrauchen

Leerstandsbetrug: Wie Kriminelle Postdienste für Identitätsdiebstahl missbrauchen
Zusammenfassung

# Einleitung Eine neue Dimension der Cyberkriminalität verschärft die Bedrohungslage: Kriminelle nutzen leer stehende Häuser systematisch, um die Post ihrer Opfer abzufangen und damit Identitätsdiebstahl sowie Finanzbetrügereien zu begehen. Anders als traditionelle Cyberattacken mit Malware oder Phishing kombiniert diese Methode öffentlich verfügbare Daten, schwache Identitätsprüfungen und Sicherheitslücken bei legitimen Diensten zu einer hocheffizienten Betrugskette. Kriminelle durchsuchen Immobilienportale nach vakanten Objekten, nutzen digitale Postverwaltungsdienste zur Überwachung eingehender Post und manipulieren behördliche Nachsendeservices, um den Zugriff auf sensible Dokumente zu sichern. Die Bedrohung ist real: In den USA stieg der Postdiebstahl zwischen 2019 und 2023 um 139 Prozent. Für deutsche Nutzer, Unternehmen und Behörden ist dies besorgniserregend, da deutsche Postdienste ähnliche Verwundbarkeiten aufweisen könnten. Diese Hybridkriminalität ist schwer zu erkennen, da sie keine technischen Hacker-Fähigkeiten erfordert, sondern vor allem auf die geschickliche Kombination von Standarddiensten und physischen Methoden setzt – eine Herausforderung, die traditionelle Cybersecurity-Maßnahmen kaum abdecken.

Während Cybersicherheitsfachleute ihre Systeme gegen Malware und Phishing-Attacken schützen, nutzen kriminelle Banden eine völlig andere Strategie: Sie missbrauchen legitime Dienste der realen Welt. Ein detailliertes Tutorial, das in Betrügerforen geteilt wird, offenbart ein koordiniertes System zur Ausnutzung von Postdiensten – und es funktioniert erschreckend gut.

Die Methode beginnt mit der Identifikation sogenannter “Drop Addresses”. Kriminelle durchsuchen Immobilienplattformen wie Zillow, Rightmove oder Zoopla gezielt nach neu angebotenen Mietobjekten. Frisch angebotene Immobilien sind oft leer oder zwischen Mietern vakant – ideal für Betrüger. Sie zielen auch auf lange Zeit leerstehende Objekte ab, die als zuverlässige Ablagestellen dienen. Manche Täter unterhalten diese Häuser sogar physisch, um sie bewohnt wirken zu lassen und Aufmerksamkeit zu vermeiden.

Sobald eine geeignete Adresse identifiziert ist, nutzen die Kriminellen digitalisierte Postdienste für Überwachung und Analyse. Der US-amerikanische “Informed Delivery”-Dienst der USPS bietet digitale Vorschauen eingehender Post. Durch die Registrierung solcher Dienste können Betrüger remote überwachen, welche wertvollen Dokumente, Kreditkarten oder Verifizierungsbriefe ankommen – bevor sie physisch zugegriffen wird. Dies verwandelt Postlieferung in Informationsbeschaffung.

Das nächste Stadium: Missbrauch von Adressänderungsdiensten. Die USPS ermöglicht Online-Anträge zur Umleitung von Post – eigentlich für Umzüge gedacht. Betrüger nutzen diese Funktion, um eingehende Post auf eine von ihnen kontrollierte Adresse umzuleiten. Obwohl diese Dienste Identitätsverifikation verlangen (kleine Zahlungen, gültige Ausweise), wird dies oft nicht konsequent durchgesetzt oder kann mit gefälschten Dokumenten umgangen werden.

Dann folgt die kritische Phase: Etablierung von Dauerzugriff durch private Postfach-Services. Mit gefälschten Identitäten oder gekauften Personendaten richten Kriminelle Mailbox-Konten ein. Damit endet die Notwendigkeit, das physische Objekt zu besuchen – die Post wird automatisch weitergeleitet. Dies verbindet digitale Kompromittierung mit realem Zugriff auf Authentifizierungsmaterialien und ermöglicht neue Kontoeröffnungen unter falschen Identitäten.

Die Zahlen sind alarmierend: Laut US Postal Inspection Service stieg der Postdiebstahl zwischen 2019 und 2023 um 139 Prozent. Damit verbundene Scheckbetrügereien belaufen sich auf hunderte Millionen Dollar. Auch der Missbrauch von Adressänderungsdiensten nimmt weltweit zu.

Das Bedrohungspotenzial liegt in der Niedrigtechnik. Diese Methode benötigt weder Malware noch Netzwerk-Hacking – sie nutzt einfach legitime Services auf Weise aus, die von traditionellen Cybersecurity-Systemen nicht erkannt wird. Finanzinstitute beginnen zwar, verdächtige Adressmuster zu flaggen, aber dies funktioniert nicht zuverlässig. Der Schlüssel bleibt: Koordination, Anpassungsfähigkeit und strategisches Wissen um Systemschwachstellen.