1. Home
  2. News
  3. Fehlüberweisung nach Phishing-Angriff: Unternehmen bleibt auf Schaden von 37.000 Euro sitzen
  • Datenschutz

Fehlüberweisung nach Phishing-Angriff: Unternehmen bleibt auf Schaden von 37.000 Euro sitzen

Ein aktueller Beschluss des Landgerichts Rostock verdeutlicht eindrucksvoll die finanziellen Risiken unachtsamen Handelns im digitalen Geschäftsverkehr. Wer auf eine gefälschte E-Mail hereinfällt und Zahlungen an ein manipuliertes Konto vornimmt, trägt unter Umständen selbst die Verantwortung – auch bei einem klaren Betrugsszenario. In dem am 20. November 2024 ergangenen Urteil (Az.: 2 O 450/24) wurde eine Firma trotz Phishing-Angriffs zur erneuten Zahlung verpflichtet.

Konkret ging es um einen Bauauftrag, den ein Bauunternehmen an ein anderes Unternehmen für Innenausbauarbeiten vergeben hatte. Nachdem die beauftragte Firma eine reguläre Abschlagsrechnung per E-Mail versendet hatte, gelang es unbekannten Dritten, eine täuschend echt wirkende Kopie dieser Nachricht zu erstellen. In dieser manipulierten Version war lediglich die Bankverbindung geändert. Die Auftraggeberin ging auf die Täuschung ein und überwies rund 37.730 Euro auf das falsche Konto.

Als die tatsächliche Zahlung ausblieb, forderte das Bauunternehmen die Summe erneut ein. Die Empfängerfirma berief sich auf den Phishing-Betrug und vertrat die Auffassung, ihrer Zahlungsverpflichtung bereits nachgekommen zu sein.

Das Landgericht wies diese Argumentation jedoch zurück. Für eine wirksame Erfüllung einer Geldschuld sei erforderlich, dass der Betrag beim rechtmäßigen Gläubiger eingehe – eine Zahlung auf ein unautorisiertes Dritt-Konto reiche dafür nicht aus. Die Richter betonten zudem, dass die Täuschung vermeidbar gewesen wäre, da Auffälligkeiten in der E-Mail erkennbar gewesen seien und bei ausreichender Sorgfalt eine Verifizierung der Kontodaten naheliegend gewesen wäre.

Das Urteil setzt ein klares Signal: Unternehmen müssen beim Zahlungsverkehr erhöhte Aufmerksamkeit walten lassen. Eine Überweisung an Betrüger, auch wenn sie täuschend echt erscheint, befreit nicht von vertraglichen Zahlungspflichten. Wer Warnzeichen ignoriert oder auf eine Verifikation verzichtet, läuft Gefahr, den finanziellen Schaden selbst tragen zu müssen.

Quelle: https://www.onlinehaendler-news.de

 

Hinweis zu Cookies

Unsere Website verwendet Cookies. Einige davon sind technisch notwendig für die Funktionalität unserer Website und daher nicht zustimmungspflichtig. Darüber hinaus setzen wir Cookies, mit denen wir Statistiken über die Nutzung unserer Website führen. Hierzu werden anonymisierte Daten von Besuchern gesammelt und ausgewertet. Eine Weitergabe von Daten an Dritte findet ausdrücklich nicht statt.

Ihr Einverständnis in die Verwendung der Cookies können Sie jederzeit widerrufen. In unserer Datenschutzerklärung finden Sie weitere Informationen zu Cookies und Datenverarbeitung auf dieser Website. Beachten Sie auch unser Impressum.

Technisch notwendig

Diese Cookies sind für die einwandfreie Funktion der Website erforderlich und können daher nicht abgewählt werden. Sie zählen nicht zu den zustimmungspflichtigen Cookies nach der DSGVO.

Name Zweck Ablauf Typ Anbieter
CookieConsent Speichert Ihre Einwilligung zur Verwendung von Cookies. 1 Jahr HTML Website
fe_typo_user Dieser Cookie wird gesetzt, wenn Sie sich im Bereich myGINDAT anmelden. Session HTTP Website
PHPSESSID Kurzzeitiger Cookie, der von PHP zum zwischenzeitlichen Speichern von Daten benötigt wird. Session HTTP Website
__cfduid Wir verwenden eine "Content Security Policy", um die Sicherheit unserer Website zu verbessern. Bei potenziellen Verstößen gegen diese Policy wird ein anonymer Bericht an den Webservice report-uri.com gesendet. Dieser Webservice lässt über seinen Anbieter Cloudflare diesen Cookie setzen, um vertrauenswürdigen Web-Traffic zu identifizieren. Der Cookie wird nur kurzzeitig im Falle einer Bericht-Übermittlung auf der aktuellen Webseite gesetzt. 30 Tage/ Session HTTP Cloudflare/ report-uri.com
Statistiken

Mit Hilfe dieser Statistik-Cookies prüfen wir, wie Besucher mit unserer Website interagieren. Die Informationen werden anonymisiert gesammelt.

Name Zweck Ablauf Typ Anbieter
_pk_id Wird verwendet, um ein paar Details über den Benutzer wie die eindeutige Besucher-ID zu speichern. 13 Monate HTML Matomo
_pk_ref Wird verwendet, um die Informationen der Herkunftswebsite des Benutzers zu speichern. 6 Monate HTML Matomo
_pk_ses Kurzzeitiger Cookie, um vorübergehende Daten des Besuchs zu speichern. 30 Minuten HTML Matomo
_pk_cvar Kurzzeitiger Cookie, um vorübergehende Daten des Besuchs zu speichern. 30 Minuten HTML Matomo
MATOMO_SESSID Kurzzeitiger Cookie, der bei Verwendung des Matomo Opt-Out gesetzt wird. Session HTTP Matomo
_pk_testcookie Kurzzeitiger Cookie der prüft, ob der Browser Cookies akzeptiert. Session HTML Matomo