Safe Banking
Schützen Sie Ihr Konto, Ihre Daten und Ihre digitalen Aktivitäten mit geprüften Sicherheitsmaßnahmen.
Sicherheitstipps
Schutz vor Betrug
Mehr erfahren
Schützen Sie Ihr Konto, Ihre Daten und Ihre digitalen Aktivitäten mit geprüften Sicherheitsmaßnahmen.
Sicherheit beim Online Banking:
1. Beobachten Sie die Aktivitäten auf Ihrem Konto sowie Kontostände regelmäßig unter www.icicibank.de. Falls unautorisierte Überweisungen stattfinden, können Sie diese so ganz schnell entdecken. Je früher der Betrug erkannt wird, desto geringer ist der finanzielle Schaden.
2. Kommunizieren Sie mit der ICICI Bank am besten mittels E-Mail innerhalb des Login-Bereiches. Dazu müssen Sie im Login-Bereich unter www.icicibank.de auf “Kontakt/Nachricht verfassen" klicken.
Falls Sie eine vermeintlich betrügerische E-Mail erhalten, leiten Sie diese bitte unverzüglich an: executivedirector@icicibank.com weiter.
Tipps zum Online Banking:
Um diese Funktion aufzuheben, müssen Sie die folgenden Schritte vornehmen:
Geben Sie Ihre Benutzer-ID oder Ihr Kennwort niemandem. Bitte beachten Sie, dass die ICICI Bank nicht für Schäden haftet, die durch die Weitergabe von Daten an unberechtigte Personen entstehen.
Kontaktieren Sie uns, falls Sie sich in Ihr ICICI Bank Konto nicht einloggen können oder falls Sie auf Ihrem Konto verdächtige Bewegungen feststellen. Rufen Sie unser Service Center unter der gebührenfreien Telefonnummer 0800 00 42 424 an und hinterlassen Sie eine Nachricht oder senden Sie eine E-Mail an: kundenservice@icicibank.com.
Tipps zur Sicherheit Ihrer E-Mails:
Wie Sie einen Betrug melden:
Installierung und Aktualisierung der Anti-Virus Software
Schützen Sie Ihren Computer, indem Sie immer die aktuellste Version einer Anti-Virus-Software installiert haben, die das Scannen von E-Mail-Nachrichten und Dateien ermöglicht. Dies verhindert, dass Ihre Dateien beschädigt werden oder verloren gehen oder dass Ihr Computer von einem Virus infiziert wird. Anti-Virus-Software schützt Sie vor sogenannten Trojanern. Trojaner werden meist per E-Mail versendet und sind besonders gefährlich, da diese anderen Nutzern – ohne Ihr Einverständnis und Ihre Kenntnisnahme – die ferngesteuerte Kontrolle über Ihren Computer ermöglichen. Diese Programme sammeln und senden vertrauliche Informationen von Ihrer Festplatte an Personen, die sich einen Zugang zu Ihrem Computer verschafft haben.
Nutzung einer Firewall
Jeder Computer und jedes Gerät, das an das Internet angeschlossen und nicht richtig geschützt ist, öffnet ein Schlupfloch für Eindringlinge und Angriffe. Dies gilt für alle Internetnutzer, unabhängig von der Verbindungsart. Besonders Breitbandanschlüsse und Kabelmodems sind gefährdet, da diese eine permanente Internetverbindung ermöglichen. Die Wahrscheinlichkeit eines bösartigen Angriffs erhöht sich, je länger der Computer mit dem Internet verbunden ist.
Eine Firewall kann Ihnen dabei helfen, diese Angriffe auf Ihr System abzuwehren. Firewalls stellen eine Barriere zwischen Ihrem Computer und dem Internet dar. Bei einer Firewall kann es sich sowohl um eine Hardware- als auch eine Softwarelösung oder eine Kombination aus beiden handeln. Firewalls können bösartige Angriffe auf Ihr System abwehren und hindern spezielle Datentypen daran, in Ihr privates Netzwerk zu gelangen. Die Firewall kann auch so eingestellt werden, dass Sie bei unerwünschten Systemzugriffen alarmiert werden.
Halten Sie Ihr Betriebssystem und Ihren Browser auf dem neuesten Stand
Bitte nehmen Sie alle Sicherheitshinweise ernst, mit denen Sie durch verschiedene Programme vor Sicherheitslücken oder „Bugs“ in Software und Webbrowsern gewarnt werden. Sie sollten regelmäßig die Webseiten Ihres Betriebssystems und Browsers nach aktuellen Versionen und "Patches" überprüfen. Einige Betriebssysteme können so eingestellt werden, dass Sie automatisch nach Updates suchen.
Aktivierung von Pop-Up Blockern
Es gibt zahlreiche frei verfügbare Programme, die Pop-up-Fenster blockieren, während Sie gerade online sind. Nähere Informationen finden Sie auf den Microsoft und Apple-Webseiten bzw. auf der Webseite Ihres Browsers.
Scannen Sie Ihren Computer regelmäßig nach Spyware
Spyware und Adware sind Programme, die Ihre Internet-Aktivitäten und persönliche Daten an fragwürdige Quellen weiterleiten. Nähere Informationen finden Sie auf den Microsoft und Apple-Webseiten bzw. auf der Webseite Ihres Internet-Browsers.
Wenn Sie Ihren Computer nicht nutzen, fahren Sie ihn herunter oder trennen Sie ihn vom Internet
Lassen Sie Ihren Computer nicht für eine längere Zeit unbeachtet. Wenn Sie Ihren Computer nicht verwenden, trennen Sie ihn vom Internet oder fahren Sie ihn herunter.
Passwortschutz
Ändern Sie Ihr Online-Banking-Passwort einmal monatlich.
Geben Sie Ihre Benutzer-ID oder Ihr Kennwort niemandem. Bitte beachten Sie, dass die ICICI Bank nicht für Schäden haftet, die aus der Weitergabe von persönlichen Daten an unberechtigte Personen entstehen.
Falls Sie Opfer von Identitätsraub oder Kontobetrug werden, sollten Sie Ihre Bank sofort informieren. Ist ein Konto der ICICI Bank betroffen, wenden Sie sich bitte unverzüglich an unsere Kundenbetreuung und informieren uns über die unautorisierten Transaktionen.
Wir raten Ihnen ebenfalls dazu, Ihre lokale Polizeidienststelle aufzusuchen und Anzeige zu erstatten.
Arten des Online-Betrugs
Was ist Phishing?
Phishing ist der Versuch, vertrauliche Bankdaten zu „fischen“ bzw. illegal zu erhalten. Bei einem Phishing-Versuch wird in der Regel eine E-Mail versendet, die wie eine offizielle E-Mail einer Bank aussieht. Durch die E-Mail soll der Empfänger dazu verleitet werden, einem Link zu folgen, welcher auf eine betrügerische Login-Seite führt. Loggt sich der E-Mail Empfänger auf dieser Seite ein, werden die eingegebenen Daten – in der Regel Zugangsnummer und PIN – von der als Bank getarnte Webseite gespeichert. Die Daten können nun dazu verwendet werden, auf der originalen Bank-Webseite betrügerische Transaktionen vorzunehmen. Die E-Mail-Adressen, an welche die betrügerischen E-Mails versendet werden, stammen oft aus öffentlich zur Verfügung stehenden Datenbanken oder wurden nach dem Zufallsprinzip generiert.
Wie operieren Betrüger?
Tipps zum Schutz vor Phishing:
Website-Spoofing ist die Erstellung einer Webseite als Plagiat des Originals mit dem Ziel zu betrügen. Um Spoof-Seiten legal aussehen zu lassen, nutzen „Phisher“ Namen, Logos und Grafiken der originalen Webseite. Sogar die Internetadresse, die in der Adresszeile im Browserfenster mit dem Padlock-Symbol (Sicherheitsschloss) erscheint, kann imitiert werden.
Wie gehen Betrüger vor?
Betrüger senden E-Mails mit einem Link zu einer Spoof-Seite (imitierte Webseite) und fordern Sie auf, vertrauliche Kontoinformationen zu aktualisieren oder zu bestätigen. Diese E-Mails speichern die angegebenen vertraulichen Informationen, wie z. B. Benutzer-ID, Kennwort und IBAN-Kontonummer. Die so gewonnen Kontoinformationen können später missbräuchlich genutzt werden.
Tipps zum Schutz vor Spoof-Seiten:
Vishing ist eine Methode, arglose Kunden zur Weitergabe persönlicher Daten am Telefon zu bewegen. Hierbei geben die Betrüger vor, einem seriösen, real existierenden Unternehmen anzugehören.
Wie agieren die Betrüger?
Eine typische „Vishing”-Attacke könnte wie folgt aussehen:
Tipps zum Schutz vor „Vishing”:
Was ist Skimming?
„Skimming“ ist eine Methode, die bei Betrügern genutzt wird, um die Daten Ihrer Kreditkarte zu speichern. Ihre Karte wird durch ein Lesegerät gezogen, das die Informationen, die sich auf dem Magnetstreifen Ihrer Kreditkarte befinden, liest und speichert. Die Daten Ihrer Kreditkarte werden entweder auf dem Lesegerät selbst oder auf einem angeschlossenen Computer gespeichert. „Skimming“ wird überwiegend bei Kreditkartenbetrug und Identitätsraub genutzt.
Wie agieren die Betrüger?
Tipps um sich vor Skimming zu schützen:
Was ist Money Mule?
Sobald ein Betrüger alle Ihre persönlichen Daten mittels einer der oben genannten Methoden gespeichert hat, benötigt dieser ein Konto, auf das die Gelder der illegalen Transaktionen angelegt werden können. Hier kommt der sogenannte „Money Mule“ ins Spiel. Ein „Money Mule“ ist eine Person, die unwissentlich in den Betrug zum Zweck der „Geldwäsche“ involviert wird.
Wie agieren die Betrüger?
Tipps, wie Sie sich davor schützen: