Das FBI warnt vor einer Welle gefälschter Webseiten, die sich als offizielles Internet Crime Complaint Center (IC3) ausgeben. Ziel der Angreifer ist es, unter dem Anschein von Legitimität personenbezogene Daten und Zahlungen abzugreifen – genau dort, wo Betroffene eigentlich Cybercrime melden wollen.
FBI-Warnung: IC3-Imitationen zielen auf Daten und Geld
Laut FBI gingen allein im April 2025 über hundert Meldungen zu solchen Imitationsseiten ein. Das Risiko ist eingebettet in eine ohnehin hohe Grundlast an Cybervorfällen: Der IC3 Internet Crime Report 2023 verzeichnet über 880.000 Beschwerden und Schäden von mehr als 12,5 Milliarden US‑Dollar. Gefälschte Meldeportale sind dabei ein wirkungsvoller Einstieg für Phishing und anschließende finanzielle Manipulationen.
So funktioniert die Täuschung: Typosquatting, TLD-Wechsel und visuelle Klone
Angreifer registrieren Domains, die dem legitimen www.ic3.gov zum Verwechseln ähnlich sehen (Typosquatting) oder tauschen die Top-Level-Domain (.gov) gegen .com, .net oder .live. Die gefälschten Seiten kopieren Layout, Logos und Texte und sammeln dann eingegebene Daten wie Name, Adresse, Telefonnummer, E‑Mail und Zahlungsinformationen.
Aktuell beobachtete Fake-Domains
Recherchen von BleepingComputer identifizierten unter anderem icc3[.]live, practicinglawyer[.]net und ic3a[.]com. Besonders perfide: Ein Klon blendete sogar das echte IC3‑Warnbanner vor Betrügern ein, um Seriosität vorzutäuschen.
Malvertising: Suchmaschinen-Anzeigen als Angriffsvektor
Viele Klonseiten werden über bezahlte Suchanzeigen (Malvertising) beworben. Ein Klick auf eine vermeintlich hilfreiche Anzeige führt direkt auf den Fake. Das FBI empfiehlt, die Adresse https://www.ic3.gov stets manuell einzugeben oder als Lesezeichen zu verwenden und Werbeeinblendungen in Suchergebnissen kritisch zu prüfen.
Erkennungsmerkmale und Schutzmaßnahmen gegen IC3-Spoofing
.gov prüfen: Der echte IC3‑Auftritt nutzt die gesicherte Regierungsdomain .gov. Abweichungen wie .com, .net oder zusätzliche Buchstaben/Zahlen sind ein Warnsignal.
URL genau lesen: Vertipper (z. B. „icc3“ statt „ic3“), ungewöhnliche Subdomains und lange, verschachtelte Pfade deuten auf Domain‑Spoofing hin.
Kontext bewerten: Forderungen nach Bankdaten, Gebühren für „Rückerstattungen“ oder Kontaktaufnahmen über Anzeigen, E‑Mail, soziale Netzwerke oder Messenger sind nicht IC3‑typisch.
Offizielle Hinweise des FBI/IC3
— Portal ausschließlich über https://www.ic3.gov öffnen (manuell oder per Lesezeichen).
— Nicht auf Anzeigen in Suchmaschinen klicken, insbesondere bei Finanz- und Betrugsthemen.
— Keine vertraulichen Daten oder Zahlungen (inkl. Geschenkkarten, Kryptowährungen) an unbekannte Kontakte senden.
— IC3 kontaktiert Betroffene nicht proaktiv per Telefon, E‑Mail, Social Media oder Messenger und verlangt niemals Gebühren für Rückerstattungen oder verweist an kostenpflichtige „Vermittler“.
Wenn Sie bereits mit einer Fake-Seite interagiert haben
Sperren Sie umgehend betroffene Karten und informieren Sie Ihr Finanzinstitut. Ändern Sie Passwörter, verwenden Sie einzigartige, starke Passphrasen und aktivieren Sie Multi-Faktor-Authentifizierung. Reichen Sie eine Beschwerde über www.ic3.gov ein. Organisationen sollten zusätzlich DNS-Filterung und Domain‑Reputations‑Monitoring aktivieren, um bekannte Phishing‑Domains zu blockieren.
Die .gov‑Domain ist für US‑Behörden reserviert und bietet damit ein starkes Vertrauensmerkmal – dennoch ist ein Schlosssymbol im Browser allein kein Beweis für Legitimität, da auch Betrugsseiten gültige TLS‑Zertifikate nutzen. Aufmerksamkeit, manuelle URL‑Eingabe und der Verzicht auf Suchanzeigen sind derzeit die effektivsten Gegenmaßnahmen. Wer verdächtige Aktivitäten bemerkt, sollte diese zeitnah über den offiziellen IC3‑Kanal melden. Das schützt nicht nur das eigene Vermögen, sondern stärkt auch die kollektive Abwehr gegen Phishing, Typosquatting und Malvertising.