Dieter Kochheim, <strong>Cybercrime</strong> - 106 -häufig grausame Rechtschreibung und Grammatikaus der Anfangszeit, sondern auch für den Jargon601. Darin unterscheiden sich die neuen Täter vonder Nigeria-Connection, aber auch die lernt dazu602.Das Phishing hat subtile Formen angenommen 603 ,nutzt Malware und hat das Ausspähen der Nutzerdatenautomatisiert 604 . Dabei wendet es die Methodedes Man-in-the-Middle an 605 und gaukeltdem Anwender sogar gefälschte Kontobewegungenvor, damit er die von der Bank angeforderteiTAN offenbart 606 . Der Betrieb von Botnetzen undder Einsatz von Phishing-Malware sind dabei zusammengewachsen 607 .Das Phishing war die erste spezialisierte Form desIdentitätsdiebstahls, wobei sich die Täter auf dasAusspähen von Kontozugangsdaten beschränken.Heute werden alle individuellen Netzdienste penetriert,wenn sie versprechen, Gewinn machen zukönnen oder Kontakte herzustellen, die ihrerseitsGewinn versprechen.C.3 2.2 IdentitätsdiebstahlSeit mehreren Jahren nehmen die Fälle zu, dassmit ausgespähten oder auf Tarnidentitäten lautendeWaren- und Handelskonten Missbrauch getriebenwird 608 . Wie beim Phishing besteht hierbei dieToralv Dirro, Dirk Kollberg, Deutschland: Malwarelernt die Sprache, McAfee Februar 2008601CF, Salienzeffekt, 01.03.2009;CF, filigraner Angriff, 14.05.2008;CF, infizierte Webseite, 14.05.2008.602CF, (Fast) 30 Jahre Spam aus Nigeria! 14.08.2007;CF, Evergreen: Vorschussbetrug nach Nigeria-Art,17.03.2008.603CF, Angriffe aus dem Internet, 22.06.2008;Daniel Bachfeld, Dunkle Flecken. Neuartige Angriffeüberrumpeln Webanwender, c't 11/2008, S. 83604CF, Phishing mit Homebanking-Malware, 22.10.2008605CF, The Man in the Middle, 2007;CF, Man-in-the-Middle (Grafik), 2007.606CF, sicheres Homebanking, 19.12.2008;Daniel Bachfeld, Zahl oder Karte. Sicherer Zugriffaufs Online-Konto, c't 17/2008, S. 94607Daniel Bachfeld, Einzelne Bande war für zwei Drittelaller Phishing-Angriffe verantwortlich, Heise online17.05.2010608CF, Sicherheitsstudien von G Data und McAfee,Schwierigkeit in der Beutesicherung, so dass Warenagentenzum Einsatz kommen, die Wertgegenständeumverpacken und weitersenden, Tarnadressen,Paketstationen u.a. 609 . Die Kreativitätder Täter ist beachtlich und führt zum Beispiel zu610neuen Formen der Aktienmanipulation undgezielten Angriffen auf Unternehmen 611 . Sie zeigen,dass die Täter nicht nur mit der Informationstechnikumzugehen wissen, sondern auch besondereMarktmechanismen missbrauchen können.Der angekündigte Trend zu individualisierten Angriffenund vermehrter Industriespionage 612 isteingetreten. Zudem verwischen sich die Grenzenzwischen privater <strong>Cybercrime</strong> und staatlichemCyberwar 613 . Der Bundesverfassungsschutzspricht insoweit von einer deutlichen Zunahmeder "elektronischen Angriffe" zum Zweck derSpionage und vor allem der Industriespionage 614 .Schließlich vermengen sich auch kriminelle Erscheinungsformenmiteinander. Ein markantesBeispiel dafür ist der Angriff auf die Kundenkontendes Finanzdienstleisters RBS World Pay, wobeidie Methoden des Hackings und des Cashingszusammengeführt wurden, um neun MillionenDollar Beute zu erzielen 615 . Dieses Beispiel03.10.2009;Dennis Elser, Micha Pekrul, Das Geschäft derKennwortdiebe: Wer ist an Identitätsdiebstahlbeteiligt, und wie funktioniert er? McAfee05.08.2009609CF, Online-Warenhäuser, 22.11.2008;CF, Berichte und Studien zur IT-Sicherheit,26.08.2009;François Paget, Finanzbetrug und Internet-Banking: Bedrohungen und Gegenmaßnahmen,McAfee 10.07.2009610CF, Aktienkursmanipulation, 22.11.2008611CF, Emissionsrechte, 07.02.2010612CF, Perspektiven. <strong>Cybercrime</strong>, 31.12.2008;Abhishek Karnik, Avelino C. Rico, Jr., AmithPrakash, Shinsuke Honjo, Erkennung gefälschterSicherheitsprodukte, McAfee 04.01.2010613CF, Analysen zum Cyberwar, 11.01.2010;François Paget, <strong>Cybercrime</strong> and Hacktivism,McAfee 15.03.2010, S. 8.614CF, Verfassungs- und Wirtschaftsschutz,25.05.2009;BMI, Verfassungsschutzbericht 2008, Vorabfassung19.05.2009, S. 285615CF, Skimming-Coup, 06.02.2009
Dieter Kochheim, <strong>Cybercrime</strong> - 107 -brachte mich dazu, das Skimming 616 als eine(Rand-) Erscheinung der <strong>Cybercrime</strong> anzusehen.Seine Täter handeln im globalen Maßstab 617 undverfeinern ständig ihre Methoden 618 .Bot-Netze sind die wichtigsten Werkzeuge kriminellerBanden, die jährlich viele Millionen durch Betrugund Erpressung abkassieren.Heise online 619C.3 2.3 BotnetzeModerne Botnetz-Malware geht behutsam 620 mitdem Wirtsrechner um, damit die Aktivitäten derMalware unerkannt und der Zombie dem Botnetzmöglichst lange erhalten bleibt. In aller Regel wirdsie von infizierten Webseiten in den Browser injiziert,wobei es sich zunächst nur um einen kleinenLoader 621 handelt. Er sorgt dafür, dass die Malware- auf neustem Stand - geladen wird. Dann gehtes darum, die Malware auf dem Wirt zu installierenund zu tarnen. Dazu erforderliche Komponentenwerden aus dem Internet nachgeladen.Im nächsten Schritt wird der Wirt erforscht. SeinBetriebssystem, seine Hardware und die eingesetztenProgramme werden automatisch erfasstund seine Online-Verfügbarkeit gemessen. DieseDaten sendet die Malware an ihren Kontrollserver,der sich regelmäßig hinter ebenfalls gekapertenZombies mit besserer Leistung versteckt 622 . Ausgeforschtwerden aber auch die persönlichen Datendes Anwenders, nicht nur für das Homebanking,sondern auch für eBay und andere Verkaufsplattformen,für soziale Netzwerke und alles, was616CF, Zwischenbilanz: Skimming, 14.11.2009617CF, internationale Skimming-Bande zerschlagen,14.11.2008618Dieter Kochheim, Skimming #2, März 2010, S. 12619Sturmwurm-Botnetz sperrangelweit offen, Heiseonline 09.01.2008620CF, Anatomie des Sturm-Wurms, 06.03.2008;siehe auch: Christoph Alme, Web-Browser: Eineneue Plattform wird angegriffen, McAfee Juni 2009.621CF, Phishing mit Homebanking-Malware, 22.10.2008622CF, dezentrale Steuerung, 2007;Jürgen Schmidt, Hydra der Moderne. Die neuenTricks der Spammer und Phisher, c't 18/2007, S. 76zu finden ist. Alles lässt sich auch zu Geldmachen.Die Leistungsmerkmale und Online-Verfügbarkeitentscheiden über die Eignung des Wirts als Zombieim Botnetz.Die Botnetzsteuerungen sind fein und präzise geworden.Sie sorgen für die Aktualisierung der Malwareund steuern die kriminellen Aktivitäten 623des Botnetzes, also vor Allem den Versand vonSpam, von E-Mails mit Malware-Anhängen, verteilteund auf Neigungsgruppen und Einzelpersonenausgerichtete Angriffe 624 . Die Täter im Hintergrundkönnen sich jederzeit auf einen Zombie begebenund von ihm aus kommunizieren, Geschäfteabschließen oder kriminelle Einzelaktionenausführen. Die dabei hinterlassenen Netzspurenverweisen immer nur auf den Inhaber des infiltriertenZombies.C.3 2.4 SkimmingMit dem Skimming im Einzelnen befasst sich eingesondertes Arbeitspapier 625 . Hier werden deshalbnur die Entwicklungstendenzen dieser Kriminalitätsformangesprochen.Die klassischen Skimming-Täter treten in zweiTatphasen öffentlich auf, beim Ausspähen vonDaten (Skimming im engeren Sinne) und abschließendbeim Missbrauch von Zahlungskarten(Cashing). Anlässlich dieser öffentlichen Auftritteerfolgen auch erfahrungsgemäß die polizeilichenZugriffe. Der Fälschungsvorgang selber wird nachden bisherigen Erkenntnissen vorwiegend im osteuropäischenAusland unternommen.Wie jede kriminelle Mode wandelt sich auch dasSkimming, wobei verfeinerte Methoden zum Einsatzkommen. Während zunächst selbst gebauteKameras dazu eingesetzt wurden, um die Tastatureingabender Bankkunden zu beobachten,kommen inzwischen auch handelsübliche Digitalkameras626 , Handys mit Kamerafunktion undhandwerklich hochwertige Tastaturaufsätze zum623CF, verteilte Angriffe (u.a.), 2007624CF, Koobface-Gang antwortet, 23.05.2010625Dieter Kochheim, Skimming #2, März 2010626CF, Kamera, 13.04.2009
- Seite 2 und 3:
Dieter Kochheim, Cybercrime - 2 -3
- Seite 4 und 5:
Dieter Kochheim, Cybercrime - 4 -57
- Seite 6:
Dieter Kochheim, Cybercrime - 6 -A.
- Seite 9 und 10:
Dieter Kochheim, Cybercrime - 9 -ve
- Seite 11 und 12:
Dieter Kochheim, Cybercrime - 11 -A
- Seite 13 und 14:
Dieter Kochheim, Cybercrime - 13 -A
- Seite 15 und 16:
Dieter Kochheim, Cybercrime - 15 -g
- Seite 17 und 18:
Dieter Kochheim, Cybercrime - 17 -V
- Seite 19 und 20:
Dieter Kochheim, Cybercrime - 19 -v
- Seite 21 und 22:
Dieter Kochheim, Cybercrime - 21 -D
- Seite 23 und 24:
Dieter Kochheim, Cybercrime - 23 -l
- Seite 25 und 26:
Dieter Kochheim, Cybercrime - 25 -f
- Seite 27 und 28:
Dieter Kochheim, Cybercrime - 27 -A
- Seite 29 und 30:
Dieter Kochheim, Cybercrime - 29 -D
- Seite 31 und 32:
Dieter Kochheim, Cybercrime - 31 -1
- Seite 33 und 34:
Dieter Kochheim, Cybercrime - 33 -g
- Seite 35 und 36:
Dieter Kochheim, Cybercrime - 35 -i
- Seite 37 und 38:
Dieter Kochheim, Cybercrime - 37 -A
- Seite 39 und 40:
Dieter Kochheim, Cybercrime - 39 -h
- Seite 41 und 42:
Dieter Kochheim, Cybercrime - 41 -r
- Seite 43 und 44:
Dieter Kochheim, Cybercrime - 43 -A
- Seite 45 und 46:
Dieter Kochheim, Cybercrime - 45 -A
- Seite 47 und 48:
Dieter Kochheim, Cybercrime - 47 -A
- Seite 49 und 50:
Dieter Kochheim, Cybercrime - 49 -A
- Seite 51 und 52:
Dieter Kochheim, Cybercrime - 51 -r
- Seite 53 und 54:
Dieter Kochheim, Cybercrime - 53 -
- Seite 55 und 56: Dieter Kochheim, Cybercrime - 55 -A
- Seite 57 und 58: Dieter Kochheim, Cybercrime - 57 -
- Seite 59 und 60: Dieter Kochheim, Cybercrime - 59 -A
- Seite 61 und 62: Dieter Kochheim, Cybercrime - 61 -B
- Seite 63 und 64: Dieter Kochheim, Cybercrime - 63 -B
- Seite 65 und 66: Dieter Kochheim, Cybercrime - 65 -V
- Seite 67 und 68: Dieter Kochheim, Cybercrime - 67 -D
- Seite 69 und 70: Dieter Kochheim, Cybercrime - 69 -I
- Seite 71 und 72: Dieter Kochheim, Cybercrime - 71 -S
- Seite 73 und 74: Dieter Kochheim, Cybercrime - 73 -B
- Seite 75 und 76: Dieter Kochheim, Cybercrime - 75 -B
- Seite 77 und 78: Dieter Kochheim, Cybercrime - 77 -z
- Seite 79 und 80: Dieter Kochheim, Cybercrime - 79 -B
- Seite 81 und 82: Dieter Kochheim, Cybercrime - 81 -A
- Seite 83 und 84: Dieter Kochheim, Cybercrime - 83 -D
- Seite 85 und 86: Dieter Kochheim, Cybercrime - 85 -a
- Seite 87 und 88: Dieter Kochheim, Cybercrime - 87 -r
- Seite 89 und 90: Dieter Kochheim, Cybercrime - 89 -C
- Seite 91 und 92: Dieter Kochheim, Cybercrime - 91 -C
- Seite 93 und 94: Dieter Kochheim, Cybercrime - 93 -k
- Seite 95 und 96: Dieter Kochheim, Cybercrime - 95 -a
- Seite 97 und 98: Dieter Kochheim, Cybercrime - 97 -s
- Seite 99 und 100: Dieter Kochheim, Cybercrime - 99 -d
- Seite 101 und 102: Dieter Kochheim, Cybercrime - 101 -
- Seite 103 und 104: Dieter Kochheim, Cybercrime - 103 -
- Seite 105: Dieter Kochheim, Cybercrime - 105 -
- Seite 109 und 110: Dieter Kochheim, Cybercrime - 109 -
- Seite 111 und 112: Dieter Kochheim, Cybercrime - 111 -
- Seite 113 und 114: Dieter Kochheim, Cybercrime - 113 -
- Seite 115 und 116: Dieter Kochheim, Cybercrime - 115 -
- Seite 117 und 118: Dieter Kochheim, Cybercrime - 117 -
- Seite 119 und 120: Dieter Kochheim, Cybercrime - 119 -
- Seite 121 und 122: Dieter Kochheim, Cybercrime - 121 -
- Seite 123 und 124: Dieter Kochheim, Cybercrime - 123 -
- Seite 125 und 126: Dieter Kochheim, Cybercrime - 125 -