11.07.2015 Aufrufe

Cybercrime

Cybercrime

Cybercrime

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Dieter Kochheim, <strong>Cybercrime</strong> - 31 -11845 - Die neue Abzocke per TelefonDas Landeskriminalamt (LKA) warnt vor einer neuenTelefonbetrugs-Masche."Die Täter antworten auf Zeitungsanzeigen und bittendie Inserenten auf Mailbox und Anrufbeantworter umeinen Rückruf", sagt LKA-Sprecher Frank Federau.Dazu geben sie die Kurzwahlnummer 11845 an.Das Problem: "Wer diese Nummer wählt, tritt in dieKostenfalle", so Federau. Denn dort melde sich einangeblicher Telekom-Auftragsdienst. Der Anruferwerde in eine aussichtslose Warteschleife geschickt -und die kostet 1,99 Euro pro Minute. Der gewünschteTeilnehmer werde nicht erreicht. Nach Auskunft derTelekorn hat das Unternehmen nichts mit derServicenummer zu tun. ...Neue Presse, 04.10.2002MABEZ-Nummern 92 , die jedoch nur vorübergehendund gezielt von der BNA vergeben werden.Über die Verwendung einer sehr teuren Verbindungkann man auch täuschen, indem man alsRückruf-Nummer eine Auslandsvorwahl angibt, dieteure Tarife möglich macht. Dies gilt z.B. fürdieSalomonen mit der Vorwahl +677 oder 00677 93 .Auch Nauru mit der Vorwahl ... 674 ist alsNetzadresse eines automatischen Dialers bekanntgeworden, der seit der Nacht zum 23.11.2002 denRufnummernbereich des Mobilfunkproviders O2mit Kurzanrufen abarbeitete. Dies war die dritteRückrufserie unter Verwendung von Naurus Netzvorwahl,die seinerzeit bekannt geworden war.Welche Ländervorwahlen seit 2002 noch hinzu gekommensind, habe ich nicht verfolgt.Die bereits älteren Beispiele zeigen, wie ungeläufigetechnische Funktionen mit betrügerischenTricks verbunden werden können, um die Opfer zuübertölpeln. Die oben angesprochene, optischeTarnung kann noch dadurch verstärkt werden,dass gemeinhin unbekannte Vorwahl- oder Dienstenummernverwendet werden. Das gilt jedenfallsfür die Auskunftsdienste, die sich inzwischen ebenfallsstark auf instinktorientierte Auskünfte konzentrierthaben, die Kurzwahl- und (eingeschränkt) dieMABEZ-Nummern sowie die exotischen Auslandsvorwahlen.92Massenverkehrsnummern für das Televoting.93c't 10/02, S. 39A.2 8. kriminelle VerbindungenDie bisherigen Beispiele sind darauf ausgerichtetgewesen, den Anschlussinhaber zu täuschen unddazu zu veranlassen, teure Verbindungen aufzunehmen.Sie ähneln den Trickbetrügereien, dievom Täter handwerkliches Geschick verlangen 94 .Zwei Hacking-Beispiele sollen das Bild abrunden.Fernwartungsfähige Telefonanlagen sind anfälligfür Angriffe von außen. Lassen sie die Fernwartungzu und sind die Grundeinstellungen der Hersteller"offen", so fällt es Hackern leicht, über denISDN-B-Kanal die Anlage zu manipulieren undz.B. so einzustellen, dass die Anlage selbsttätiganstelle von Mitteilungsdiensten, die die aktuellengünstigsten Fernverbindungen übermitteln, teureMehrwertdienstenummern anruft. In einem schon2002 bekannt gewordenen Fall sind dadurch Kostenin Höhe von 4.000,- Euro verursacht worden95. Daneben sind sie auch anfällig gegenüber gebräuchlichenAngriffsmethoden: Telefonanlagensind immer "intelligenter" im informationstechnischemSinne geworden und können wegen ihrerSteuerung unbekannte Sicherheitslücken aufweisen.Dadurch sind sie anfällig gegen Brute Force-Angriffe 96 und Buffer Overflows 97 .Über einen eher seltenen Fall hatte das LandgerichtHannover zu befinden. Es ordnete am25.06.01 - 33 Qs 123/01 - als Beschwerdegerichtdie Untersuchungshaft gegen einen Beschuldigtenan, dem 47 Straftaten des Computerbetruges(§ 263a StGB) mit folgenden Besonderheiten vorgeworfenwurden:94Das gilt auch für andere Kriminalitätsformen, z.B.für das von mir, jedenfalls begrifflich, eingeführteCF, Proll-Skimming, 18.05.2008.95Betrug per TK-Anlage, c't 24/2002, S. 7196Bei WP, Brute-Force-Angriffen wird einepasswortgesteuerte Zugangssicherung so lange mitneuen Passwörtern penetriert, bis die zutreffendeKombination gefunden ist; siehe CF, Passwörterund Sicherungscode, 2007.97Buffer Overflow: WP, Pufferüberlauf. Hierbei wirdder Arbeitsspeicher eines Zielsystems mit einerVielzahl von Verarbeitungsanfragen überlastet. ImGegensatz zum verteilten Angriff (CF, Sommer2007; DoS), mit dem der Absturz des Zielsystemsbezweckt wird, ist beim Buffer Overflow denAnfragen Schadcode beigefügt, der vomüberlasteten System ausgeführt werden soll.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!