11.07.2015 Aufrufe

Cybercrime

Cybercrime

Cybercrime

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Dieter Kochheim, <strong>Cybercrime</strong> - 39 -her 177 . Ihnen folgten die Botnetzer 178 und diemehr im Handwerk verwurzelten, aber sehrschadensträchtigen Skimmer 179 .die pandemische Ausbreitung von Malwareerstes Betriebssystem die Steuerung mit der Computermausein, war beliebt bei den Medienschaffenden,weil es besonders gut die Grafikbearbeitungund die Herstellung von Druck- und Layoutvorlagen(Desktop Publishing 175 ) unterstützte, undblieb ein Nischenprodukt für die Anwender, die etwasmehr für eine nicht mehr ganz aktuelle Technikauszugeben bereit waren.Mit dem iPhone und anderen Produkten drängtApple jetzt auf den breiteren Konsumentenmarkt.Deshalb werden seine Geräte auch verstärkt zumOpfer von Malware.Die Entwicklung und Verbreitung von Malware istHacking nach der Methode des Gießkannenprinzips.Wie beim Spamming gilt: Es ist egal, wen estrifft. Hauptsache ist, dass es trifft.Den "Malworkern" ist die Identität des Opfers, seineKonfession, seine weltanschaulichen Vorstellungenim Übrigen und sein Einkommen völligegal. Wenn sich sein Bankkonto für illegale Transaktionenausnutzen, sein Kundenkonto für den Absatzvon Hehlerware missbrauchen oder sein PCals Zombie für ein Botnetz korrumpieren lässt,dann schlagen sie ungeachtet der geschädigtenPerson und bedenkenlos zu.Am Anfang waren die Spammer 176 , die wenigstensnoch legale Standbeine im Direktmarketing und imAdressenhandel hatten. Die ersten nur-kriminellausgerichteten Softwareentwickler waren die Phis-175WP, Desktop-Publishing - DTP176CF, Zusammenarbeit der Szenen, 2007Daneben ist eine professionelle Szene entstanden,die sich dem gezielten Angriff auf Unternehmenund Einzelpersonen widmet. Sie lässt sichteuer für Malware und Aufträge bezahlen, die zurIndustriespionage 180 , zur Ausforschung geheimerInformationen oder zum Abhören prominenterPersonen eingesetzt werden. Das funktioniertmeistens nur mit einer gehörigen Portion SocialEngineering.Beide Erscheinungsformen der massenhaftenund der individuellen Penetration werden uns weiterbegleiten und beschäftigen.A.3 3. CrimewareDer Begriff Crimeware 181 taucht seit 2006 verstärktim Internet auf und umfasst alle Formenschädlicher Software, die für kriminelle Zweckemissbraucht werden.Während bei Malware häufig das „nicht wirtschaftlich“motivierte Verursachen von digitalenSchäden an Computern im Vordergrund steht,wird Crimeware ausschließlich entwickelt undverbreitet, um damit Geld durch kriminelle Aktivitätenzu verdienen 182 .Der Begriff ist gut gewählt, weil er alle schädlichenProgramme, die bislang als Malware bezeichnetwurden (Viren, Würmer, Trojaner, Spyware183 ), erweitert auf alle Formen, die zum Angriffauf sensible Daten und die Privatsphäre verwendetwerden.177CF, Phishing, 2007178CF, Botnetze, Sommer 2007179CF, arbeitsteiliges Skimming, 18.05.2008180CF, erhebliche Schäden durch Industriespionage,11.03.2008181CF, Angriffe mit Crimeware, 2007182WP, Crimeware183WP, Spyware

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!