11.07.2015 Aufrufe

Cybercrime

Cybercrime

Cybercrime

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Dieter Kochheim, <strong>Cybercrime</strong> - 45 -A.4 Identitätsdiebstahl und Phishing 258Die Einsätze von Malware 259 und des Social Engineerings260 waren lange davon geprägt, dass siezerstörerischen Zwecken dienten 261 . Das hat sichin den letzten Jahren geändert 262 . Digitale Angriffewerden fast nur noch mit dem Ziel durchgeführt,kriminellen Gewinn zu machen, und das heißt in allerRegel, Konto- und andere persönliche oder gewerblicheDaten auszuspähen, um sie zur Erpressungoder zum Missbrauch zu verkaufen oderselber zu verwenden.A.4 1. IdentitätsdiebstahlDer Identitätsdiebstahl 263 ist das Ausspähen persönlicher(Echt-) Daten mit dem Ziel, mit ihnen Zugangzu fremden Online-Konten zu bekommen, ummit den fremden Daten Leistungen zu erlangen,Geschäfte abzuschließen, die zulasten des Kontoinhabersgebucht werden, oder um sich unter fremderIdentität im Internet und anderswo zu bewegen264.exklusiven Diensten und Leistungengewähren. Sie könnenbei Handelsplattformen wieAmazon oder eBay bestehen265, bei Warenhäusern, Informationsdiensten(Fachinformationen,Zeitungen, Wetterdienst),virtuellen Veranstaltungen wie SecondLife 266 oder geschlossene Spiele 267 , zu Versanddienstenwie DHL 268 und UPS 269 und schließlichzum Onlinebanking 270 und anderen Bezahldiensten271 wie PayPal 272 , E-Gold 273 und WebMoney274.In der Zeitschrift c't hat Bachfeld die Situation zutreffendbeschrieben 275 :Leider ist im Internet nichts mehr isoliert zu betrachten,alles ist irgendwie miteinander verknüpft– und das wissen die Betrüger für sich zu nutzen.Das sollte allerdings kein Grund sein, den Kopf inden Sand zu stecken und gar nicht mehr ins Internetzu gehen. ...Online-Konten in diesem Sinne sind nicht nurBankkonten, sondern alle Accounts, die Zugang zu258Die frühen Formen des Phishings werden in demersten hier veröffentlichten Arbeitspapierbeschrieben: CF, Phishing. Wie funktionieren dieInformationstechnik und das Internet? 22.01.2007.Die Erscheinungsformen des Phishings haben sichstark gewandelt und werden in diesem neuenAufsatz als besondere Ausprägung desIdentitätsdiebstahls behandelt.Die Prognosen, die ich 2007 angestellt habe, sindweitgehend eingetreten. Das „alte“ Arbeitspapier istauch deshalb noch immer von Interesse, weil eszeigt, wie Internetadresse und Header-Daten in E-Mails interpretiert werden können.Siehe auch:CF, Suchmaschinen und -techniken, 29.12.2008;CF, Auskunftsdienste im Internet, 06.12.2009;CF, eurasische Verbindungen, 06.12.2009259Siehe oben A.3.260Siehe unten B.261Siehe noch CF, neue Herausforderungen, 2007 (WP,Sasser).262Siehe auch CF, Länderstudie USA, 27.07.2008(digitaler Bürgerkrieg).263WP, Identitätsdiebstahl264François Paget, Identitätsdiebstahl, McAfee04.01.2007 (ZIP-Datei)265CF, Missbrauchsgefahren, 2007266CF, Second Slum, 15.12.2007267CF, Länderstudie China, 27.07.2008 (Real MoneyTrade - RMT)268WP, DHL269WP, United Parcel Service270CF, Sicherheit von Homebanking-Portalen,22.03.2008; CF, sicheres Homebanking,19.12.2008271CF, Internet-Finanzdienste, 2007; CF, neuartigeFinanzdienste, 2007; CF, Bezahlen im Internet,19.06.2008.272CF, PayPal-Phishing, 13.05.2009273CF, Verrechnungssysteme auf der Basis vonEdelmetallen, 2007274CF, Botnetz-Software und -Betreiber, 13.07.2008275Dirk Bachfeld, Dunkle Flecken. Neuartige Angriffeüberrumpeln Webanwender, c't 11/2008, S. 82;siehe auch CF, gewandelte Angriffe aus dem Netz,29.11.2008.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!