Dieter Kochheim, <strong>Cybercrime</strong> - 44 -Zur Vertiefung ist auf Bachfeld zu verweisen 248 . Mitfachlicher Tiefe beschäftigt er sich in der Zeitschriftc't mit den aktuellen Gefahren aus dem Netz undbeschreibt er die Techniken im Zusammenhang mitinfizierten Webseiten. Dazu geht er zunächst aufdas Cross-Site-Scripting 249 am Beispiel des XSS-Wurms ein, wobei mit Hilfe von eingeschleustenKommandofolgen (JavaScript) versucht wird, diesezusammen mit ungeschützten Systemfunktionenauszuführen. Anschließend beschreibt er Angriffeauf DSL-Router und Webseiten mit dem Cross SiteRequest Forgery – CSRF 250 , wobei die schädlichenKommandoanweisungen zusammen mit einemLink übertragen werden 251 . Es folgen Ausführungenzum DNS-Poisoning 252 , dessen ServervarianteBachfeld als DNS-Rebinding vorstellt, und zuIFrames 253 .Abschließend stellt Bachfeld die Same Origin Policy- SOP 254 - vor, die danach verlangt, dass dasaufrufende Kommando aus derselben Quelle stammenmuss wie das damit ausgeführte Programm.Die SOP verhindert damit viele Formen der vorgestelltenAngriffe, nicht aber zum Beispiel das Nachladenvon Grafiken in IFrames.A.3 5. AbwehrGegen die technisch ausgerichteten Angriffe helfenvor Allem die ständige Aktualisierung der eingesetztenProgramme, der Einsatz einer Firewall(zum Absichern benutzter und Schließen ungenutzterZugangswege) und eines Virenscanners,der kontinuierlich den Onlineverkehr und die Prozessverarbeitungüberwacht.konto ohne Administratorenrechte ein. DieInstallation von Programmen und Malware ohneIhr Zutun wird dadurch ausgeschlossen.Wenn Sie außerdem keine Zugangsdaten (undbesonders keine TANs) im System speichern undbei verlockenden Diensten erst nachdenken unddann handeln, kann Ihnen fast nichts mehrpassieren 255 .A.3 6. FazitMalworker versuchen, persönliche Datenauszuforschen und zu missbrauchen oder denPC für andere Böswilligkeiten 256 zu verwenden.Sowohl ihre technischen Methoden wie auch ihreÜberredungskünste haben sie immer mehrverfeinert, um fremde Systeme infiltrieren undihre Malware installieren zu können.Dazu werden entweder präparierte Datenträgeroder Netzverbindungen verwendet. Wegen derNetzverbindungen kommen alle Dienste in Betracht,die das Internet und das digitale Telefonbieten.Malware soll den Missbrauch unterstützen und istdeshalb wegen ihrer zerstörerischen Eigenschaftenzurückhaltend. Manchmal kommt es jedochzu dummen Zufällen 257 .Es mag sie gegeben haben, die Spielkälber unterden Hackern und Malware-Entwicklern, die nur ihrenSpaß haben wollten und wenig Schaden anrichteten.Die moderne Malware ist jedoch professionellesWerkzeug, um Straftaten zu begehen.Daneben ist das Nutzungsverhalten besonderswichtig. Richten Sie unter Windows ein Benutzer-248Dirk Bachfeld, Dunkle Flecken. Neuartige Angriffeüberrumpeln Webanwender, c't 11/2008, S. 82;siehe auch CF, gewandelte Angriffe aus dem Netz,29.11.2008.249WP, Cross-Site Scripting250WP, Cross-Site Request Forgery251Siehe auch CF, Nummerntricks. Adressierung imInternetprotokoll, 21.11.2008252CF, DNS-Poisoning, 21.11.2008253CF, Angriffe gegen Webserver, 21.11.2008254WP, Same Origin Policy - SOP255Wegen der weiteren Einzelheiten siehe A.1.256CF, verteilter Angriff, 2007257CF, alte Praktiken im neuen Gewand, 2007
Dieter Kochheim, <strong>Cybercrime</strong> - 45 -A.4 Identitätsdiebstahl und Phishing 258Die Einsätze von Malware 259 und des Social Engineerings260 waren lange davon geprägt, dass siezerstörerischen Zwecken dienten 261 . Das hat sichin den letzten Jahren geändert 262 . Digitale Angriffewerden fast nur noch mit dem Ziel durchgeführt,kriminellen Gewinn zu machen, und das heißt in allerRegel, Konto- und andere persönliche oder gewerblicheDaten auszuspähen, um sie zur Erpressungoder zum Missbrauch zu verkaufen oderselber zu verwenden.A.4 1. IdentitätsdiebstahlDer Identitätsdiebstahl 263 ist das Ausspähen persönlicher(Echt-) Daten mit dem Ziel, mit ihnen Zugangzu fremden Online-Konten zu bekommen, ummit den fremden Daten Leistungen zu erlangen,Geschäfte abzuschließen, die zulasten des Kontoinhabersgebucht werden, oder um sich unter fremderIdentität im Internet und anderswo zu bewegen264.exklusiven Diensten und Leistungengewähren. Sie könnenbei Handelsplattformen wieAmazon oder eBay bestehen265, bei Warenhäusern, Informationsdiensten(Fachinformationen,Zeitungen, Wetterdienst),virtuellen Veranstaltungen wie SecondLife 266 oder geschlossene Spiele 267 , zu Versanddienstenwie DHL 268 und UPS 269 und schließlichzum Onlinebanking 270 und anderen Bezahldiensten271 wie PayPal 272 , E-Gold 273 und WebMoney274.In der Zeitschrift c't hat Bachfeld die Situation zutreffendbeschrieben 275 :Leider ist im Internet nichts mehr isoliert zu betrachten,alles ist irgendwie miteinander verknüpft– und das wissen die Betrüger für sich zu nutzen.Das sollte allerdings kein Grund sein, den Kopf inden Sand zu stecken und gar nicht mehr ins Internetzu gehen. ...Online-Konten in diesem Sinne sind nicht nurBankkonten, sondern alle Accounts, die Zugang zu258Die frühen Formen des Phishings werden in demersten hier veröffentlichten Arbeitspapierbeschrieben: CF, Phishing. Wie funktionieren dieInformationstechnik und das Internet? 22.01.2007.Die Erscheinungsformen des Phishings haben sichstark gewandelt und werden in diesem neuenAufsatz als besondere Ausprägung desIdentitätsdiebstahls behandelt.Die Prognosen, die ich 2007 angestellt habe, sindweitgehend eingetreten. Das „alte“ Arbeitspapier istauch deshalb noch immer von Interesse, weil eszeigt, wie Internetadresse und Header-Daten in E-Mails interpretiert werden können.Siehe auch:CF, Suchmaschinen und -techniken, 29.12.2008;CF, Auskunftsdienste im Internet, 06.12.2009;CF, eurasische Verbindungen, 06.12.2009259Siehe oben A.3.260Siehe unten B.261Siehe noch CF, neue Herausforderungen, 2007 (WP,Sasser).262Siehe auch CF, Länderstudie USA, 27.07.2008(digitaler Bürgerkrieg).263WP, Identitätsdiebstahl264François Paget, Identitätsdiebstahl, McAfee04.01.2007 (ZIP-Datei)265CF, Missbrauchsgefahren, 2007266CF, Second Slum, 15.12.2007267CF, Länderstudie China, 27.07.2008 (Real MoneyTrade - RMT)268WP, DHL269WP, United Parcel Service270CF, Sicherheit von Homebanking-Portalen,22.03.2008; CF, sicheres Homebanking,19.12.2008271CF, Internet-Finanzdienste, 2007; CF, neuartigeFinanzdienste, 2007; CF, Bezahlen im Internet,19.06.2008.272CF, PayPal-Phishing, 13.05.2009273CF, Verrechnungssysteme auf der Basis vonEdelmetallen, 2007274CF, Botnetz-Software und -Betreiber, 13.07.2008275Dirk Bachfeld, Dunkle Flecken. Neuartige Angriffeüberrumpeln Webanwender, c't 11/2008, S. 82;siehe auch CF, gewandelte Angriffe aus dem Netz,29.11.2008.
- Seite 2 und 3: Dieter Kochheim, Cybercrime - 2 -3
- Seite 4 und 5: Dieter Kochheim, Cybercrime - 4 -57
- Seite 6: Dieter Kochheim, Cybercrime - 6 -A.
- Seite 9 und 10: Dieter Kochheim, Cybercrime - 9 -ve
- Seite 11 und 12: Dieter Kochheim, Cybercrime - 11 -A
- Seite 13 und 14: Dieter Kochheim, Cybercrime - 13 -A
- Seite 15 und 16: Dieter Kochheim, Cybercrime - 15 -g
- Seite 17 und 18: Dieter Kochheim, Cybercrime - 17 -V
- Seite 19 und 20: Dieter Kochheim, Cybercrime - 19 -v
- Seite 21 und 22: Dieter Kochheim, Cybercrime - 21 -D
- Seite 23 und 24: Dieter Kochheim, Cybercrime - 23 -l
- Seite 25 und 26: Dieter Kochheim, Cybercrime - 25 -f
- Seite 27 und 28: Dieter Kochheim, Cybercrime - 27 -A
- Seite 29 und 30: Dieter Kochheim, Cybercrime - 29 -D
- Seite 31 und 32: Dieter Kochheim, Cybercrime - 31 -1
- Seite 33 und 34: Dieter Kochheim, Cybercrime - 33 -g
- Seite 35 und 36: Dieter Kochheim, Cybercrime - 35 -i
- Seite 37 und 38: Dieter Kochheim, Cybercrime - 37 -A
- Seite 39 und 40: Dieter Kochheim, Cybercrime - 39 -h
- Seite 41 und 42: Dieter Kochheim, Cybercrime - 41 -r
- Seite 43: Dieter Kochheim, Cybercrime - 43 -A
- Seite 47 und 48: Dieter Kochheim, Cybercrime - 47 -A
- Seite 49 und 50: Dieter Kochheim, Cybercrime - 49 -A
- Seite 51 und 52: Dieter Kochheim, Cybercrime - 51 -r
- Seite 53 und 54: Dieter Kochheim, Cybercrime - 53 -
- Seite 55 und 56: Dieter Kochheim, Cybercrime - 55 -A
- Seite 57 und 58: Dieter Kochheim, Cybercrime - 57 -
- Seite 59 und 60: Dieter Kochheim, Cybercrime - 59 -A
- Seite 61 und 62: Dieter Kochheim, Cybercrime - 61 -B
- Seite 63 und 64: Dieter Kochheim, Cybercrime - 63 -B
- Seite 65 und 66: Dieter Kochheim, Cybercrime - 65 -V
- Seite 67 und 68: Dieter Kochheim, Cybercrime - 67 -D
- Seite 69 und 70: Dieter Kochheim, Cybercrime - 69 -I
- Seite 71 und 72: Dieter Kochheim, Cybercrime - 71 -S
- Seite 73 und 74: Dieter Kochheim, Cybercrime - 73 -B
- Seite 75 und 76: Dieter Kochheim, Cybercrime - 75 -B
- Seite 77 und 78: Dieter Kochheim, Cybercrime - 77 -z
- Seite 79 und 80: Dieter Kochheim, Cybercrime - 79 -B
- Seite 81 und 82: Dieter Kochheim, Cybercrime - 81 -A
- Seite 83 und 84: Dieter Kochheim, Cybercrime - 83 -D
- Seite 85 und 86: Dieter Kochheim, Cybercrime - 85 -a
- Seite 87 und 88: Dieter Kochheim, Cybercrime - 87 -r
- Seite 89 und 90: Dieter Kochheim, Cybercrime - 89 -C
- Seite 91 und 92: Dieter Kochheim, Cybercrime - 91 -C
- Seite 93 und 94: Dieter Kochheim, Cybercrime - 93 -k
- Seite 95 und 96:
Dieter Kochheim, Cybercrime - 95 -a
- Seite 97 und 98:
Dieter Kochheim, Cybercrime - 97 -s
- Seite 99 und 100:
Dieter Kochheim, Cybercrime - 99 -d
- Seite 101 und 102:
Dieter Kochheim, Cybercrime - 101 -
- Seite 103 und 104:
Dieter Kochheim, Cybercrime - 103 -
- Seite 105 und 106:
Dieter Kochheim, Cybercrime - 105 -
- Seite 107 und 108:
Dieter Kochheim, Cybercrime - 107 -
- Seite 109 und 110:
Dieter Kochheim, Cybercrime - 109 -
- Seite 111 und 112:
Dieter Kochheim, Cybercrime - 111 -
- Seite 113 und 114:
Dieter Kochheim, Cybercrime - 113 -
- Seite 115 und 116:
Dieter Kochheim, Cybercrime - 115 -
- Seite 117 und 118:
Dieter Kochheim, Cybercrime - 117 -
- Seite 119 und 120:
Dieter Kochheim, Cybercrime - 119 -
- Seite 121 und 122:
Dieter Kochheim, Cybercrime - 121 -
- Seite 123 und 124:
Dieter Kochheim, Cybercrime - 123 -
- Seite 125 und 126:
Dieter Kochheim, Cybercrime - 125 -