11.07.2015 Aufrufe

Cybercrime

Cybercrime

Cybercrime

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Dieter Kochheim, <strong>Cybercrime</strong> - 46 -A.4 2. KontoübernahmenDie wichtigste Form des Identitätsdiebstahls ist dieÜbernahme bestehender fremder Konten. Eine besondereBedeutung kommt dabei den Handelsplattformenmit Bewertungssystemen zu 276 . UnauffälligeKonten mit guten Bewertungen eignen sichbesonders gut zum Stoßbetrug oder zum Absatzvon Hehlerware 277 .Zunächst muss der Angreifer die Kontozugangsdatenausspähen. Dazu wendet er entweder dieüblichen Überredungsmethoden (soziale Kontakte,vorgetäuschte E-Mails, die angeblich vom Veranstalterstammen und zur Bestätigung der Zugangsdatenauffordern) oder technische Methodenan (Malware, präparierte Webseiten, Keylogger).Mit diesen Daten dringt er in das fremde Konto einund sperrt den Berechtigten dadurch aus, dass erdas Zugangskennwort ändert. Alle weiterenÄnderungen in den Kontoeinstellungen richten sichdanach, welche Ziele der Angreifer verfolgt. Geschäfte zulasten des Inhabers. In diesem Fallnutzt der Angreifer vor Allem das hinterlegte Bankkontodes Inhabers für die Bezahlung von Dienstenund Leistungen. Er lässt also die Zahlungsdatenunberührt und ändert nur die Lieferadresse, an diezum Beispiel Warensendungen gerichtet werdensollen. Nach erfolgter Lieferung wird die Lieferadressewieder gelöscht, um die Nachverfolgungzu erschweren. Betrug und Absatzgeschäfte. Wenn der Angreiferauf Handelsplattformen betrügerische Geschäfteabwickeln oder Hehlerware absetzen will, dannändert er die Kontodaten, an die die Bezahlung gerichtetwerden soll. Zu gegebener Zeit wird dasvom Angreifer eingetragene Konto wieder gelöscht,um die Nachverfolgung zu erschweren. verschleierte Zahlungsströme. Gar keine Änderungennimmt der Angreifer dann vor, wenn er einBank- oder Bezahlkonto nur zur Durchschleusungvon Zahlungen verwenden will. Er parkt den Zah-276Siehe auch CF, Identitätsdiebstahl. Mischformen,19.04.2009;CF, Plattformhaftung bei Identitätsdiebstahl,12.04.2008277CF, Entwicklungen, 01.11.2008;CF, falsche Produkte und Hehlerware, 23.02.2008.lungseingang auf dem gekaperten Konto undleitet ihn im Lastschriftverfahren weiter 278 . Daskann er auch ohne TAN oder iTAN 279 machen.Alle Formen des Identitätsdiebstahls können zubrutalen Missbräuchen genutzt werden, beidenen der Angreifer davon ausgeht, dass dasKonto alsbald verbrannt und für ihn unbrauchbarist. Er kann aber auch behutsame Missbräucheunternehmen, die kaum auffallen, weil er seineKontoeinstellungen immer wieder zurücksetzt, umsich das gekaperte Konto möglichst lange zuerhalten.Im weiteren Sinne gehört auch die Identitätsverschleierungdazu. Sie zeigt sich einerseits in derEinrichtung von neuen Konten unter fremdenEchtdaten, die besonders im Zusammenhang mitWarenbestellungen und Handelsgeschäften beobachtetwird. Andererseits können Konten auchunter erfundenen Daten eingerichtet werden, dievor Allem zur Kommunikation und zur Verbreitungvon Dateien genutzt werden. Schließlich kann esauch darum gehen, eine vollständige Tarnidentitätaufzubauen, die mit falschen Personalpapierenund einer Legende untermauert wird, zu der auchE-Mail- und andere Konten zum täglichen Bedarfund zur Kommunikation gehören. Somit erzielenauch die Daten ausgespähter E-Mail-Kontenhohe Schwarzmarktpreise 280 . Der einfachste Fallder Identitätstäuschung ist die Umgehung von Altersbeschränkungenmit fremden oder vorgetäuschtenPersonalien 281 .278CF, Einzugsermächtigung und Lastschriftverfahren,2007279CF, Sicherheit von Homebanking-Portalen,22.03.2008280CF, Schwarzmarkt, 19.12.2008;Thorsten Holz, Markus Engelberth, Felix Freiling,Learning More About the Underground Economy: ACase-Study of Keyloggers and Dropzones, UniMannheim 18.12.2008 (englisch);Keylogger unter die Lupe genommen, HeiseSecurity 18.12.2008;Kriminelle verdienen kräftig an Keyloggern,tecchannel 19.12.2008.281Vornamen und die Seriennummern vonPersonalausweisen lassen eine Abschätzung desAlters des Verwenders zu. Inzwischen gibt esProgramme, die das digitale Abbild einesPersonalausweises so darstellen, dass ein Kind alsangeblich Erwachsener durchkommt.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!