Dieter Kochheim, <strong>Cybercrime</strong> - 70 -Ein feinsinniges Beispiel liefert Jakobsson dafür,wie Preisunterschiede bei den Klickwörtern ausgenutztwerden können. Das Suchwort "Asthma"ist verbreitet und eine Platzierung bei Google kostetetwa 0,10 US-$. Wenn der Täter auf seinerWebseite zum Thema Asthma einen Artikel einstellt,in der die sachlich blödsinnige Frage gestelltwird: „Wussten Sie, dass bei zehn Prozent derAsthmatiker das Risiko besteht, an einemPleuramesotheliom zu erkranken?“, kann er erwarten,dass sehr viele besorgte Besucher dieWerbung zum Suchwort Pleuramesotheliom anklicken.Jeder Klick bringt etwa 63 US-$ (SJ, S. 15).B.1 5.3 gezielte ManipulationenAn Jakobsons Vandalware schließt Anthony Bettiniwegen der Schwachstellen an den Aktienmärktenan 425 . Er betrachtet zyklische und vorhersehbareAktienkursschwankungen sowie andere Besonderheitendes Aktienmarktes. Am Rande berührter Spam-Mails, die zum Kauf von Penny-Stocks aufrufen. Wenn sich der Spammer selbereingedeckt hat, dann kann er durch seine Werbungvorübergehend die Kurse ansteigen lassen undrechtzeitig bei (erwartetem) Höchststand verkaufen.Diese Methode ist nicht ganz so brutal wie dievon mir geschilderte 426 .Elodie Grandjean analysiert im einzelnen dieSpam-Mails und Malware-Angriffe, die 2008 dieOlympischen Spiele in China und die politischenAuseinandersetzungen um den politischen Statusvon Nepal zum Gegenstand hatten 427 .Wir haben bereits erlebt, dass einzelne Mitgliedervon Pro-Tibet-Gruppen E-Mails erhielten, die einemit der Situation in Tibet, China im Allgemeinenoder der Olympiade in Verbindung stehende CHM-(kompilierte Hilfe), PDF-, PPT-, XLS- oder DOC-Datei als Anlage enthielten. Sämtliche dieser E-Mails schienen von einer vertrauenswürdigenOrganisation oder Person zu stammen. Die Empfängerwaren es gewohnt, solche Dokumente vonihren Unterstützern zu erhalten, und warendeshalb wohl nicht allzu wachsam. Die Anlagenjedoch waren bösartig (SJ, S. 17).Craig Schmugar hebt die zunehmende Bedeutungvon sozialen Netzwerken hervor und weistbesonders auf ihre Werbe- und Marketingmöglichkeitenhin 428 . Er beschreibt sodann ihre Anfälligkeitgegen Malware 429 und ihre künftigen Entwicklungen:Integration von GPS für standortabhängigeDienste, Datamining und Auswertung derbesonderen Nutzerinteressen.Social-Websites werden auch cleverer werdenund Benutzerinformationen im Web sammeln.Social-Bookmarking-Funktionen wie Digg werdenmit sozialen Netzwerken kombiniert und mitselbstlernenden Technologien wie Pandora oderStumbleUpon und Tagging-Funktionen wie Flickraufgewertet werden. Im Endergebnis steht derCommunity ein noch umfangreicherer und detailliertererStrom an relevanten Informationen zurVerfügung, als dies derzeit der Fall ist. Auf IhremiPhone werden Sie Empfehlungen zu Filmen ausIhrem Netzwerk erhalten können. ... (SJ, S. 29)Ob das alles wünschenswert ist, ist eine zweiteFrage. Diese Dienste vergläsern die Anwenderund lassen eine genaue Platzierung von Werbungzu. Die von ihnen gesammelten Daten und ihreAuswertungen eröffnen aber auch dem MissbrauchTür und Tor. Das verkennt auch Schmugarnicht, der breit die "Zunahme von Risiken" anspricht(SJ, S. 30).425Anthony Bettini, Schwachstellen an denAktienmärkten an, SJ, S. 22;siehe auch CF, merkwürdiger Markt, 27.10.2008.426CF, Aktienkursmanipulation, 28.11.2008427Elodie Grandjean, Ein ideales Ziel für Social-Engineering-Malware, SJ, S. 16;siehe auch CF, olympische Angriffe, 11.08.2008.428Craig Schmugar, Die Zukunft von Social-Networking-Websites, SJ, S. 28429CF, prominente Verführung & Sex, 11.01.2009;CF, Angriffe aus dem Internet, 22.06.2008;CF, leichtfertiger Umgang mit sozialen Netzen,23.10.2008; CF, harte Realität, 12.02.2009
Dieter Kochheim, <strong>Cybercrime</strong> - 71 -Spionageaktionen laufen für gewöhnlich verdeckterab und sind wesentlich schwerer aufzudecken, alsein aus reinen Profitgründen durchgeführter Angriff.In vielen Fällen waren die Schwachstellen in diesenböswilligen eingebetteten Dokumenten Zero-Day-Angriffe, wodurch diese Dokumente noch schwererzu entdecken sind, da diese Schwachstellen oft erstgefunden werden, wenn der Schaden bereits entstandenist. Weil diese Zero-Day-Schwachstellenauf bestimmte Behörden oder militärische Einrichtungenabzielten, kann nicht ausgeschlossen werden,dass ausländische Agenten oder Regierungendiese Angriffe gesponsert haben.Rahul Kashyap 430B.1 5.4 Schwachstellen, Exploits und FallenRahul Kashyap zeigt die Entwicklung der Malwareauf und vor allem ihre zunehmende Individualisierungfür gezielte Angriffe gegen Unternehmenund Behörden 431 .Er weist zunächst auf die seit 2004 stagnierendeund seit 2006 abnehmende Zahl von Malware-Angriffen gegen Server-Produkte von der FirmaMicrosoft hin, was deren Strategie bestätigt, regelmäßigautomatische Updates bereit zu stellen,mit denen Programmfehler und festgestellte Sicherheitslücken(Exploits) behoben werden.Gleichzeitig stieg jedoch die Zahl der Angriffe gegendie Arbeitsplatzrechner (Clients), wobei wenigerdie Betriebssysteme als die gebräuchlichenAnwenderprogramme missbraucht werden. Dasbeschränkt sich nicht auf die weit verbreitetenProdukte im Ofice-Paket von Microsoft, sondernbetrifft auch z. B. Adobe, Mozilla und Apple (S. 32).432Für die Ausnutzung von Client-Schwachstellensind jedoch Benutzerinteraktionen entscheidend.Malware-Autoren mussten deshalb Wege finden,wie sie Benutzer zum Klicken auf Links und Herunterladenvon Bildern sowie Dokumenten ausdem Internet verleiten konnten. Und damit sind wirwieder beim SoEng.430Rahul Kashyap, Das neue Gesicht derSchwachstellen, SJ, S. 31431Ebenda.432Siehe: CF, gewandelte Angriffe aus dem Netz,29.11.2008.Gleichzeitig habe sich auch die Methodik der Malwareschreiberzur Spionage hin verändert, berichtetKashyap. Waren die Angriffe zunächst breitangelegt, roh und zerstörerisch, so seien sie immerfeiner auf einzelne Einrichtungen, Unternehmenund Behörden ausgerichtet worden 433 .Zwei weitere Trends stellt Kashyap vor: ManipulierteWebserver 434 und Angriffe gegen Router inprivaten Heimnetzwerken 435 .B.1 5.5 TyposquattingDaran schließt Benjamin Edelman an, der sichdem Typosquatting widmet 436 .Zur Vorbereitung dieser schon länger bekanntenMethode 437 registrieren die Angreifer für sich Domänennamenmit leichten Abweichungen gegenüberbekannten Markennamen und Internetanbietern.Dazu ist es besonders beliebt, Buchstabenmit solchen auszutauschen, die auf der Tastaturunmittelbar daneben angeordnet sind (z.B."giiple.com") und damit Erfolg bei "Vertippern"versprechen. Auch das Weglassen von Zeichengehört dazu, z.B. des Punktes bei"wwwmcafee.com" (SJ, S. 34).Im Auftrag von McAfee hat Edelmann 80.000 Typosquatting-Domänenallein für die Top 2.000-Websites gefunden (Mai 2008). Für besondersgefährlich erachtet er solche Vertipper-Seiten, diesich auf besonders von Kindern besuchten Seitenbeziehen und ihrerseits pornographische Bilderpublizieren.433CF, Massenware und gezielte Spionage,12.05.2008; CF, Cyberwar, 13.12.2008; CF,filigraner Angriff, 14.05.2008; CF, Umleitungen zumanipulierten Webseiten, 09.12.2008.434CF, Angriffe gegen Webserver, 21.11.2008;CF, SQL-Würmer, 20.09.2008; CF, Gegenspionagewider 'ZeuS' und 'Nethell', 19.12.2008;CF, Kollisionsangriff gegen Webseitenzertifikat,15.02.2009.435CF, Malware. Betriebssystem, 12.05.2008;CF, Angriffe auf DSL-Router, 23.01.2008.436Benjamin Edelman, Unfreiwillige Abenteuer beimSurfen im Internet, SJ, S. 34437CF, Typo-Squatting, 29.11.2007; CF, Abzocke mitDomain-Tasting, 31.01.2008; CF, Domain-Namen-Inflation, 29.01.2009.
- Seite 2 und 3:
Dieter Kochheim, Cybercrime - 2 -3
- Seite 4 und 5:
Dieter Kochheim, Cybercrime - 4 -57
- Seite 6:
Dieter Kochheim, Cybercrime - 6 -A.
- Seite 9 und 10:
Dieter Kochheim, Cybercrime - 9 -ve
- Seite 11 und 12:
Dieter Kochheim, Cybercrime - 11 -A
- Seite 13 und 14:
Dieter Kochheim, Cybercrime - 13 -A
- Seite 15 und 16:
Dieter Kochheim, Cybercrime - 15 -g
- Seite 17 und 18:
Dieter Kochheim, Cybercrime - 17 -V
- Seite 19 und 20: Dieter Kochheim, Cybercrime - 19 -v
- Seite 21 und 22: Dieter Kochheim, Cybercrime - 21 -D
- Seite 23 und 24: Dieter Kochheim, Cybercrime - 23 -l
- Seite 25 und 26: Dieter Kochheim, Cybercrime - 25 -f
- Seite 27 und 28: Dieter Kochheim, Cybercrime - 27 -A
- Seite 29 und 30: Dieter Kochheim, Cybercrime - 29 -D
- Seite 31 und 32: Dieter Kochheim, Cybercrime - 31 -1
- Seite 33 und 34: Dieter Kochheim, Cybercrime - 33 -g
- Seite 35 und 36: Dieter Kochheim, Cybercrime - 35 -i
- Seite 37 und 38: Dieter Kochheim, Cybercrime - 37 -A
- Seite 39 und 40: Dieter Kochheim, Cybercrime - 39 -h
- Seite 41 und 42: Dieter Kochheim, Cybercrime - 41 -r
- Seite 43 und 44: Dieter Kochheim, Cybercrime - 43 -A
- Seite 45 und 46: Dieter Kochheim, Cybercrime - 45 -A
- Seite 47 und 48: Dieter Kochheim, Cybercrime - 47 -A
- Seite 49 und 50: Dieter Kochheim, Cybercrime - 49 -A
- Seite 51 und 52: Dieter Kochheim, Cybercrime - 51 -r
- Seite 53 und 54: Dieter Kochheim, Cybercrime - 53 -
- Seite 55 und 56: Dieter Kochheim, Cybercrime - 55 -A
- Seite 57 und 58: Dieter Kochheim, Cybercrime - 57 -
- Seite 59 und 60: Dieter Kochheim, Cybercrime - 59 -A
- Seite 61 und 62: Dieter Kochheim, Cybercrime - 61 -B
- Seite 63 und 64: Dieter Kochheim, Cybercrime - 63 -B
- Seite 65 und 66: Dieter Kochheim, Cybercrime - 65 -V
- Seite 67 und 68: Dieter Kochheim, Cybercrime - 67 -D
- Seite 69: Dieter Kochheim, Cybercrime - 69 -I
- Seite 73 und 74: Dieter Kochheim, Cybercrime - 73 -B
- Seite 75 und 76: Dieter Kochheim, Cybercrime - 75 -B
- Seite 77 und 78: Dieter Kochheim, Cybercrime - 77 -z
- Seite 79 und 80: Dieter Kochheim, Cybercrime - 79 -B
- Seite 81 und 82: Dieter Kochheim, Cybercrime - 81 -A
- Seite 83 und 84: Dieter Kochheim, Cybercrime - 83 -D
- Seite 85 und 86: Dieter Kochheim, Cybercrime - 85 -a
- Seite 87 und 88: Dieter Kochheim, Cybercrime - 87 -r
- Seite 89 und 90: Dieter Kochheim, Cybercrime - 89 -C
- Seite 91 und 92: Dieter Kochheim, Cybercrime - 91 -C
- Seite 93 und 94: Dieter Kochheim, Cybercrime - 93 -k
- Seite 95 und 96: Dieter Kochheim, Cybercrime - 95 -a
- Seite 97 und 98: Dieter Kochheim, Cybercrime - 97 -s
- Seite 99 und 100: Dieter Kochheim, Cybercrime - 99 -d
- Seite 101 und 102: Dieter Kochheim, Cybercrime - 101 -
- Seite 103 und 104: Dieter Kochheim, Cybercrime - 103 -
- Seite 105 und 106: Dieter Kochheim, Cybercrime - 105 -
- Seite 107 und 108: Dieter Kochheim, Cybercrime - 107 -
- Seite 109 und 110: Dieter Kochheim, Cybercrime - 109 -
- Seite 111 und 112: Dieter Kochheim, Cybercrime - 111 -
- Seite 113 und 114: Dieter Kochheim, Cybercrime - 113 -
- Seite 115 und 116: Dieter Kochheim, Cybercrime - 115 -
- Seite 117 und 118: Dieter Kochheim, Cybercrime - 117 -
- Seite 119 und 120: Dieter Kochheim, Cybercrime - 119 -
- Seite 121 und 122:
Dieter Kochheim, Cybercrime - 121 -
- Seite 123 und 124:
Dieter Kochheim, Cybercrime - 123 -
- Seite 125 und 126:
Dieter Kochheim, Cybercrime - 125 -