Dieter Kochheim, <strong>Cybercrime</strong> - 72 -David Marcus greift eine Studie von McAfee ausdem Juni 2008 auf und stellt die gefährlichsten Domainsvor 438 , die mit einer Häufung als Spam-Versender, Malware-Depots oder manipuliertenWebseiten auffallen 439 . Die beiden Spitzenreitersind die USA und Polen.B.1 5.6 Adware und SpywareAdware und Spyware sind potentiell unerwünschteProgramme - PUP, die wegen ihrer Verbreitungden Begriff "Trojaner" bekannt gemacht haben 440 .Sie waren in aller Regel in ein selbständiges Programmeingebettet, mit denen die Funktionen desPCs erweitert werden konnten (z.B. MP3-Player,Übersetzungsprogramme, Spiele). Mit ihrer Geschichteund Funktion setzt sich Aditya Kapoorauseinander 441 .Als Adware werden Programme bezeichnet, dieneben ihrer nützlichen Funktion unvorhergesehenWerbung anzeigen 442 .Im engeren Sinne steht der Begriff Spyware fürÜberwachungssoftware, die ohne angemesseneKenntnisnahme, Zustimmung oder Kontrolle durchden Benutzer installiert wird. (SJ, S. 38) Imweiteren Sinne wird Spyware als ein Synonym für(Technologien) verwendet, die ohne entsprechendeZustimmung des Benutzers installiert und/oderimplementiert werden ... (SJ, S. 38)Es gibt auch Mischtypen davon, etwa Adware, diegleichzeitig das Nutzerverhalten überwacht undauswertet, um dann gezielt ausgewertete Werbungzu übermitteln.Die PUPs erschienen erstmals 2000, hatten 2005438CF, Schurkenstaaten, 20.06.2008;CF, gefährliche Lokale, 21.02.2008.439David Marcus, Wie gefährlich sind Top-Level-Domains? SJ, S. 44440Heute werden als "Trojaner" vor allem Trägerdateienmit eingebetteten Malware-Funktionen bezeichnet,siehe: CF, Malware. Tarnung und Täuschung,12.05.2008.441Aditya Kapoor, Was ist aus Adware und Spywaregeworden? SJ, S. 38;siehe auch: Anna Stepanov, Spyware: BeständigerWandel, McAfee 02.12.2007442Eine jüngere Spielart davon ist dieCF, Nörgelsoftware (Nagware), 14.01.2008.den höchsten Grad ihrer Verbreitung und gehenseither zurück (SJ, S. 39). Bei ihrer Verbreitungwerden zunehmend die Methoden des SocEnggenutzt.Ihre Verbreitung finden die PUPs wegen einesbesonderen Vergütungssystems, dem Pay-Per-Installation - PPI, bei dem für jedes installiertePUP eine Provision bezahlt wird. Kapoor nenntein Beispiel: ZangoCash zahlt ... für jede installierteAdware in den USA zwischen 0,75 und 1,45US-Dollar (SJ, S. 39). Die Installation wird vermittelseines Refferers (Nachverfolger) signalisiert.Für den Verbreiter kommt es also darauf an, möglichstviele Installationen zu erwirken, so dass siein häufigen Fällen auf die Anzeige der Endbenutzer-Lizenzverzichten oder die PUPs gleich mitder Malware verbreiten.Ein anderes Vergütungssystem ist das Pay-Per-Click - PPC.Einige der gebräuchlichsten Transportmechanismenfür PPC-Inhalte sind:• Bannerwerbung: Werbeanzeigen werden innerhalbeines Banners oder vordefinierten Bereichseingeblendet. Wechselnde Inhalte sind möglich.• Pop-Up- oder Pop-Under-Werbung: Die Werbungwird in eigenen Fenstern angezeigt, wasvon den Benutzern meist als störend empfundenwird.• Flash-basierte Werbung: Ist der Bannerwerbungähnlich, es werden jedoch Flash-Animationenverwendet, um wechselnde Inhalte anzuzeigen.(SJ, S. 40)Im Weiteren referiert Kapoor verschiedene Methodenund Vorfälle der missbräuchlichen Verbreitungvon PUPs über Spam-Mails, soziale Netzwerke,Suchmaschineneinträge und gefälschteWebseiten.
Dieter Kochheim, <strong>Cybercrime</strong> - 73 -B.1 5.7 Ergebnisse aus dem Security JournalDie Ergebnisse der Studien wurdenin der Meldung über dieenglischsprachigen Ausgabeveröffentlicht 443 .Der Ansatz von McAfee, im Zusammenhangmit dem SocEngeinen besonders intensivenBlick auf die Malware zu werfen,ist sicherlich berechtigt, verkürzt aber das Themaals solches. Richtig daran ist, dass die Verbreitungvon Malware und das Locken auf manipulierteWebseiten ohne die mittelbaren sozialpsychologischenÜberredungsmethoden des SocEng nichtmehr möglich sind oder jedenfalls nicht in dieserHäufung funktionieren würden. "Mittelbar" deshalb,weil hier vor allem mit Texten, Bildern und demLayout umgegangen wird, um den Anwender inVertrauen zu wiegen oder zu übertölpeln.Das unmittelbare SocEng benutzt keine Medien,sondern findet nur in sozialer Kommunikation statt.Es wird immer auch Mischformen geben, in denender Social Engineer auch Medien einsetzt oderAbhörtechnik und die Methoden des Hackings.Die Auseinandersetzung mit dem SocEng, die KarthikRaman nach einer nicht geglückten Einleitungüber die medizinischen und psychologischenGrundlagen vollführt, beschränkt sich auf die vonMitnick bekannten Fallstudien und findet keine Verbindungzu den Themen im Security Journal im übrigen.Sein Verdienst ist es, dass er die Methodender Manipulation in den Zusammenhang zu sozialpsychologischenSchemata stellt und damit bessersystematisiert.Die übrigen Aufsätze liefern gute Zusammenfassungenzu einzelnen Themen und Aspekten. Ihnenfehlt jedoch der Zusammenhang und besondersfehlt eine Systematik der Methoden des mittelbarenSocEng. Außerdem weisen die AufsätzeLücken auf, weil sie Botnetze und ihre Betreiberunerwähnt lassen und die verschiedenen Formender <strong>Cybercrime</strong> sowie die dabei verwendeten Methodennicht analysieren und systematisieren.443Siehe oben undCF, Überredungstechniken, 23.11.2008B.1 5.8 Fazit: Security JournalDas Security Journal 444 ist einewichtige und zum Lesen empfohleneVeröffentlichung. Esbleibt aber hinter meinen Erwartungenzurück.Der letztjährige Report über dieglobalen Sicherheitsbedrohungen445 war nicht nur spannenderund exotischer, sondern auch Erkenntnis fördernder.Es ist schade, dass er keinen Nachfolgerbekommen hat.Dabei ist McAfee inzwischenviel weiter, als das SecurityJournal erkennen lässt. DerJahresbericht zur Entwicklungder Virtuellen Kriminalität 2008hat deutliche Worte zurStrafverfolgung 447 , zumCyberwar 448 und zum kriminellenZahlungsverkehr gefunden.Diese Gesichtspunkte werden im SecurityJournal nur gestreift, was die Vermutung entstehenlässt, dass sie auch nicht hintergründig eingeflossensind.Auch die Prognosen von McAfee sind inzwischenerheblich härter und punktgenauer geworden. DieVoraussagen über die Bedrohungen in 2009 449begrüßen den nachhaltigen Rückgang des Spammingsnach dem Abschalten der IP-Adressen derals Spammer berüchtigten McColo Corporationund fordern weitere solche Aktionen vonRegierungen und Zugangsprovidern (S. 10) 450 .Darüber hinaus erwarten sie neue Formengefälschter Webseiten mit angeblichen Finanz-444McAfee, Security Journal. Social Engineering (dt.),05.10.2008445CF, globale Sicherheitsbedrohungen, 27.07.2008446McAfee, Bericht ... zum Thema VirtuelleKriminalität, McAfee, Computerkriminalität undComputergesetze, 08.12.2008447CF, Strafverfolgung, 13.12.2008448CF, Cyberwar, 13.12.2008449McAfee, 2009 Threat Predictions, 13.01.2009450Das Geschäftsfeld wurde inzwischen vonBotnetzen übernommen: McAfee, January SpamReport, 08.01.2009 (S. 4)
- Seite 2 und 3:
Dieter Kochheim, Cybercrime - 2 -3
- Seite 4 und 5:
Dieter Kochheim, Cybercrime - 4 -57
- Seite 6:
Dieter Kochheim, Cybercrime - 6 -A.
- Seite 9 und 10:
Dieter Kochheim, Cybercrime - 9 -ve
- Seite 11 und 12:
Dieter Kochheim, Cybercrime - 11 -A
- Seite 13 und 14:
Dieter Kochheim, Cybercrime - 13 -A
- Seite 15 und 16:
Dieter Kochheim, Cybercrime - 15 -g
- Seite 17 und 18:
Dieter Kochheim, Cybercrime - 17 -V
- Seite 19 und 20:
Dieter Kochheim, Cybercrime - 19 -v
- Seite 21 und 22: Dieter Kochheim, Cybercrime - 21 -D
- Seite 23 und 24: Dieter Kochheim, Cybercrime - 23 -l
- Seite 25 und 26: Dieter Kochheim, Cybercrime - 25 -f
- Seite 27 und 28: Dieter Kochheim, Cybercrime - 27 -A
- Seite 29 und 30: Dieter Kochheim, Cybercrime - 29 -D
- Seite 31 und 32: Dieter Kochheim, Cybercrime - 31 -1
- Seite 33 und 34: Dieter Kochheim, Cybercrime - 33 -g
- Seite 35 und 36: Dieter Kochheim, Cybercrime - 35 -i
- Seite 37 und 38: Dieter Kochheim, Cybercrime - 37 -A
- Seite 39 und 40: Dieter Kochheim, Cybercrime - 39 -h
- Seite 41 und 42: Dieter Kochheim, Cybercrime - 41 -r
- Seite 43 und 44: Dieter Kochheim, Cybercrime - 43 -A
- Seite 45 und 46: Dieter Kochheim, Cybercrime - 45 -A
- Seite 47 und 48: Dieter Kochheim, Cybercrime - 47 -A
- Seite 49 und 50: Dieter Kochheim, Cybercrime - 49 -A
- Seite 51 und 52: Dieter Kochheim, Cybercrime - 51 -r
- Seite 53 und 54: Dieter Kochheim, Cybercrime - 53 -
- Seite 55 und 56: Dieter Kochheim, Cybercrime - 55 -A
- Seite 57 und 58: Dieter Kochheim, Cybercrime - 57 -
- Seite 59 und 60: Dieter Kochheim, Cybercrime - 59 -A
- Seite 61 und 62: Dieter Kochheim, Cybercrime - 61 -B
- Seite 63 und 64: Dieter Kochheim, Cybercrime - 63 -B
- Seite 65 und 66: Dieter Kochheim, Cybercrime - 65 -V
- Seite 67 und 68: Dieter Kochheim, Cybercrime - 67 -D
- Seite 69 und 70: Dieter Kochheim, Cybercrime - 69 -I
- Seite 71: Dieter Kochheim, Cybercrime - 71 -S
- Seite 75 und 76: Dieter Kochheim, Cybercrime - 75 -B
- Seite 77 und 78: Dieter Kochheim, Cybercrime - 77 -z
- Seite 79 und 80: Dieter Kochheim, Cybercrime - 79 -B
- Seite 81 und 82: Dieter Kochheim, Cybercrime - 81 -A
- Seite 83 und 84: Dieter Kochheim, Cybercrime - 83 -D
- Seite 85 und 86: Dieter Kochheim, Cybercrime - 85 -a
- Seite 87 und 88: Dieter Kochheim, Cybercrime - 87 -r
- Seite 89 und 90: Dieter Kochheim, Cybercrime - 89 -C
- Seite 91 und 92: Dieter Kochheim, Cybercrime - 91 -C
- Seite 93 und 94: Dieter Kochheim, Cybercrime - 93 -k
- Seite 95 und 96: Dieter Kochheim, Cybercrime - 95 -a
- Seite 97 und 98: Dieter Kochheim, Cybercrime - 97 -s
- Seite 99 und 100: Dieter Kochheim, Cybercrime - 99 -d
- Seite 101 und 102: Dieter Kochheim, Cybercrime - 101 -
- Seite 103 und 104: Dieter Kochheim, Cybercrime - 103 -
- Seite 105 und 106: Dieter Kochheim, Cybercrime - 105 -
- Seite 107 und 108: Dieter Kochheim, Cybercrime - 107 -
- Seite 109 und 110: Dieter Kochheim, Cybercrime - 109 -
- Seite 111 und 112: Dieter Kochheim, Cybercrime - 111 -
- Seite 113 und 114: Dieter Kochheim, Cybercrime - 113 -
- Seite 115 und 116: Dieter Kochheim, Cybercrime - 115 -
- Seite 117 und 118: Dieter Kochheim, Cybercrime - 117 -
- Seite 119 und 120: Dieter Kochheim, Cybercrime - 119 -
- Seite 121 und 122: Dieter Kochheim, Cybercrime - 121 -
- Seite 123 und 124:
Dieter Kochheim, Cybercrime - 123 -
- Seite 125 und 126:
Dieter Kochheim, Cybercrime - 125 -