11.07.2015 Aufrufe

Cybercrime

Cybercrime

Cybercrime

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Dieter Kochheim, <strong>Cybercrime</strong> - 85 -auffällig wäre.Sinnvoller ist es, dafür einenServer zu verwenden, bei demder zusätzliche Traffic (Datendurchsatz)nicht weiter auffälltoder vom Anbieter toleriertwird. Die erste Wahl für die Installationinfiltrierter Webseitensind gekaperte, also gehackteHostserver, zumal ihre statischeInternetadresse nach jedem- spätestens zweiten -Missbrauch "verbrannt" und in die üblichen Spamming-und Malware-Abwehr-Datenbanken aufgenommenist. Dasselbe gilt für die Ablage der Update-Versionenfür die Zombie-Software.Wenn der Täter nach der Guerilla-Strategie verfährt,sind gekaperte Hostserver tatsächlich diebeste Wahl. Sie werden missbraucht und sogleichwieder aufgegeben. Langfristige Planungen bedürfenjedoch "sicherer Häfen". Nur hier können aufwändigeWebsite-Farmen und konspirative, geschlosseneBenutzergruppen eingerichtet und kriminelleDaten gehostet werden. Sie bedürfen derschützenden Hand eines starken und souveränenTürstehers, der sowohl neugierige Nachfragen wieauch die Nachstellungen von Strafverfolgungsbehördenabprallen lässt. Sie nennt man SchurkenoderRogue-Provider und das Russian BusinessNetwork - RBN - dürfte das bekannteste von ihnengewesen sein.CC.1 4. SpezialisierungNach Balduan lassen sich verschiedene Personengruppendefinieren, die sich durch ihre besonderenFertigkeiten und Aufgaben unterscheiden.C.1 4.1 Drop ZonesIm System der <strong>Cybercrime</strong> hat der Rogue-Providereine zentrale Rolle, weil er die sicheren und abgeschottetenDrop Zones zur Datenhaltung liefert.Hier werden die Farmen und die Malware-Updatesgespeichert, bevor sie in das Botnetz zur weiterenVerbreitung eingespeist werden, sowie die von denOpfern ausgespähten Daten zwischengelagert. Außerdemist er der bevorzugte Lieferant fürKommunikationsplattformen und geschlosseneBenutzerkreise zum Informations- und Datenaustauschmit Inhalten, die nicht für die Öffentlichkeitund schon gar nicht für die Strafverfolgung bestimmtsind.C.1 4.2. CarderAls Carder wird ein Krimineller bezeichnet, dergeklaute Kreditkartendaten kauft und diese zuBargeld macht 493 .Wie alle anderen Hauptpersonen auch bleibt derCarder im Hintergrund und kann sich verschiedenerMethoden bedienen. Beim Phishing sind dasim wesentlichen drei Methoden: mit Hilfe eines Hackers werden die Kontozugangsdateneingesetzt, um Überweisungen vorzunehmen, das Homebanking des Opfers wird online überwachtund im entscheidenden Moment eine Überweisungumgeleitet, die infiltrierte Malware verändert während einesÜberweisungsvorgangs die Zieldaten mit denendes Carders.Die vierte Methode ist das Kopieren von Zahlungskartendatenauf Rohlinge. Sie ist im wesentlichenvom Skimming bekannt.493Bolduan (4), S. 30:... die damit Kreditkarten fälschen oder hochwertigeWirtschaftsgüter im großen Stil bestellen.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!