Web Cyberfahnder
über Suchmaschinen und -strategien
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 
Juli 2008
Telekommunikation, Internet 27.07.2008 Cybercrime. Länderbeispiele
zurück zum Verweis zur nächsten Überschrift globale Sicherheitsbedrohungen
 
  Russland
  Open Source
  Cybercrime
  erste Typenlehre
  Länderberichte
  ein Internet
   Japan
   China
   Deutschland
  Brasilien
  USA
 
  Fazit
 
  Anmerkungen

 
McAfee ist ein angesehener Hersteller von Sicherheitsprogrammen. Schon im Februar 2008 hat er in Zusammenarbeit mit seinen eigenen Avert Labs den Report "Ein Internet, viele Welten" in deutscher Sprache veröffentlicht (1), in dem er besonders die globalen Malware-Trends mit ihren nationalen Besonderheiten beschreibt. Die einzelnen Beiträge sind in einer verständlichen Sprache ohne die im IT-Bereich gepflegte Fremdelei verfasst.

Der Beitrag von Muttik, der sich Russland widmet (2), ist bereits eingeflossen in den Aufsatz über Schurken-Provider und organisierte Cybercrime. Er beschreibt Russland als ein Hochtechnologieland mit exzellenten technischen Anbindungen und hervorragend ausgebildeten Menschen mit geringen Chancen, mit ehrlicher Arbeit gutes oder überhaupt Geld zu verdienen. Muttik sieht eine starke Tendenz zur Verfolgung der Cybercrime, die zu einem Verdrängungswettbewerb mit anderen Ländern führen werde. Sie hat aber im Hinblick auf das Russian Business Network - RBN - zu keinen nachhaltigen Erfolgen geführt. Es hat einfach seine Filialen verlagert und ausgebaut.
 

 
Der Report hat zwei Vorgänger.

Der erste Report erschien im Juli 2006 und nahm sich zum Schwerpunkt die Open Source-Software und Sicherheitsprobleme, die in ihrem Zusammenhang gesehen werden (3). Das Fazit (S. 3): Open-Source-Systeme haben zwar keine Schuld an den derzeitigen Sicherheitstrends, sie stellen jedoch einen bedenklichen Antriebsfaktor für Malware dar. Er warnt bereits vor Botnetzen und dem Phishing und von Dmitry Gryaznov wird die durchaus spannende Geschichte der Malware referiert (S. 8).

Unter der Überschrift "Die Macht des Geldes" berichtet Igor Muttik (S. 15) über Malware-Schreiber und ihre Verdienstmöglichkeiten. Die weiteren Themen sind Rootkits, die Leistungsfähigkeit von Botsoftware und die Veröffentlichungen von Sicherheitslücken wegen Standartsoftware. Man merkt den Autoren den offenen inneren Zweifel an: Sie wollen die offene Software ja nicht verteufeln, aber ...
 

zurück zum Verweis Cybercrime
 
 
McAfee, Virusmap
(Juli 2008)
 

 
Der zweite Report vom April 2007 widmete sich ausdrücklich der Cyber-Kriminalität (4). Er greift die Themen aus dem ersten Report wieder auf und aktualisiert sie im Hinblick auf Handyviren, Voice over IP, das Vordringen von Spyware, das unbedarfte Umgehen mit sozialen Plattformen im Internet, das seinerzeit neue Vista von Microsoft und weiteren Themen.

Der Report hat weniger Seiten (21 S., 1 MB) als der erste (44 S., 4,9 MB). Selbst in der Rückschau erweist er sich als auf der Höhe seiner Zeit und unternimmt er notwendige und richtige Ausflüge zum IT-Management. Dennoch wirkt er bemüht, unvollständig und ohne die richtige Leidenschaft, die im Zusammenhang mit den angesprochenen Themen erwartet werden könnte.

Die Beiträge wirken schaumgebremst, genauso wie der bereits angesprochene von Muttik über Russland. Open Source-Programmierer und besonders jene, die Malware schreiben, sind Gegner und keine Geschäftspartner. Aber auch diese wurden im ersten Report angebellt, aber nicht richtig gebissen. Gegen Open Source haben die McAfee-Leute im Grunde auch gar nichts.
 

 
Unter der üblichen, aber versteckten Rubrik "White Papers" (5) bietet  McAfee eine Reihe von Aufsätzen - auch in deutscher Sprache - an, die in die Reporte eingeflossen sind. Sie behandeln mehr umgrenzte Themen und, das ist McAfee sehr zu Gute zu halten, sie verwenden eine sehr klare und verständliche Sprache.

Sie behandeln spezielle Themen, wie die Funktionsweise von Rootkits (6), den Identitätsdiebstahl (7) und die Spyware (8). Daneben kommen auch Themen von allgemeinem Interesse zu Wort, seien sie es das Spamming (9), die Besonderheiten beim Bilder-Spamming (10) oder die Handy-Viren (11).

Erheblich "knalliger" wirkte McAfee's Zweite große europäische Studie über das Organisierte Verbrechen und das Internet (12) vom Dezember 2006. Sie hat den Biss, den das Thema erwarten lässt. Die Studie beschreibt einige Typen von Cyber-Kriminellen (S. 9), die so auch in jüngeren Berichten auftauchen.
 

zurück zum Verweis erste Typenlehre
 
 
Großansicht: Cybercrime-Pyramide

 
Die Täter der Internetkriminalität reichen heute (2006) von Anfängern mit nur eingeschränkten Programmiererkenntnissen, die ihre Angriffe nur mit vorgefertigten Skripts durchführen können, bis hin zu gut ausgebildeten professionell arbeitenden Kriminellen, die über die aktuellen Ressourcen verfügen.

Nur etwa  2% der Hacker und Malware-Schreiber gehören zur puristischen  Elite der Bedrohungsautoren. Diese Innovatoren suchen die Herausforderung und nach Sicherheitslücken aus Begeisterung an der Sache. Ihre Gefährlichkeit wird als gering eingestuft, weil sie wissen, was sie tun.

Mittelmäßig gefährlich sind die ruhmgierigen Amateure. Sie sind Anfänger mit nur eingeschränkten Computer- und Programmiererkenntnissen, nutzen vorgefertigte Tools und bekannte Tricks und suchen nach Anerkennung in den Medien. Sie überblicken aber die Folgen ihres Handelns nicht und machen Fehler, die zu ihrer Entdeckung führen.

Gleichermaßen mittelmäßig gefährlich sind die Nachahmer, die Trittbrettfahrer, die verzweifelt versuchen, ihren berühmten Vorbildern nachzueifern, aber keine Innovationen oder eigenständige Leistungen in die Szene einbringen.
 

 
Aus der Gruppe der  verärgerten oder ehemaligen Mitarbeiter, Zulieferer oder Berater stammen die hoch gefährlichen Insider. Sie verfügen über Detail- und Exklusivwissen und häufig auch über Zugangsrechte, die sie während ihrer Mitarbeit erhalten hatten. McAfee schätzte schon 2006 ihre Bedeutung als steigend ein. Sie handeln böswillig und zielgerichtet, zerstörerisch oder auf ihren finanziellen Vorteil bedacht. Ihnen kann man nur begegnen mit einer klaren, organisatorischen Sicherheitsstruktur und gelebten Sicherheitskultur.

An die Spitze der hoch gefährlichen Kriminellen stellt McAfee die Organisierten Internetverbrecher. Wie in den meisten Gemeinschaften erfolgreicher Krimineller sitzen tief im Inneren einige streng abgeschirmte Köpfe, die sich auf die Mehrung ihrer Gewinne mit beliebigen Mitteln konzentrieren. Sie umgeben sich mit den menschlichen und technischen Ressourcen, die dies ermöglichen. Neuerdings würde man bei ihnen von Koordinatoren, Spezialisten, Leitern von Operation Groups und Rogue-Providern sprechen.

Diese Studie hat es in sich (12) und wird fortgeschrieben von den für 2008 erwarteten Gefahren (13).
 

zurück zum Verweis Länderberichte
 

 
Um Malware zu verbreiten und Benutzer auf böswillige Sites und Phishing-Sites zu locken oder von gehosteter Malware zu überzeugen, sind heute verbesserte Social-Engineering-Techniken erforderlich. Wenn vorsichtige Computerbenutzer von der Echtheit überzeugt werden sollen, sind die unglaublichen Schreibfehler von Nichtmuttersprachlern einfach zu offensichtlich.
 
Schwachstellen werden heute häufiger in exotischer Software gefunden, darunter auch einige lokalisierte Software wie das in Japan bekannte Textverarbeitungspaket Ichitaro. Ursache hierfür ist die Zunahme von Prämien für Schwachstellen, die von Sicherheitsanbietern und Angreifern ausgeschrieben werden.
 
Malware-Autoren zeigen ein verstärktes Interesse daran, die Quellen für die Angriffe auf Länder zu beschränken, in denen die Justiz wahrscheinlich weniger streng vorgeht.
 
Malware-Autoren greifen gern Nischenmärkte an – wahlweise, um bestimmte Ressourcen auszunutzen oder um die Justiz zu meiden.
 

 
Die jüngste, dritte "Analyse globaler Sicherheitsbedrohungen" (GTR) geht einen anderen Weg als ihre Vorgänger und untersucht globale Malware-Trends aus dem Blickwinkel der Besonderheiten in verschiedenen Ländern [auch (1)].

Der einleitende Artikel von Joe Telafici (14) weist auf die zunehmende Professionalität der Nachrichten und Webseiten hin mit denen die Anwender zur unbedarften Installation gebracht werden (siehe Kasten links).Es zeige sich eine Tendenz dazu, Sicherheitslücken in exotischer Software auszunutzen und die Wirkungen eines Angriffs beschränken und das besonders auf solche Länder, in denen keine intensive Strafverfolgung erwartet wird.

Dabei sind verschiedene Motivationen feststellbar, die sich nicht nur gegen das Vermögen von Privatleuten richten (Identitätsdiebstahl, Phishing), sondern auch die gezielte Industriespionage, die politische Auseinandersetzung (15) und die staatliche Spionage umfassen.

Telafici schließt mit einem Appell zur Intensivierung und Globalisierung der Strafverfolgung: Für uns ist offensichtlich, dass die juristischen, finanziellen und technischen Möglichkeiten der Ordnungshüter in den verschiedenen Teilen der Welt sich wie Tag und Nacht unterscheiden können. Da Angriffe selten innerhalb eines einzelnen Landes begonnen, durchgeführt und abgeschlossen werden, können wir Malware-Autoren und Cracker aufgrund dieser Situation selbst dann nur mit Mühe behindern oder stoppen, wenn die Beteiligten sehr gut bekannt sind. Diese mangelhafte internationale Koordination ist einer der Hauptgründe dafür, warum Cyber-Kriminalität heute als risikoarm gilt.
 

 
Der erste Bericht von Shinsuke Honjo führt nach Japan (16), wo "Winny" besonders beliebt ist und zwischen Dezember 2006
und Januar 2007 täglich 290.000 bis 450.000 Benutzer
hatte. Winny ist ein Peer-to-Peer-Netzwerkanwendung, die es ermöglicht, den Austausch von Dateien so zu organisieren, dass sie unmittelbar zwischen den Anwendern ohne Zwischenspeicher im Netz wechseln.

Diese Technik wird zunehmend zur Verbreitung von Malware missbraucht, die Dateien löscht und andere Schadfunktionen. Am häufigsten verbreitet sich W32/Antinny.worm über Winny. Dieser versucht, die Dateien auf dem befallenen Rechner im Netzwerk freizugeben. Als Folge davon werden anderen Benutzern im P2P-Netzwerk vertrauliche oder persönliche Dateien zugänglich gemacht. Opfer sind auch staatliche Einrichtungen, Unternehmen und nicht zuletzt auch ein Atomkraftwerk.

Eine Besonderheit in Japan sind gezielte Angriffe unter Ausnutzung von Sicherheitslücken in exotischen Programmen. Honjo nennt insoweit die Textverarbeitung Ichitaro, die kostenlosen Dekomprimierungsprogramme Lhaca und lhaz und die Dateiformate aus der Windows-Familie.

Honjo fordert mehr Regeln und gelebtes Bewusstsein über Sicherheitsfragen. Über die Angreifer und ihre Motive weiß er wenig zu berichten. Jedenfalls in einem infizierten Word-Dokument wurden chinesischen Schriftzeichen entdeckt, die in Japan nicht verwendet werden. Das lässt den Schluss zu, dass es mit einer chinesischen Word-Version erstellt wurde und womöglich seinen Ursprung im Ausland hat.
 

zurück zum Verweis
 

 
Real Money Trade (RMT) ist ein Konzept, bei dem virtuelles Gold oder virtuelle Waren aus Computerspielen mit echtem Geld gehandelt werden. ...

Schätzungen von Branchenbeobachtern zufolge verbirgt sich darin ein Potenzial von bis zu 900 Millionen US-Dollar. ...

Zu den Verkäufern zählen professionelle Computerspieler in „virtuellen Sweatshops“, so genannte „Gaming Worker“ oder „Goldfarmer“, die Tag und Nacht Online-Spiele spielen, um virtuelle Währung, Waren oder Zauberkräfte aufzubauen. In jeder Goldfarm können Hunderte von jungen Arbeitern beschäftigt sein, die jeweils bis zu 250 US-Dollar pro Monat verdienen. Laut Schätzungen bedienen über 100.000 solcher Spieler in China die Nachfrage nach virtuellen Waren im In- und Ausland. ...

Über reines Instant Messaging hinaus hat sich eine Plattform entwickelt, auf der Telefondienste, Unterhaltung, E-Mails, Spiele und Remoteunterstützung angeboten werden. Um bei chinesischen Internetbenutzern das Interesse an virtueller Unterhaltung zu wecken und den Vertrieb in diesem Bereich anzukurbeln, verkauft die Firma Tencent auf der Straße eine virtuelle QQ-Münze für 1 Yuan (etwa 0,13 US-Dollar). Da bei der Einführung der QQ-„Währung“ nur wenige Einschränkungen bestanden, wurde sie auf Schwarzmärkten in echter Währung gehandelt – und öffnete so Tür und Tor für Geldwäsche.
 

 
Nach China führen uns Geok Meng Ong und Yichong Lin (17) und leiten damit ein, dass China ein rasantes wirtschaftliches Wachstum aufweist, das sich insbesondere auch durch einen Boom bei den Internetanwendungen und ihren Nutzerzahlen ausdrückt (18). Einer besonderen Beliebtheit erfreuen sich Onlinespiele mit insgesamt 31 Millionen Spielern, so dass die Regierung zum Schutz Minderjähriger eine zeitliche Begrenzung eingeführt hat. Diese Game Fatigue Regulation wird damit durchgesetzt, dass ein Spieler nach drei Stunden "Erfahrungspunkte" verliert und nach fünf Stunden alle Punkte, die er beim Spiel gewonnen hat.

Ebenso beliebt ist virtuelles Spielgeld, das 2003 eingeführt wurde und allgemein als Währungsersatz auch für Porno-Seiten und Online-Kasinos angenommen wird (siehe Kasten links). Dadurch hat sich ein profitabler Markt für Dienstleistungen in Form von Spielständen entwickelt und ihre Bezahlung mit virtuellen Geld. Darauf reagierte auch die Chinesische Malware-Szene: Etwa 70 % aller Benutzer sollen bereits das Opfer eines QQ-Kontendiebstahl geworden sein.

Anonyme Zahlungsvorgänge lassen sich schließlich per Prepaid Game Cards abwickeln. Sie kommen bevorzugt in Online-Shops und -Spielcentern zum Einsatz.

In Bezug auf die Cybercrime sind in China der Identitätsdiebstahl, das Phishing und der Handel mit (gestohlenen) virtuellen Waren zu bemerken. Unterstützt wird sie durch eine hohe Arbeitslosenquote bei jungen Hochschulabsolventen (bis zu 43 %). Die Verfolgung der Kriminellen soll inzwischen sehr ernst genommen und gefördert werden.

Das vierte Land, dem sich der Report widmet, ist Russland. Auf Igor Muttiks Bericht [auch (2)] wurde bereits einleitend und an anderer Stelle eingegangen.
  

 
In Europa habe sich die Malware wegen der Sprachvielfalt und damit einhergehend voneinander abweichenden Betriebssystemversionen nur verzögert entwickelt. Das gelte nach Toralv Dirro und Dirk Kollberg auch für Deutschland (19). Infolge der Verbreitung von Botnetzen und den verfeinerten Methoden beim Phishing tauchen jetzt keine oder kaum noch Nachrichten in gebrochenem Deutsch auf (20).

Heute sind die Texte in perfektem Deutsch geschrieben, sie nehmen auf aktuelle Ereignisse Bezug und spielen mit der Erwartungshaltung der Benutzer. Sie thematisieren den Kauf von Eintrittskarten zur Fußballweltmeisterschaft, die Onlinedurchsuchung und angebliche Käufe bei beliebten Handelsplattformen (Dell, eBay usw.), um ihre Schadfunktionen zu verbreiten. Speziell in Deutschland werde der Downloader-AAP-Trojaner mit der Trägerdatei Rechnung.pdf.exe eingesetzt, um Homebanking-Verbindungen zu „übernehmen“ und Benutzeranmeldeinformationen und Transaktionsnummern ... zu stehlen.

Die Autoren schildern weitere Beispiele für besondere deutschsprachige Malware und schließen am Ende:

Betrügerische Jobanbieter, die Mittelsmänner für Geldgeschäfte suchen – ein kaum verhüllter Versuch, Unschuldige für schmutziges Geld zu engagieren – machen heutzutage einen sehr professionellen Eindruck und werden zukünftig wohl noch stärker auf lokale Gegebenheiten eingehen. Es ist wahrscheinlich, dass die Deutschen schon bald im selben Maße Phishing-Angriffen, per E-Mail verteilten Trojanern und Spam ausgesetzt sein werden wie Benutzer in englischsprachigen Ländern.
 

zurück zum Verweis
 

 
Den klassischen Schwerpunkt der Cybercrime in Brasilien sehen Pedro Bueno und Patricia Ammirabile bei der Auskunftschaftung von Bankzugangsdaten (21). Das Land leide vor Allem unter Trojanern, die als „PWS-Banker“ bezeichnet werden. Dabei steht „PWS“ für das englische Wort „Password Stealer“ (Kennwortdiebe). (22) Der Finanzsektor habe allein 2005 Schäden in Höhe 165 Millionen US-Dollar durch Cybercrime erlitten. Als Reaktion darauf hätten die Banken in Brasilien das modernste und sicherste Online-Banking eingerichtet, zum Beispiel mit verschiedenen PINs für den Kontozugang und die Transaktion.

Die Autoren beschreiben im Einzelnen die Funktionsweise einer aktuellen Malware - PWS-Bankers.dldr, die mit winzigen Datei einen Downloader installiert und schließlich ihre benötigten Komponenten nach lädt (bis zu 4 MB). Abschließend meldet sich die Malware bei ihrem Meister per E-Mail und übermittelt alle ausgeforschten Daten über die Systemumgebung. Anschließend überwacht sie die Aktivitäten des Anwenders, forscht seine Kontodaten aus und übermittelt sie ebenfalls per E-Mail. Auf Änderungen am Design der Bankportale sollen die Täter binnen weniger Tage reagieren - und einer nachhaltigen Strafverfolgung ausgesetzt sein.
  

 
Die abschließende Länderstudie von Allysa Myers betrifft die USA (23). Was sie beschreibt, lässt sich kaum noch als Cybercrime, sondern als digitalen Bürgerkrieg verstehen.

Was die Malware anbelangt kennen die USA keine Schwerpunkte. Ihre Anwender leiden unter allen Spielarten und das immer als erste. Das läge besonders auch daran, dass in den USA die Informationstechnik am frühesten Eingang in das Geschäftswesen, den Hochschulen und den Privathaushalten gefunden habe.

Myers geht kurz auf die jungen und immer wieder nachwachsenden Generationen der Script-Kiddies ein. Ein Großteil aller Malware-Erscheinungen könnten auf ihre Spielereien zurück gehen. Myers meint, dass dieses Phänomen wahrscheinlich fortbestehen, aber dadurch entschärft wird, dass besonders in der IT-Branche gute Gehälter bezahlt würden und gute Beschäftigungschancen bestünden. Die Strafverfolgung bliebe im Allgemeinen hilflos angesichts der Vielzahl und häufig jugendlicher Malware.
 

zurück zum Verweis Fazit
 

 
Natürlich machen McAfee und die Avert Labs Werbung mit ihren Sicherheitsberichten und den anderen White Papers und selbstverständlich zeigt Christopher Bolin in seinem Schlusswort [S. 20 der Gesamtausgabe, auch (1)] Stolz darauf, dass frühere Vorhersagen so eingetreten sind, wie sie angekündigt waren. Die Werbung bleibt jedoch weit hinter dem zurück, was man von anderen bekannten IT-Unternehmen, aber eben gerade nicht von denen gewohnt ist, die sich mit Malware und ihrer Abwehr befassen. Das gilt auch zum Beispiel für Symantec (24) und Kaspersky (25), die ebenfalls sachliche Informationen kompetent und ohne lautes Trommeln verbreiten.

Beachtlich und gelungen ist der neue Ansatz von McAfee, die Entwicklung der Malware unter einem nationalen Blickwinkel zu betrachten. Die Länderstudie über China ist einzigartig und nicht einfach nur exotisch. Sie macht den Zusammenhang zwischen (Spiel-) Kultur, Wirtschaft (Akademikerarbeitslosigkeit, virtuelles Geld und anonyme Zahlungswege) und Gesellschaft und damit die Umfelder für die organisierte Cybercrime besonders deutlich.

Dem stehen die Länderberichte über Russland und Japan kaum nach. Russland zeigt sich darin als ein ernst zu nehmendes Hochtechnologieland mit fähigen Experten, die wenig Hoffnungen auf lukrative Beschäftigungen haben können, wenn sie nicht im Illegalen arbeiten wollen. Die Methoden ihrer Rekrutierung werden besonders gut in der großen europäische Studie über das Organisierte Verbrechen und das Internet [siehe oben und (12)] und lassen KGB-Traditionen anklingen (26).
 

 
Auffällig ist die Hilflosigkeit, die in dem Länderbericht über Japan zum Ausdruck kommt. Dort scheint der Missbrauch persönlicher Daten so verbreitet zu sein, dass eigentlich alle Alarmglocken läuten und Gegenmaßnahmen eingeleitet sein müssten.

Dem entgegen stimmt der Länderbericht über Brasilien optimistisch: Wir haben ein Problem? Dann bauen wir eben das sicherste Homebanking der Welt auf! Ansonsten beschränkt sich dieser Bericht etwas zu sehr auf die Funktionsweise von Malware. Aber man muss anerkennen, dass es sich um eine Malware-Studie handelt, und nicht eine über die personellen Strukturen der Cybercrime.

Deutschlands Besonderheiten liegen darin, dass die Malware Deutsch gelernt hat. Außerdem hebt die Länderstudie hervor, dass die Deutschen auffallend vorsichtig und misstrauisch mit dem Internet umgehen, so dass es die Malware besonders schwer hat, Fuß zu fassen.

Diese Aussagen wirken unspektakulär. Sie sind jedoch Bestandteil eines Ländervergleichs und wir werden akzeptieren müssen, dass sie tatsächlich die hiesigen Besonderheiten treffen.

Die USA sind der Schmelztiegel der Cybercrime, wo alles vor kommt und das auch noch als erstes. Auch das wird man so hinnehmen müssen.

Ich wünsche mir weitere Länderberichte nach dem Vorbild über China. Ich möchte mehr über die weltweit dienenden Callcenter in Indien und Ägypten erfahren, über die IT-Kultur in Nigeria, in dem aufstrebenden Südafrika oder über die mit der englischen Sprache kämpfenden Franzosen. Auch die Softwareentwicklung in Indien und die Malware-Kultur in der Türkei könnte interessant sein.

Ich freue mich also auf den nächsten Report und hoffe, dass er nicht zu den Ansätzen der ersten beiden Sicherheitsberichten zurück fällt.
 

zurück zum Verweis Anmerkungen
 


(1) McAfee, Lokalisierte Malware etabliert sich ;
Sicherheitsreport Ein Internet, viele Welten (3,2 MB)

(2) Igor Muttik, Russland: Die Wirtschaft und nicht die Mafia treibt Malware voran

(3) Der Preis für die Vorteile von Open Source, McAfee Juli 2006

(4) Die Zukunft der Cyber-Kriminalität, McAfee April 2007

(5) McAfee Avert Labs Technical White Papers

(6) Rootkits, Teil 1: Die wachsende Bedrohung, McAfee 26.04.2006
Aditya Kapoor, Ahmed Sallam, Rootkits Teil 2: Überblick über eingesetzte Techniken, McAfee April 2007

(7) François Paget, Identitätsdiebstahl, McAfee 04.01.2007 (ZIP-Datei)

(8) Anna Stepanov, Spyware: Beständiger Wandel, McAfee 30.01.2008

(9) Nick Kelly, Sagen Sie „Nein, danke“ zu unerwünschten E-Mails, McAfee 22.06.2007

(10) Nick Kelly, Bilder-Spam: Die neue E-Mail-Plage, McAfee 24.05.2007

(11) Zhu Cheng, Malware für Mobiltelefone: Bedrohungen und Vorbeugung, McAfee 05.09.2007

(12) Zweite große europäische Studie über das Organisierte Verbrechen und das Internet, McAfee Dezember 2006 (ZIP-Datei)
  

 
(13) McAfee Avert Labs-Prognosen zu den Top 10 der Bedrohungen für das Jahr 2008, McAfee 16.11.2007

(14) Joe Telafici, Ein Internet, viele Welten, McAfee Februar 2008

(15) DDoS-Angriff auf Estland

(16) Shinsuke Honjo, Japan: Malware verbreitet sich von Peer zu Peer, McAfee Februar 2008

(17) Geok Meng Ong, Yichong Lin, China: Die Bedrohungsvielfalt im Reich der Mitte, McAfee Februar 2008

(18) Nach jüngsten Zahlen hat China mit 253 Millionen Internetnutzer die weltweit meisten: China hat überholt

(19) Toralv Dirro, Dirk Kollberg, Deutschland: Malware lernt die Sprache, McAfee Februar 2008

(20) Die einzigen, die ihrer Masche und ihren schlechten Sprachgewohnheiten treu geblieben sind, sind die Leute von der Nigeria-Connection.

(21) Pedro Bueno, Patricia Ammirabile, Brasilien: Zechprellerei bei der Bank, McAfee Februar 2008

(22) Bei den frühen Meldungen über das Phishing und vor allem das Skimming bildete Brasilien auch meiner Erinnerung nach einen Schwerpunkt. Die ältesten Abbildungen von Vorsatzgeräten stammen aus Brasilien, so auch die, die der Cyberfahnder verwendet.

(23) Allysa Myers, USA: Der große Malware-Schmelztiegel, McAfee Februar 2008

(24) Symantec, Hintergrundberichte

(25) Kaspersky, Lesesaal

(26) siehe auch Cybercrime: Zusammenarbeit von Spezialisten
 

zurück zum Verweis Cyberfahnder
© Dieter Kochheim, 10.01.2011