Web Cyberfahnder
über Suchmaschinen und -strategien
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 
Oktober 2009
03.10.2009 Cybercrime
     
zurück zum Verweis zur nächsten Überschrift Sicherheitsstudien von G Data und McAfee
    Pflichtlektüre über aktuelle Erscheinungsformen der Cybercrime von G Data
 
 
 

 

G Data berichtet über die Untergrund-Ökonomie im Internet aus einer übergreifenden Perspektive und bestätigt damit die schlimmsten Befürchtungen.

McAfee widmet sich der detaillierten Analyse der Methoden des Identitätsdiebstahls.

Beide Studien sind wichtig, weil sie den Blick auf die Cybercrime schärfen und ihre Erscheinungsformen herausarbeiten.

G Data hat Mitte September 2009 die diesjährige Sicherheitsstudie zur Untergrund-Ökonomie im Internet gewidmet (1). Die Autoren Ester und Benzmüller befassen sich vorwiegend mit Handelsplattformen für illegale Dienste und Diskussionsforen, wo diese verbreitet und diskutiert werden.

Ihr Fazit: Wo früher Hacker damit geprahlt haben, dass sie sich mit gefälschten Daten einen kostenlosen Zugang zu einem der unzähligen Erotikangebote im Internet verschafft haben, so brüsten sie sich heute damit, wie viele Kreditkartendaten sie mit ihrem Botnetz bereits gestohlen haben. Bemerkenswert ist, dass sich diese Daten nun in klingende Münze verwandeln lassen. (S. 2)

Die Palette reicht von persönlichen Daten wie Name, Anschrift etc. über Bankverbindungen bis hin zu Datenbank-Dumps mit hunderten oder mehreren tausend User-Daten. Hinter dem Begriff Datenbank-Dumps verstecken sich Kopien der Datenbanken von Onlineshops oder auch von Foren, in denen die Benutzerdaten gespeichert sind (S. 8)

Sie haben neue Strukturen bei den Rogue-Providern erkannt, die sie Bulletproof Hoster nennen: Anbieter von „Bulletproof Hosting“ versorgen ihre Kunden mit einem Server-Standort, der sicher vor Zugriffen internationaler Ermittler ist. Der wohl bekannteste Name in diesem Business ist das Russian Buiness Network (RBN) oder auch der amerikanische Hoster McColo. Während McColo mittlerweile vom Netz getrennt wurde, besteht das RBN nach wie vor mit seinen vielen kleinen Tochterfirmen weiter. (S. 10)
 

Schließlich gehen sie auf den Handel mit gefälschten Dokumenten (S. 13), das Einkaufen mit gefälschten oder ausgespähten Identitäten ( Carding, S. 13), das Skimming und den anderen modernen Erscheinungsformen der Cybercrime ein.

Die G Data-Studie bestätigt Seite für Seite das, was der Cyberfahnder bereits aus anderen Quellen abgeleitet oder vermutet hat. Eine Pflichtlektüre.

Der Kleinarbeit widmen sich Dennis Elser und Micha Pekrul in der neuen Studie von McAfee zum Identitätsdiebstahl (2), indem sie sich mit den Methoden und Details beim Goldfarming (S. 13) sowie dem Onlinebanking (S. 5) im Zusammenhang mit dem klassischen Phishing und der jetzt verwendeten Malware widmen.

Ihr Fazit klingt ganz ähnlich (S. 16): Die Kennwortdiebe werden in absehbarer Zeit nicht verschwinden. Aufgrund der Tatsache, dass jeder mithilfe einfach bedienbarer Erstellungskits angepasste Trojaner erstellen kann, sind Infektionen mit noch raffinierterer Kennwortdiebstahl-Malware traurige Realität. Da der Online-Diebstahl von Anmeldedaten so viel Profit verspricht, werden die Bemühungen der Kriminellen nicht nachlassen, sondern vielmehr ihre Zielgruppe über Bankkunden und Online-Spieler hinaus zu erweitern. Skimming-Angriffe, mit denen die Betriebssysteme und die Software von Bankautomaten kompromittiert werden, sind ein Beispiel für neue Techniken, die unter Internetkriminellen beliebt werden könnten.
 

zurück zum Verweis Anmerkungen
 


(1) Jörg Schamberg, G Data: Die Untergrundwirtschaft boomt im Netz, onlinekosten.de 13.09.2009;
Marc-Aurél Ester, Ralf Benzmüller, G Data Whitepaper 2009. Underground Economy, 19.08.2009
 

 
(2) Dennis Elser, Micha Pekrul, Das Geschäft der Kennwortdiebe: Wer ist an Identitätsdiebstahl beteiligt, und wie funktioniert er? McAfee 05.08.2009
 

zurück zum Verweis Cyberfahnder
© Dieter Kochheim, 08.03.2011