Web Cyberfahnder
über Suchmaschinen und -strategien
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 
Malware
zurück zum Verweis zur nächsten Überschrift Malware
 

 
Tarnung und Täuschung
Massenware und Spionage
Crimeware

Methoden: Bootvorgang
Betriebssystem
Systemstart
laufender Betrieb
online

Abwehr

Fazit

 


 

 
12.05.2008: Die Methoden für das Ausspähen von Daten und die Infiltration mit schädlicher Software - zusammen gefasst: Malware - betreffen alle Verarbeitungsprozesse, die von einem PC ausgeführt werden. Immer geht es darum, mit automatischen Prozessen in die Prozessverarbeitung des PCs zu gelangen, um den "Rechner" für fremde Zwecke zu missbrauchen. Darin unterscheidet sie sich von dem Hacking, bei dem der Angriff unmittelbar von einem Menschen gesteuert wird.

Die Infiltrationsmethoden für die Malware haben sich im Zeitverlauf gewandelt. Ihre klassische Form ist der Virus, also ein kleines Programm, das sich in eine Trägerdatei hineinkopiert und mit ihr zusammen ausgeführt wird (passive Aktivierung). Würmer sind hingegen selbständige Programmdateien, die aktive Umgebungen ausnutzen, um ausgeführt zu werden. Das kann dadurch geschehen, dass sie als Anhänge zu E-Mails übermittelt werden oder in andere Dokumente eingebettet sind, die aktive Elemente enthalten, die vom System automatisch geladen werden ( activeX, Java; Office-Programme, Multimedia-Player, PDF u.a.).

Eine andere Strategie verfolgen IP-Würmer, die in fremde Systeme eindringen, indem sie Sicherheitslücken beim Netzzugang ausnutzen.

Eine genaue Grenzziehung zwischen den drei Angriffsstrategien ist nicht immer möglich, weil es durchaus Mischformen und Varianten gibt. So vereint der Trojaner eine nützliche Anwendung mit schädlichen Aktivitäten, die er im Geheimen ausführt.

Siehe auch: Malware (Verweise)
 

grundlegende Artikel
IT-Sicherheit, Schwachstellen, Angriffe
Methoden zur Ausspähung
Botnetze
Social Engineering
Onlinedurchsuchung
BVerfG: Onlinedurchsuchung
Onlinedurchsuchung light
IT-Strafrecht
Computersabotage
persönlicher Lebens- und Geheimbereich
strafbare Vorbereitungshandlungen
Schutz des Rechtsverkehrs
Anlagenschutz
grundlegende Meldungen
Russian Business Network - RBN
Überwachung und Datenspuren im Alltag
erheblicher Anstieg der Internetkriminalität
gemeiner Versuch: Zahlungsbestätigung
Sicherheit von Homebanking-Portalen
RFID-Verschlüsselung geknackt
Massenhacks von Webseiten werden zur Plage
Festplattenverschlüsselung knacken
Netzkonvergenz
wirksame Abschottung
Onlinedurchsuchung wird verschoben
Signaturen und Identitätskontrolle ...
IT-Verfolgungswahn
Nachlese: Ende des Internet?
technischer Datenschutz
Pharming
zurück zum Verweis zur nächsten Überschrift Tarnung und Täuschung
 
 

 
Eingabemaske für den Einbau von Malware in PDF-Dokumente:
F-Secure
Angriffe über präparierte PDF-Dateien werden ausgefeilter, Heise online 03.06.2008


 
Die Malware kennt nur zwei Übertragungstechniken: Datenträger oder Netzverbindung. Bei der Netzverbindung sind drei grundlegend unterschiedliche Methoden möglich:

1. Die Malware bedient sich eines Trägers, indem sie sich als Anlage an eine E-Mail hängt (Wurm) oder ein Bestandteil eines ansonsten ungefährlich oder gar nützlich wirkenden Programms ist (Trojaner).
 
2. Sie attackiert von außen die Sicherheitseinstellungen des angegriffenen Systems und nutzt anschließend andere Sicherheitslücken aus, um sich einzunisten (IP-Wurm).
 
3. Sie verbirgt sich in harmlos wirkenden Scriptcodes. Dabei kann es sich um nachgemachte Homebanking-Seiten, um Links in E-Mails, Foren oder Webseiten handeln oder um unbemerkt startende Routinen ( Code Injection; Peer-to-Peer, Download).

Wegen der Infektionsstrategie verwendet die Malware alle Spielarten des Versteckens (Trojaner), des selbständigen Angriffs und des Übertölpelns. Beim selbständigen Angriff werden technische Funktionen genutzt, die den Missbrauch aufgrund von Sicherheitslücken oder unbedarften Systemeinstellungen ermöglichen.
 

 
Auch die Methoden der Täuschung sind vielfältig ( Social Engineering). Sie reichen vom Plagiat (nachgemachte Webseiten,   Pharming), über aufreizende Angebote ("Frau in Deiner Nähe sucht Gelegenheit zum Seitensprung") und andere Formen der Gier ( Finanzagenten, Nigeria-Connection) bis hin zur Maskerade ( Bestellbestätigung, Rechnung, Kontobelastung, "Betti meldet sich").

Daneben kommen technische Tricks zur Tarnung zum Einsatz. Die installierte Malware verändert ihr Erscheinungsbild, wechselt ihren Standort ( Stealth-Viren) oder setzt den Virenscanner außer Betrieb ( Retro-Viren). Mit den Zombie-Programmen zur Botnetzsteuerung wurden schließlich auf breiter Ebene Malwareversionen eingesetzt, die modular aufgebaut sind. Für die Infiltration wird nur ein Grundmodul benötigt, das sich einnistet, tarnt, eine Verbindung zum Netz schafft ( Backdoor, Rootkit) und schließlich einen FTP-Server installiert. Mit ihm können beliebige Bestandteile nachgeladen und installiert werden, so dass die Malware für jeden Zweck umgerüstet werden kann.

Für die Zukunft ist abzusehen, dass die Malware ihre Grundkomponenten in die Speicherchips von Hardwareelementen ( Grafikkarte, TV-Karte, Switch, DSL-Router) kopiert, wo sie von Virenscannern unbemerkt bleibt und sich auch dann neu installieren kann, wenn eine Festplatte formatiert und ein Betriebssystem neu installiert wird.
 

zurück zum Verweis zur nächsten Überschrift Massenware und gezielte Spionage
 

die pandemische Ausbreitung von Malware
 

 
Malware ist Massenware. Sie ist auf den breitflächigen Einsatz ausgerichtet und von ihm abhängig. Deshalb werden auch vorwiegend die am Markt erfolgreichen Betriebssysteme von Malware angegriffen. Wenn sie irgendeine Schwachstelle haben, dann können sie sehr schnell in großer Anzahl kompromittiert werden, allein weil sie eine große Verbreitung haben.

Die Betriebssysteme von Microsoft werden nicht deshalb immer wieder als Opfer von Malware-Kampagnen bekannt, weil sie besonders schlecht wären, sondern weil sie sich auf fast jedem privaten Rechner befinden. Neuerdings vermehren sich aber die Meldungen, die von Angriffen auf Linux- und MacIntosh-Systeme berichten.

Linux basiert auf der Kommandosprache des klassischen UNIX und ist besonders begehrt für den Betrieb von Datenbank- und Webservern sowie für die Steuerung von Firewalls, Switche und andere "intelligente" Netzwerkkomponenten.

MacIntosh ( Apple) war ganz lange Zeit führend bei der grafischen Benutzerführung, führte als erstes Betriebssystem die Steuerung mit der Computermaus ein, war beliebt bei den Medienschaffenden, weil es besonders gut die Grafikbearbeitung und die Herstellung von Druck- und Layoutvorlagen ( Desktop Publishing - DTP) unterstützte, und blieb ein Nischenprodukt für die Anwender, die etwas mehr für eine nicht mehr ganz aktuelle Technik auszugeben bereit waren.

Mit dem iPhone und anderen Produkten drängt Apple jetzt auf den breiteren Konsumentenmarkt. Deshalb werden seine Geräte auch verstärkt zum Opfer von Malware.
 

 
Die Entwicklung und Verbreitung von Malware ist Hacking nach der Methode des Gießkannenprinzips. Wie beim Spamming gilt: Es ist egal, wen es trifft. Hauptsache ist, dass es trifft.

Den "Malworkern" ist die Identität des Opfers, seine Konfession, seine weltanschaulichen Vorstellungen im Übrigen und sein Einkommen völlig egal. Wenn sich sein Bankkonto für illegale Transaktionen ausnutzen, sein Kundenkonto für den Absatz von Hehlerware missbrauchen oder sein PC als Zombie für ein Botnetz korrumpieren lässt, dann schlagen sie ungeachtet der geschädigten Person und bedenkenlos zu.

Am Anfang waren die Spammer, die wenigstens noch legale Standbeine im Direktmarketing und im Adressenhandel hatten. Die ersten nur-kriminell ausgerichteten Softwareentwickler waren die Phisher. Ihnen folgten die Botnetzer und die mehr im Handwerk verwurzelten, aber sehr schadensträchtigen Skimmer.

Daneben ist eine professionelle Szene entstanden, die sich dem gezielten Angriff auf Unternehmen und Einzelpersonen widmet. Sie lässt sich teuer für Malware und Aufträge bezahlen, die zur Industriespionage, zur Ausforschung geheimer Informationen oder zum Abhören prominenter Personen eingesetzt wird. Das funktioniert meistens nur mit einer gehörigen Portion Social Engineering.

Beide Erscheinungsformen der massenhaften und der individuellen Penetration werden uns weiter begleiten und beschäftigen.
 

zurück zum Verweis zur nächsten Überschrift Crimeware

 
Der Begriff Crimeware taucht seit 2006 verstärkt im Internet auf und umfasst alle Formen schädlicher Software, die für kriminelle Zwecke missbraucht werden.

Während bei Malware häufig das „nicht wirtschaftlich“ motivierte Verursachen von digitalen Schäden an Computern im Vordergrund steht, wird Crimeware ausschließlich entwickelt und verbreitet, um damit Geld durch kriminelle Aktivitäten zu verdienen ( Crimeware).

Der Begriff ist gut gewählt, weil er alle schädlichen Programme, die bislang als Malware bezeichnet wurden (Viren, Würmer, Trojaner, Spyware), erweitert auf alle Formen, die zum Angriff auf sensible Daten und die Privatsphäre verwendet werden.
  


zurück zum Verweis zur nächsten Überschrift Methoden: Bootvorgang

 
Der Start eines PCs ist ein meist vollständig automatisierter Vorgang ( Booting), der von Malware dazu genutzt werden kann, dass ihre Komponenten, die im System nach der Infektion schlummern, tatsächlich auch installiert und aktiviert werden.

Die älteste Methode ist die, dass Datenträger verseucht werden, um beim Start des Systems die Malware zu installieren ( Bootvirus). Hierzu kann jeder Datenträger missbraucht werden, ob Festplatte, Diskette, CD-ROM oder USB-Stick, wenn es gelingt, die Malware in den Bootsektor des Datenträgers zu schreiben, der immer zuerst ausgeführt wird.

Die hier platzierte Malware muss nur ein einziges Kommando enthalten, das die an anderer Stelle gespeicherten oder aus dem Netz abgeforderten Programmteile lädt.
 


Auf den Bootsektor greifen das Basic Input Output System - BIOS, das die Hardware betriebsbereit macht, und das Betriebssystem zu, das die Arbeitsumgebung für die Programme herstellt. Das BIOS enthält in einem Speicherchip "fest verdrahtete" Bestandteile, die als solche nicht manipuliert werden können. Daneben verfügt es jedoch auch über programmierbare Teile, die missbraucht und mit Malware überschrieben werden können. Das heißt, dass die Malware auch das BIOS infizieren kann, was von modernen Systemen weitgehend unterbunden wird (aber prinzipiell nicht ausgeschlossen ist). 

Überwachungs-Hardware, die nicht nur Datenströme kopiert ( Keylogger), muss vom BIOS aktiviert werden. Dazu bedarf es entweder einer spezifischen Anmeldung dieses Geräts oder die Nutzung einer Sowieso-Schnittstelle. Dafür bietet sich ganz besonders der Universal Serial Bus - USB - an, der inzwischen von fast allen Peripheriegeräten und Spielereien genutzt wird. Der USB liefert Betriebsstrom und transportiert Daten in beide Richtungen. Über ihn lassen sich die PCs auch steuern und booten. Er ist die optimale Schnittstelle für Missbräuche und lässt sich auch nicht abschalten, weil er für andere nützliche Anwendungen gebraucht wird (Tastatur, Maus, Drucker, Scanner, externe Festplatte, Speicherstick, digitale Kamera ...).
 

zurück zum Verweis zur nächsten Überschrift Betriebssystem

 
Nachdem das BIOS die physikalische Umgebung des PCs aktiviert hat, gestaltet das Betriebssystem die Umgebung für die Programme, die zum Einsatz kommen sollen.

Um die Besonderheiten jedes einzelnen Systems berücksichtigen zu können, greift das Betriebssystem dabei auf Systemtabellen und ausführbare Skripte zurück, die ebenfalls infiltriert sein können. Wie gesagt: Ein einziges böswilliges Kommando reicht!

Klassisch für DOS (Microsoft) sind das die Dateien config.sys und autoexec.bat. Unter UNIX übernimmt diese Aufgaben u.a. die Crontab. Seit der Einführung von Windows 98 werden die Konfigurationsdaten in eine dafür vorgesehene Datenbank geschrieben, die Registry. Alle Manipulationen an diesen Konfigurationsdateien führen dazu, dass während des Starts des Betriebssystems Malware installiert werden kann.

Mit dem Betriebssystem werden auch andere Programme auf Vorrat geladen. Das verzögert zwar den Systemstart, beschleunigt jedoch die laufende Arbeit am PC.

Zu diesen Programmen gehören vor Allem die Firewall und der Virenscanner, das können aber auch Büroanwendungen und E-Mail-Browser sein (Outlook wird häufig beim Startvorgang aufgerufen). Verantwortlich dafür sind in erster Linie die Pfadeintragungen in der Registry, die für Autostart-Programme vorgesehen sind, oder die Programme, die sich in dem Autostart-Verzeichnis befinden.
 

 
Beide werden von modernen Betriebssystemen im Verein mit Firewalls und Virenscannern argwöhnisch überwacht. Das bedeutet aber nicht, dass die Infektion dadurch ausgeschlossen ist. Gut getarnte Malware setzt auf andere, als gutwillig eingestufte Programme auf und schleicht sich damit ein. Dazu eignen sich besonders auch die "gutwilligen" Programmbibliotheken ( DLL-Injection), die die Objekte und andere Umgebungsvariablen verwalten, auf die die Anwenderprogramme dann zurück greifen.

Beim Systemstart wird meistens auch die Netzverbindung geprüft, indem der PC mit dem nächsten Netzknoten Kontakt aufnimmt ( Router, Switch, Wireless LAN). Dadurch wird das System nach außen geöffnet. Bei den genannten Geräten handelt es sich selber um "intelligente" informationsverarbeitende Systeme, die ihrerseits infiziert sein und den Startvorgang zur Infiltration nutzen können.

siehe auch Trojaner konfiguriert Router um, Heise online 13.06.2008.

Der Zugriff auf das Internet erfolgt nicht nur dadurch, dass der Anwender seine E-Mails oder im Browser Webseiten aufruft. Viele Programme machen das auch selbsttätig, um nach neuen Meldungen, Virensignaturen oder Programmversionen nachzufragen. Solche vom PC zugelassenen Netzkontakte lassen sich prinzipiell auch von der Malware missbrauchen.

Eine Variante davon ist das DNS-Poisoning, bei dem die lokale Hostdatei manipuliert wird, um unbemerkt auf präparierte Internetseiten umzuleiten. Diese Methode ist besonders im Zusammenhang mit dem Phishing und der Infiltration mit Botsoftware bekannt geworden.
 

zurück zum Verweis zur nächsten Überschrift Systemstart

 
Die zentralen technischen Komponenten des PCs sind der Prozessor, der eigentliche "Rechner", der Arbeitsspeicher (auch Hauptspeicher) und der Massenspeicher (Festplatte).

Der Prozessor wird für die datentechnischen Verarbeitungsvorgänge benötigt. Er führt den Programmcode aus, liest Daten, verarbeitet sie, leitet sie zu anderen Schnittstellen, z.B. zum Bildschirm, und speichert Dateien ab. Zur Beschleunigung seiner Arbeitsoperationen verfügt er immer häufiger über eigenen Cachespeicher (Zwischenspeicher), der sich auch für eine Infiltration eignet, wie jetzt gemeldet wurde.

Anders ist das beim Arbeitsspeicher. Beim Pufferüberlauf (buffer overflow) werden gezielt bestimmte Speicheradressen angesprochen, um deren Kapazität zu überlasten. Dabei kommt es zum "Überlauf", indem die angelieferten Daten zu anderen Adressbereichen verlagert werden. Das führt meistens zum Systemabsturz, kann aber auch dazu genutzt werden, Malwarecode einzuschleusen.
 

 
Anspruchsvolle technische Erweiterungen sind häufig wie ein selbständiger PC im PC konstruiert. Das gilt vor Allem für hochwertige Grafik- und Videokarten, die über eigene Prozessoren und Arbeitsspeicher verfügen und damit das System im Übrigen entlasten.

Je verbreiteter solche Karten sind, desto attraktiver werden sie für die Malware, um böswillige Verarbeitungsprozesse, die im Hauptsystem zu auffällig wären, hierhin zu verlagern.

Dasselbe Vorgehen ist auch bei vernetzten Systemen möglich. Beim verteilten Rechnen werden die Verarbeitungsvorgänge zu ihrer Beschleunigung auf verschiedene Systeme und ihre Ergebnisse zentral zusammen geführt. Ohne diese Technik wären Google und andere große Netzanwendungen nicht denkbar.

Sie kann von der Malware - vor Allem in Botnetzen, die über eine Vielzahl von Rechnern verfügen - dazu genutzt werden, den gezielt angegriffenen Rechner nur mit geringfügigen Lese- und Schreibprozessen zu belasten und die kapazitätsintensiven und auffälligen Prozesse auf andere Rechner zu verteilen ( Brute-Force-Methode zum Cracking).
 

zurück zum Verweis zur nächsten Überschrift laufender Betrieb

 
Neben dem direkten Eingriff auf Systemkomponenten versucht vor Allem die klassische Malware sich in laufende Verarbeitungsprozesse einzuschleichen. Das geschieht beim Bootvorgang ebenso wie beim laufenden Betrieb.

Anfällig dafür sind solche Programme, die im Hintergrund laufen und die Arbeit mit dem PC erleichtern sollen. Besonders bekannt geworden sind insoweit die E-Mail-Browser, die die Anhänge von E-Mails automatisch ausführen. Moderne Programme verhindern das und untersuchen die Anhänge zugleich auf schädliche Inhalte. Die Malworker sind deshalb dazu über gegangen, dem Anwender Versprechungen zu machen, um ihn zum unbedarften Programmstart zu bewegen.

Aber auch andere Anwenderprogramme sind anfällig. Das Office-Paket von Microsoft stellt mit Visual Basic for Applications - VBA - eine Umgebung für selbst ausführende Makros zur Verfügung, die auch mit schädlichem Code bestückt sein können und mit Word-Dokumenten, Excel-Tabellen oder Powerpoint-Präsentationen verbreitet werden.
 

 
Inzwischen wird auch von infizierten PDF-Dokumenten ( Adobe) berichtet, die als Laufzeitumgebung nach Java (for Applications) verlangen.

Hinter der Makrosprache VBA stecken Programmmodule, die unter activeX zusammen gefasst werden und die Datenverarbeitung unterstützen. Das gilt besonders für grafiklastige Anwendungen, z.B. für Computerspiele.

Besonders Trojaner, aber auch andere selbstablaufende Programme (mit .exe und anderen Extensionen) nutzen hingegen die Kommandoumgebung, die das Betriebssystem zur Verfügung stellt.

Daneben dienen, wie schon gesagt, exotische Abspielprogramme für Musik und Videos sowie als besondere Software für geschlossene Anwenderkreise beworbene Programme zum Transport von Malware. Dies gilt besonders für instinktorientierte Online-Angebote und Warez-Seiten.
 

zurück zum Verweis zur nächsten Überschrift online

 
Der Anwender, der eine fremde Webseite aufruft, gibt dabei einige Basisdaten über sich preis. Das ist zunächst die nummerische Internetadresse, mit der er sich bewegt und die ihm in aller Regel von seinem Zugangsprovider vorübergehend (dynamisch) zugewiesen wird. Daneben offenbart er auch den Typ seines Webbrowsers und seinen "Refferer", wenn er etwa eine Suchmaschine oder eine Linksammlung genutzt hat.

Auch die auf seinem System vorhandenen Cookies sind lesbar, wenn sie vom Zielserver angefordert werden, und können weitere personenbezogene Daten enthalten. Das gilt besonders für die HTTP-Cookies, die vom Webbrowser gespeichert und übermittelt werden.

Diese relativ allgemeinen Informationen sind nicht besonders gefährlich und bieten nur wenige Angriffspunkte.

Wegen der im Browser gespeicherten Zugangsdaten für das Homebanking oder Shopping im Internet sieht das schon anders aus. Sie können zwar nicht unmittelbar ausgelesen werden, wohl aber, wenn es dem Angreifer gelingt, den PC mit Malware zu infiltrieren.

Die dazu verwendeten Methoden wurden bereits angesprochen ( Massenhacks von Webseiten werden zur Plage). Es handelt sich um das DNS-Poisoning, bei dem die interne Host-Datei so umgeschrieben wird, dass der Browser zu einer nachgemachten und präparierten Seite geführt wird, die iframe-Umleitung und das Hacking von Datenbanken für die Bestückung dynamischer Webseiten ( SQL-Injection).
 

 
Die aufgerufene Webseite kann zudem so präpariert sein, dass sie unter Ausnutzung von Schwachstellen im Browser eigene Aktivitäten ausführt. Die dazu verwendeten Kommandos können sowohl im Quellcode der Seite (vor Allem Java-Script) oder in einem plötzlich erscheinenden Werbefenster ( Pop-up) eingebunden sein. Dasselbe gilt für Einblendungen mit iFrames, die häufig für Werbeeinblendungen von fremden Seiten verwendet werden.

Solche aktiven Funktionen können dann zu einem Drive-by-Download führen, bei dem allein schon das Aufrufen der Seite dazu reicht, dass die Malware übermittelt wird.

Besondere Vorsicht ist geboten, wenn die Website ein Plug-in zum Download anbietet, das angeblich für irgendwelche besondere Dienste notwendig sei. Damit soll in aller Regel der Browser manipuliert und die Malware direkt installiert werden.

Ganz ähnlich funktioniert die Verbreitung über Peer-to-Peer-Netzwerke (Tauschbörsen), wobei der Download nicht von einem Webserver, sondern von einem Partner erfolgt.

Ganz unbemerkt kann ein Angreifer dann die Malware einsetzen, wenn bereits eine "Hintertür" ( Backdoor) besteht, die entweder mit einem Rootkit oder bereits herstellerseits eingerichtet wurde ( Fernwartung). Besonders gefürchtet sind insoweit Telefonanlagen, die häufig eine direkte Verbindung zum informationsverarbeitenden System haben und das insbesondere dann, wenn Voice-over-IP - VoIP - genutzt wird (Internettelefonie).
 

zurück zum Verweis zur nächsten Überschrift Abwehr

 
Gegen die technisch ausgerichteten Angriffe helfen vor Allem die ständige Aktualisierung der eingesetzten Programme, der Einsatz einer Firewall (zum Absichern benutzter und Schließen ungenutzter Zugangswege) und eines Virenscanners, der kontinuierlich den Onlineverkehr und die Prozessverarbeitung überwacht.

Daneben ist das Nutzungsverhalten besonders wichtig. Richten Sie unter Windows ein Benutzerkonto ohne Administratorenrechte ein. Die Installation von Programmen und Malware ohne Ihr Zutun wird dadurch ausgeschlossen.
 

 
Wenn Sie außerdem keine Zugangsdaten (und besonders keine TANs) im System speichern und bei verlockenden Diensten erst nachdenken und dann handeln, kann Ihnen fast nichts mehr passieren.
 

zurück zum Verweis zur nächsten Überschrift Fazit

 
Malworker versuchen, persönliche Daten auszuforschen und zu missbrauchen oder den PC für andere Böswilligkeiten zu verwenden. Sowohl ihre technischen Methoden wie auch ihre Überredungskünste haben sie immer mehr verfeinert, um fremde Systeme infiltrieren und ihre Malware installieren zu können.

Dazu werden entweder präparierte Datenträger oder Netzverbindungen verwendet. Wegen der Netzverbindungen kommen alle Dienste in Betracht, die das Internet und das digitale Telefon bieten.

Malware soll den Missbrauch unterstützen und ist deshalb wegen ihrer zerstörerischen Eigenschaften zurückhaltend. Manchmal kommt es jedoch zu dummen Zufällen.
 

 
Es mag sie gegeben haben, die Spielkälber unter den Hackern und Malware-Entwicklern, die nur ihren Spaß haben wollten und wenig Schaden anrichteten. Die moderne Malware ist jedoch professionelles Werkzeug, um Straftaten zu begehen.
 

zurück zum Verweis nach oben Cyberfahnder
© Dieter Kochheim, 05.09.2010