|

|
G Data
berichtet über die Untergrund-Ökonomie im Internet aus einer
übergreifenden Perspektive und bestätigt damit die schlimmsten
Befürchtungen.
McAfee widmet sich der detaillierten Analyse der Methoden des
Identitätsdiebstahls.
Beide Studien sind wichtig, weil sie den Blick auf die Cybercrime
schärfen und ihre Erscheinungsformen herausarbeiten.
G Data hat
Mitte September 2009 die diesjährige Sicherheitsstudie zur
Untergrund-Ökonomie im Internet gewidmet
(1).
Die Autoren Ester und Benzmüller befassen sich vorwiegend mit
Handelsplattformen für illegale Dienste und Diskussionsforen, wo diese
verbreitet und diskutiert werden.
Ihr Fazit:
Wo früher
Hacker damit geprahlt haben, dass sie sich mit gefälschten Daten einen
kostenlosen
Zugang zu einem der unzähligen Erotikangebote im Internet verschafft
haben, so brüsten sie sich
heute damit, wie viele Kreditkartendaten sie mit ihrem Botnetz bereits
gestohlen haben. Bemerkenswert
ist, dass sich diese Daten nun in klingende Münze verwandeln lassen. (S. 2)
Die Palette
reicht von persönlichen Daten wie Name,
Anschrift etc. über Bankverbindungen bis hin zu Datenbank-Dumps mit
hunderten oder mehreren
tausend User-Daten. Hinter dem Begriff Datenbank-Dumps verstecken sich
Kopien der Datenbanken
von Onlineshops oder auch von Foren, in denen die Benutzerdaten
gespeichert sind (S. 8)
Sie haben neue Strukturen bei den
Rogue-Providern erkannt, die sie Bulletproof Hoster nennen:
Anbieter von
„Bulletproof Hosting“ versorgen ihre Kunden mit einem Server-Standort,
der sicher vor
Zugriffen internationaler Ermittler ist. Der wohl bekannteste Name in
diesem Business ist das Russian
Buiness Network (RBN) oder auch der amerikanische Hoster McColo. Während
McColo mittlerweile
vom Netz getrennt wurde, besteht das RBN nach wie vor mit seinen vielen
kleinen Tochterfirmen
weiter. (S. 10)
|
Schließlich gehen sie auf den Handel mit gefälschten Dokumenten (S. 13),
das Einkaufen mit gefälschten oder ausgespähten Identitäten (
Carding, S. 13), das
Skimming
und den anderen modernen Erscheinungsformen der Cybercrime ein.
Die G Data-Studie bestätigt Seite für
Seite das, was der Cyberfahnder bereits aus anderen Quellen abgeleitet
oder vermutet hat. Eine
Pflichtlektüre.
Der
Kleinarbeit widmen sich Dennis Elser und Micha Pekrul in der neuen
Studie von McAfee zum Identitätsdiebstahl
(2),
indem sie sich mit den Methoden und Details beim
Goldfarming (S. 13) sowie dem Onlinebanking (S. 5) im Zusammenhang
mit dem klassischen
Phishing
und der jetzt verwendeten
Malware
widmen.
Ihr Fazit klingt ganz ähnlich (S. 16):
Die
Kennwortdiebe werden in absehbarer Zeit nicht verschwinden. Aufgrund
der Tatsache, dass jeder mithilfe einfach bedienbarer Erstellungskits
angepasste Trojaner erstellen
kann, sind Infektionen mit noch raffinierterer Kennwortdiebstahl-Malware
traurige Realität. Da der
Online-Diebstahl von Anmeldedaten so viel Profit verspricht, werden die
Bemühungen der Kriminellen
nicht nachlassen, sondern vielmehr ihre Zielgruppe über Bankkunden und
Online-Spieler hinaus zu
erweitern. Skimming-Angriffe, mit denen die Betriebssysteme und die
Software von Bankautomaten
kompromittiert werden, sind ein Beispiel für neue Techniken, die unter
Internetkriminellen beliebt
werden könnten.
|