Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
Oktober 2009 |
|
|
||||||
Sicherheitsstudien von G Data und McAfee |
Pflichtlektüre über aktuelle Erscheinungsformen der Cybercrime
von G Data |
|||
|
|
G Data berichtet über die Untergrund-Ökonomie im Internet aus einer übergreifenden Perspektive und bestätigt damit die schlimmsten Befürchtungen. McAfee widmet sich der detaillierten Analyse der Methoden des Identitätsdiebstahls. Beide Studien sind wichtig, weil sie den Blick auf die Cybercrime schärfen und ihre Erscheinungsformen herausarbeiten. G Data hat Mitte September 2009 die diesjährige Sicherheitsstudie zur Untergrund-Ökonomie im Internet gewidmet (1). Die Autoren Ester und Benzmüller befassen sich vorwiegend mit Handelsplattformen für illegale Dienste und Diskussionsforen, wo diese verbreitet und diskutiert werden. Ihr Fazit: Wo früher Hacker damit geprahlt haben, dass sie sich mit gefälschten Daten einen kostenlosen Zugang zu einem der unzähligen Erotikangebote im Internet verschafft haben, so brüsten sie sich heute damit, wie viele Kreditkartendaten sie mit ihrem Botnetz bereits gestohlen haben. Bemerkenswert ist, dass sich diese Daten nun in klingende Münze verwandeln lassen. (S. 2) Die Palette reicht von persönlichen Daten wie Name, Anschrift etc. über Bankverbindungen bis hin zu Datenbank-Dumps mit hunderten oder mehreren tausend User-Daten. Hinter dem Begriff Datenbank-Dumps verstecken sich Kopien der Datenbanken von Onlineshops oder auch von Foren, in denen die Benutzerdaten gespeichert sind (S. 8)
Sie haben neue Strukturen bei den
Rogue-Providern erkannt, die sie Bulletproof Hoster nennen:
Anbieter von
„Bulletproof Hosting“ versorgen ihre Kunden mit einem Server-Standort,
der sicher vor
Zugriffen internationaler Ermittler ist. Der wohl bekannteste Name in
diesem Business ist das Russian
Buiness Network (RBN) oder auch der amerikanische Hoster McColo. Während
McColo mittlerweile
vom Netz getrennt wurde, besteht das RBN nach wie vor mit seinen vielen
kleinen Tochterfirmen
weiter. (S. 10) |
Schließlich gehen sie auf den Handel mit gefälschten Dokumenten (S. 13), das Einkaufen mit gefälschten oder ausgespähten Identitäten ( Carding, S. 13), das Skimming und den anderen modernen Erscheinungsformen der Cybercrime ein. Die G Data-Studie bestätigt Seite für Seite das, was der Cyberfahnder bereits aus anderen Quellen abgeleitet oder vermutet hat. Eine Pflichtlektüre. Der Kleinarbeit widmen sich Dennis Elser und Micha Pekrul in der neuen Studie von McAfee zum Identitätsdiebstahl (2), indem sie sich mit den Methoden und Details beim Goldfarming (S. 13) sowie dem Onlinebanking (S. 5) im Zusammenhang mit dem klassischen Phishing und der jetzt verwendeten Malware widmen.
Ihr Fazit klingt ganz ähnlich (S. 16):
Die
Kennwortdiebe werden in absehbarer Zeit nicht verschwinden. Aufgrund
der Tatsache, dass jeder mithilfe einfach bedienbarer Erstellungskits
angepasste Trojaner erstellen
kann, sind Infektionen mit noch raffinierterer Kennwortdiebstahl-Malware
traurige Realität. Da der
Online-Diebstahl von Anmeldedaten so viel Profit verspricht, werden die
Bemühungen der Kriminellen
nicht nachlassen, sondern vielmehr ihre Zielgruppe über Bankkunden und
Online-Spieler hinaus zu
erweitern. Skimming-Angriffe, mit denen die Betriebssysteme und die
Software von Bankautomaten
kompromittiert werden, sind ein Beispiel für neue Techniken, die unter
Internetkriminellen beliebt
werden könnten. |
Anmerkungen | |||
|
|
||
Cyberfahnder | |||
© Dieter Kochheim, 11.03.2018 |