|
Moritz
Jäger berichtete vor einem knappen halben Jahr über die neuen
IT-Bedrohungen, die 2010 zu erwarten sind
(1).
Seine Bestandsaufnahme und seine Prognosen decken sich in weiten
Teilen mit denen des Cyberfahnders.
Jäger sieht eine verstärkte Zusammenarbeit der Täter bei der
Entwicklung von Malware, modulare Botnetz-Steuerungen und Scareware. Das
Phishing verlagert sich vom klassischen Onlinebanking zu PayPal und eBay
(
S. 2). Zuwächse verzeichnet das Spear Phishing, dem es um den
gezielten Angriff gegen einzelne Unternehmen geht (
S. 2). Die Botnetz-Malware wird nicht nur Update-fähig, sondern mehr
und mehr mit Phishing-Modulen versehen (
S. 3). Beide Erscheinungsformen der Cybercrime verwachsen
miteinander. Außerdem werden die sozialen Netze verstärkt zum Verbreiten
von Malware und zur Durchforstung nach verwertbaren Informationen
missbraucht (Social Search,
S. 4).
|
Schon
länger wird versucht, verdächtiges menschliches Verhalten durch
Analyse-Software zu erkennen
(2).
Die Mailänder Polizei will jetzt ein solches System erproben
(3).
|
Der
Cyberfahnder verfügt jetzt über rund 800 Textseiten (HTML) und 1.300
Grafiken. Sein Speicherplatz umfasst 53,3 Megabyte (Hostspeicher).
Im Mai 2010 sind das
Arbeitspapier Cybercrime
132 Mal und das
Arbeitspapier Skimming #2
120 Mal herunter geladen worden. Beide Arbeitspapiere wurden gestern
aktualisiert. Das gilt besonders für das Cybercrime-Papier, das jetzt
126 Seiten umfasst. Neu hinzugekommen ist das Kapitel über die
verstärkte Abschottung neuer Hacker-Boards
(4)
und über PaySafeCard, die auf dem neuen Bericht von Ester und Benzmüller
fußen
(5).
Ein weiteres neues Kapitel befasst sich mit den "IP-Adressen und
Domainentführern"
(6).
Gestern erschien der jüngste
Newsletter mit dem Schwerpunkt
Cybercrime.
Er befasst sich auch mit den Themen Skimming und der vom BVerfG
untersagten Vorratsdatenspeicherung.
|
|
(1)
Moritz Jäger, Ratgeber - So schützen Sie sich vor den
neuen IT-Bedrohungen, tecchannel 17.12.2009
|
(2)
automatische Videoüberwachung, 27.05.2008
(3)
J. de St. Leu, Matthias Monroy, Nicht
stehenbleiben, nicht rennen, unauffällig bleiben! Telepolis
25.05.2010
(4)
neue
Hacker-Boards schotten sich ab, 23.05.2010; S. 104, S. 118 f. im
Skript.
(5)
Marc-Aurél Ester, Ralf Benzmüller, Whitepaper 04/2010. Underground Economy - Update 04/2010,
G Data 22.04.2010
(6)
IP-Adressen ohne Beweiswert, 16.05.2010
|