Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
Phishing 3 | |||
Phishing, Werbung von Finanzagenten | |||
Phishing (Startseite) Phishing-Aktion, Vorbereitungen Werbung von Finanzagenten Ausforschung von Kontozugangsdaten |
Werbung von Finanzagenten Steuerung des Botnetzes Kontaktaufnahme Verhandlungen |
|
|
Werbung von Finanzagenten | |||
Zunächst gilt es, Finanzagenten zu werben. Diese sollen entweder ihre laufenden Girokonten zur Verfügung stellen oder neue Bankkonten einrichten, auf die dann die Gelder von den missbrauchten Konten überwiesen werden. |
Die Aufgabe der Finanzagenten ist es dann, das Geld von ihrem Konto abzuheben, eine angemessene Provision für sich abzuziehen und den Restbetrag mittels eines Auslandszahlungsdienstes, z.B. Western Union, an ihre Auftraggeber zu übersenden. |
||
|
|||
Nachdem die Phisher die vorgesehene Adressenliste und den Werbetext in das
Botnetz geladen und dieses dann gestartet haben, können sie einfach abwarten. Das
Botnetz überschwemmt die angegebenen Adressen mit einer Nachricht. |
Jetzt kommt es auf die inhaltliche Qualität des Werbetextes an und darauf, ob sich genügend Interessenten melden. |
||
|
|||
Das
Botnetz hat seine Schuldigkeit getan. Es kann warten auf seinen nächsten Einsatz, wobei sich seine Struktur nach und nach ändern wird: Einzelne Anwender werden Anti-Viren-Programme einsetzen und ihre Systeme reinigen oder sich neue Rechner anschaffen, die zunächst einmal immun sind. Doch die Malware verbreitet sich weiter und neue Rechner werden in den Verbund des
Botnetzes aufgenommen. |
Der erste Interessent meldet sich bei den Phishern. |
||
|
|||
Jetzt kommt es darauf an, den Interessenten dazu zu bewegen, sich als Finanzagent zur Verfügung zu stellen. Die Phisher brauchen seine Bankverbindung und seine Bereitschaft, eingehende Gelder an sie weiter zu leiten. |
Das beste Lockmittel der Phisher ist: Profit. Eine Entlohnung, die mit normaler Arbeit nicht zu erzielen ist, einfach dafür, sein Konto zur Verfügung zu stellen und eine Überweisung vorzunehmen. |
||
Cyberfahnder | |||
|
© Dieter Kochheim, 02.08.2009 |