Phishing 3 |
 |
 |
Phishing, Werbung von Finanzagenten |
|
Phishing (Startseite)
Phishing-Aktion, Vorbereitungen
Werbung von Finanzagenten
Ausforschung von Kontozugangsdaten
Penetration mit ausgespähten Daten
Sicherung des kriminellen Gewinns
organisierte Strukturen
andere Methoden zur Ausspähung
|
Werbung von Finanzagenten
Steuerung des Botnetzes
Kontaktaufnahme
Verhandlungen |
|
 |
Werbung von Finanzagenten |
 |
Zunächst gilt es, Finanzagenten zu werben. Diese sollen entweder ihre laufenden Girokonten zur Verfügung stellen oder neue Bankkonten einrichten, auf die dann die Gelder von den missbrauchten Konten überwiesen werden.
|
Die Aufgabe der Finanzagenten ist es dann, das Geld von ihrem Konto abzuheben, eine angemessene Provision für sich abzuziehen und den Restbetrag mittels eines Auslandszahlungsdienstes, z.B. Western Union, an ihre Auftraggeber zu übersenden.
|
 |
|
 |
Nachdem die Phisher die vorgesehene Adressenliste und den Werbetext in das
Botnetz geladen und dieses dann gestartet haben, können sie einfach abwarten. Das
Botnetz überschwemmt die angegebenen Adressen mit einer Nachricht.
|
Jetzt kommt es auf die inhaltliche Qualität des Werbetextes an und darauf, ob sich genügend Interessenten melden.
|
 |
|
 |
Das
Botnetz hat seine Schuldigkeit getan. Es kann warten auf seinen nächsten Einsatz, wobei sich seine Struktur nach und nach ändern wird: Einzelne Anwender werden Anti-Viren-Programme einsetzen und ihre Systeme reinigen oder sich neue Rechner anschaffen, die zunächst einmal immun sind. Doch die Malware verbreitet sich weiter und neue Rechner werden in den Verbund des
Botnetzes aufgenommen.
|
Der erste Interessent meldet sich bei den Phishern.
|
 |
|
 |
Jetzt kommt es darauf an, den Interessenten dazu zu bewegen, sich als Finanzagent zur Verfügung zu stellen. Die Phisher brauchen seine Bankverbindung und seine Bereitschaft, eingehende Gelder an sie weiter zu leiten.
|
Das beste Lockmittel der Phisher ist: Profit. Eine Entlohnung, die mit normaler Arbeit nicht zu erzielen ist, einfach dafür, sein Konto zur Verfügung zu stellen und eine Überweisung vorzunehmen.
|
 |
Cyberfahnder |
|
© Dieter
Kochheim,
02.08.2009 |