Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
Phishing 7 | |||
Phishing, organisierte Strukturen | |||
Phishing (Startseite) Phishing-Aktion, Vorbereitungen Werbung von Finanzagenten Ausforschung von Kontozugangsdaten Penetration mit ausgespähten Daten Sicherung des kriminellen Gewinns organisierte Strukturen |
Die Arbeitsschritte beim Phishing Das Unternehmen Phish & Co. Zusammenarbeit der Szenen Journalistische Quellen Anmerkungen |
Das Schaubild ( Großansicht) fasst die Arbeitsschritte beim Phishing auf einen Blick zusammen. In der Praxis müssen sie nicht starr zeitlich aufeinander folgen. Die Ausforschung von Kontozugangsdaten mit Spam-Mails oder mit Spionageprogrammen (Crimeware) kann fortgesetzt werden, ohne dass alle schon bekannten Bankdaten missbraucht werden. Auch die Rekrutierung von Finanzagenten "auf Vorrat" ist möglich. Die Arbeitsschritte lassen ein arbeitsteiliges Vorgehen zu, so dass sich das Phishing in organisierten Strukturen durchführen lässt, in denen die Organisatoren als Hinterleute niemals direkt in Erscheinung treten
(
Großansicht). |
|
Die Arbeitsschritte beim Phishing | |||
Erhebliche Teile einer Phishing-Aktion bleiben von der Öffentlichkeit unbemerkt (blaue Säulen) und dienen besonders der logistischen Vorbereitung. Der erste Arbeitsschritt dient zu Beschaffung der benötigten Technik, wobei klassische Hackermethoden zum Einsatz kommen. Vermutlich kommt es in diesem Bereich zu einer regen Zusammenarbeit zwischen der Hacker- und der Phisherszene. Die Vorbereitung der Aktion ist die eigentlich typische Phase für das Phishing. Aufbauend auf den Erfahrungen der Spammer müssen wirksame und überzeugende Werbetexte sowie eine täuschend echt wirkende Website erstellt werden. Die zunehmende Professionalität ihrer Schreiben und ihrer Auftritte zeigt, dass sie nicht nur viel dazu gelernt haben, sondern dass sie auch sehr viel Aufwand damit betreiben, den richtigen Sprachstil zu treffen, korrekte Übersetzungen zu fertigen und ein wirksames Webdesign zu schaffen. Zum Einsatz kommen alle Erfahrungen, die im Zusammenhang mit der Werbewirtschaft und dem Social Engineering entwickelt wurden, |
um die Finanzagenten zu werben und die Konteninhaber zur Offenbarung ihrer geheimen Daten zu veranlassen. Die "grünen" Handlungsphasen müssen in der Öffentlichkeit ausgeführt werden, wobei die Phisher vermeiden, identifiziert und angreifbar zu werden. Sie nutzen alle Manipulationsmöglichkeiten, die die Internettechnik bietet, und schaffen es damit, fast ganz unsichtbar zu bleiben. Den geringsten Handlungsanteil haben die ausgeforschten Bankkunden selber, die einmal, gezielt und kurzfristig dazu gebracht werden, ihre Kontodaten zu offenbaren. Den Rest erledigen die Phisher (Kontomissbrauch) und die Finanzagenten. Der Markt für die Werbung von Finanzagenten scheint nahezu leergefischt zu sein. Es häufen sich die Hinweise, dass zwar massenhaft ungebrauchte Kontozugangsdaten der Szene bekannt sind, aber die Absatzwege mittels Finanzagenten nicht mehr funktionieren. Insoweit haben die Strafverfolgung und die Berichterstattung über sie gut funktioniert. |
||
Das Unternehmen Phish & Co. | |||
Es gibt Hinweise darauf, dass Phishing-Organisationen arbeitsteilig aufgestellt sind und ihre einzelnen Abteilungen unabhängig voneinander arbeiten. Dadurch wirken sie wie moderne Wirtschaftsunternehmen mit hochgradig spezialisierten Mitarbeitern, deren Hinterleute zwar die Aktionen koordinieren, aber völlig unerkannt und verdeckt bleiben können. |
Das Phänomen "Phishing" ist deshalb ein anschauliches Beispiel dafür, wie sich die moderne Kriminalität aufstellt, organisiert und alle Möglichkeiten der Technik und des Marketings nutzt. |
||
Zusammenarbeit der Szenen | |||
Am Ende sollen ein paar Vermutungen angestellt werden, für die es zwar Hinweise, aber keine gerichtsfesten Beweise gibt. Sie pauschalieren und betreffen nur einen Teil der Hacker und der Werbewirtschaft. Das Spamming hat seinen Ursprung im Direktmarketing und nutzt einen Teil seiner Methoden. Es sind Unternehmen bekannt geworden, die sich im offiziellen Werbegeschäft betätigen und gelegentlich mit Spam-Aktionen auffallen. Die eingesetzte Technik ist kostengünstig zu betreiben und wird noch billiger, wenn man mit illegalen Methoden arbeitet und die verwendeten Systeme hackt und korrumpiert. |
Beim Direktmarketing ist es besonders wichtig, über "gute Adressen" zu verfügen, um die Werbung gezielt und wirksam einsetzen zu können. Insoweit gibt es einen Zusammenhang mit dem Markt der gewerblichen Adressenhändler, bei denen man nach sozialem Status und Neigungen ausgewählte Adressen kaufen kann. Im Zusammenhang mit dem Spamming hat sich der Adressenhandel gewandelt, weil es in erster Linie darauf ankommt, erreichbare Adressen zu verwenden, ohne dass es besonders auf die Bildung, das Vermögen oder die Interessen der Adressaten ankommt. Angesichts der kostengünstigen Versendetechnik zählt Masse statt Klasse. |
||
|
|||
Einer der Zulieferer der Adressen ist die Hackerszene, die die korrupte Technik und Adressenbestände von Banken und Handelsunternehmen liefert. Ergänzt werden die Adressenbestände durch automatische Suchläufe im Internet, in Foren und
Chats.
Es gibt Hinweise auf eine enge Zusammenarbeit zwischen Spammern und Hackern, bei der die Hacker richtig Geld verdienen. Auf den Erfahrungen und "Handelswaren" der Hacker, Spammer und Adressenhändler setzen die Phisher auf. |
Ihre Marketingmethoden entstammen aus den Erfahrungen der Spammer, so dass eine Zusammenarbeit zwischen beiden Szenen nahe liegt. Womöglich werden einzelne Spam-Aktionen der Phisher gar nicht von ihnen selber durchgeführt, sondern sind Auftragsarbeiten von Spammern. Die Hacker bedienen sich vereinzelt krimineller Methoden, sind aber eine heterogene Szene mit unterschiedlichen Moralvorstellungen. Das ist bei den Phishers anders. Sie organisieren sich ausnahmslos mit dem Zweck, Straftaten zu begehen. Über die aktuellen Preise im Oktober 2007 für die kriminellen Dienste berichtet die Meldung Spam-Discounter. |
||
Journalistische Quellen | |||
Über die Möglichkeiten, im Internet Adressenbestände zu erhalten und gehackte Computer zu mieten, hat zuletzt Moritz Jäger sehr anschaulich in tecchannel berichtet . Er beschreibt, dass sich zahlreiche Onlinebörsen, bevorzugt Forensysteme, entwickelt hätten, in denen der "zahlungswillige Käufer nahezu alle illegalen Dienstleistungen erhalten (kann), die das Internet bietet". Sie reichen von kompletten Personendaten über Kreditkartendaten bis hin zu Geräten, mit denen gefälschte Ausweise und Karten hergestellt werden können. Dazu gehören auch "Drops", also sichere, möglichst langjährig bestehende Bankkonten, auf denen das ertrogene Geld zwischengelagert werden kann, und Lieferadressen für Warenbestellungen. Zusätzlich werden auch Treuhanddienste für die sichere Abwicklung von Waren-Geld-Transaktionen angeboten. |
Zum Angebot gehören auch auch alle Spielarten der Malware (Viren, Würmer, Trojaner, Keylogger) einschließlich sechsmonatigen Support, wenn gewünscht. Ihre Programmierung kann so ausgerichtet sein, dass sie besonders auf TANs reagieren und zum Beispiel melden, dass die eingegebene TAN bereits verbraucht ist und der Kunde bitte eine andere verwenden möge. Die von Jäger anhand von Screenshots gezeigten Foren schotten sich in aller Regel ab und lassen nur zugelassene Mitglieder in den tiefen Bereich des Forums. |
||
Anmerkungen | |||
Moritz Jäger, Das Netz der Phisher: Wie Online-Betrüger arbeiten, tecchannel 20.09.2006 Fachworte Phisherbande ausgehoben |
Holger Bleich,Trojaner-Sümpfe. DDoS- und Spam-Attacken gegen Bezahlung, c't 1/05, Seite 43; Ferngesteuerte Spam-Armeen. Nachgewiesen: Virenschreiber lieferten Spam-Infrastruktur, c't 5/04, Seite 18; siehe auch besonders schwere Computersabotage |
||
Cyberfahnder | |||
|
© Dieter Kochheim, 02.08.2009 |