![]() |
![]() |
![]() ![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
||
![]() ![]() ![]() ![]() |
Phishing, organisierte Strukturen | ||
![]() ![]() ![]() ![]() ![]() ![]()
|
![]() ![]() ![]() ![]() ![]() |
![]() ![]() Die Arbeitsschritte lassen ein arbeitsteiliges Vorgehen zu, so dass sich das Phishing in organisierten Strukturen durchführen lässt, in denen die Organisatoren als Hinterleute niemals direkt in Erscheinung treten
( |
|
![]() ![]() ![]() ![]() |
Die Arbeitsschritte beim Phishing | ||
![]() ![]() |
![]() Die Vorbereitung der Aktion ist die eigentlich typische Phase für das Phishing. Aufbauend auf den Erfahrungen der Spammer müssen wirksame und überzeugende Werbetexte sowie eine täuschend echt wirkende Website erstellt werden. Die zunehmende Professionalität ihrer Schreiben und ihrer Auftritte zeigt, dass sie nicht nur viel dazu gelernt haben, sondern dass sie auch sehr viel Aufwand damit betreiben, den richtigen Sprachstil zu treffen, korrekte Übersetzungen zu fertigen und ein wirksames Webdesign zu schaffen. Zum Einsatz kommen alle Erfahrungen, die im Zusammenhang mit der Werbewirtschaft und dem Social Engineering entwickelt wurden, |
um die Finanzagenten zu werben und die Konteninhaber zur Offenbarung ihrer geheimen Daten zu veranlassen. Die "grünen" Handlungsphasen müssen in der Öffentlichkeit ausgeführt werden, wobei die Phisher vermeiden, identifiziert und angreifbar zu werden. Sie nutzen alle Manipulationsmöglichkeiten, die die Internettechnik bietet, und schaffen es damit, fast ganz unsichtbar zu bleiben. Den geringsten Handlungsanteil haben die ausgeforschten Bankkunden selber, die einmal, gezielt und kurzfristig dazu gebracht werden, ihre Kontodaten zu offenbaren. Den Rest erledigen die Phisher (Kontomissbrauch) und die Finanzagenten. Der Markt für die Werbung von Finanzagenten scheint nahezu leergefischt zu sein. Es häufen sich die Hinweise, dass zwar massenhaft ungebrauchte Kontozugangsdaten der Szene bekannt sind, aber die Absatzwege mittels Finanzagenten nicht mehr funktionieren. Insoweit haben die Strafverfolgung und die Berichterstattung über sie gut funktioniert. |
|
![]() ![]() ![]() ![]() |
Das Unternehmen Phish & Co. | ||
![]() ![]() |
![]() |
Das Phänomen "Phishing" ist deshalb ein anschauliches Beispiel dafür, wie sich die moderne Kriminalität aufstellt, organisiert und alle Möglichkeiten der Technik und des Marketings nutzt. |
|
![]() ![]() ![]() ![]() |
Zusammenarbeit der Szenen | ||
![]() ![]() |
![]() Das Spamming hat seinen Ursprung im Direktmarketing und nutzt einen Teil seiner Methoden. Es sind Unternehmen bekannt geworden, die sich im offiziellen Werbegeschäft betätigen und gelegentlich mit Spam-Aktionen auffallen. Die eingesetzte Technik ist kostengünstig zu betreiben und wird noch billiger, wenn man mit illegalen Methoden arbeitet und die verwendeten Systeme hackt und korrumpiert. |
Beim Direktmarketing ist es besonders wichtig, über "gute Adressen" zu verfügen, um die Werbung gezielt und wirksam einsetzen zu können. Insoweit gibt es einen Zusammenhang mit dem Markt der gewerblichen Adressenhändler, bei denen man nach sozialem Status und Neigungen ausgewählte Adressen kaufen kann. Im Zusammenhang mit dem Spamming hat sich der Adressenhandel gewandelt, weil es in erster Linie darauf ankommt, erreichbare Adressen zu verwenden, ohne dass es besonders auf die Bildung, das Vermögen oder die Interessen der Adressaten ankommt. Angesichts der kostengünstigen Versendetechnik zählt Masse statt Klasse. |
|
![]() ![]() ![]() ![]() |
|
||
![]() Es gibt Hinweise auf eine enge Zusammenarbeit zwischen Spammern und Hackern, bei der die Hacker richtig Geld verdienen. Auf den Erfahrungen und "Handelswaren" der Hacker, Spammer und Adressenhändler setzen die Phisher auf. |
Ihre Marketingmethoden entstammen aus den Erfahrungen der Spammer, so dass eine Zusammenarbeit zwischen beiden Szenen nahe liegt. Womöglich werden einzelne Spam-Aktionen der Phisher gar nicht von ihnen selber durchgeführt, sondern sind Auftragsarbeiten von Spammern. Die Hacker bedienen sich vereinzelt krimineller Methoden, sind aber eine heterogene Szene mit unterschiedlichen Moralvorstellungen. Das ist bei den Phishers anders. Sie organisieren sich ausnahmslos mit dem Zweck, Straftaten zu begehen. Über die aktuellen Preise im Oktober 2007 für die kriminellen Dienste berichtet die Meldung ![]() |
||
![]() ![]() ![]() ![]() |
Journalistische Quellen | ||
![]() ![]() ![]() ![]() Er beschreibt, dass sich zahlreiche Onlinebörsen, bevorzugt Forensysteme, entwickelt hätten, in denen der "zahlungswillige Käufer nahezu alle illegalen Dienstleistungen erhalten (kann), die das Internet bietet". Sie reichen von kompletten Personendaten über Kreditkartendaten bis hin zu Geräten, mit denen gefälschte Ausweise und Karten hergestellt werden können. Dazu gehören auch "Drops", also sichere, möglichst langjährig bestehende Bankkonten, auf denen das ertrogene Geld zwischengelagert werden kann, und Lieferadressen für Warenbestellungen. Zusätzlich werden auch Treuhanddienste für die sichere Abwicklung von Waren-Geld-Transaktionen angeboten. |
Zum Angebot gehören auch auch alle Spielarten der Malware (Viren, Würmer, Trojaner, Keylogger) einschließlich sechsmonatigen Support, wenn gewünscht. Ihre Programmierung kann so ausgerichtet sein, dass sie besonders auf TANs reagieren und zum Beispiel melden, dass die eingegebene TAN bereits verbraucht ist und der Kunde bitte eine andere verwenden möge. Die von Jäger anhand von Screenshots gezeigten Foren schotten sich in aller Regel ab und lassen nur zugelassene Mitglieder in den tiefen Bereich des Forums. |
||
![]() ![]() ![]() ![]() |
Anmerkungen | ||
![]() ![]() ![]() ![]() ![]() |
![]() ![]() ![]() siehe auch ![]() |
||
![]() ![]() ![]() ![]() |
Cyberfahnder | ||
|
© Dieter Kochheim, 02.08.2009 |