Cybercrime: Eine Gefährdung der Sicherheit im Informationszeitalter?
Zusammenfassung
Leseprobe
Inhaltsverzeichnis
3.1.5. Spear-Phishing
Beim üblichen Phishing wird ein grobes Netz ausgeworfen, indem an eine große Masse beliebiger Empfänger Spam-Mails versendet werden. Verbunden mit der Hoffnung des Täters, dass sich möglichst viele dieser Empfänger von den Mails angesprochen fühlen und entsprechend die angeforderten Daten an diesen übersenden. So werden als Absender üblicherweise kundenstarke Firmen, wie z. B. eBay, Amazon, PayPal, Mastercard, Visa oder größere Banken angegeben. Beim Spear-Phishing, also dem Speerfischen, wird hingegen der Empfängerkreis von vornherein eingegrenzt und die Phishingattacke gezielt auf diesen Personenkreis angewandt, um damit die Effektivität des Angriffes zu steigern. So berichtet z. B. der Antivirenhersteller McAfee in seiner Fallstudie »Dissecting Operation High Roller« aus dem Jahr 2012, dass eine Schadsoftware gezielt gegen wohlhabende Bankkunden oder Geschäftskonten mit hohen Kontoständen eingesetzt wurde.[1] Dabei spionierte die Software zunächst den Kontostand des jeweiligen Bankkontos aus und transferierte anschließend einen geringen Prozentsatz des zur Verfügung stehenden Geldbetrages auf die Konten der Kriminellen.[2] Durch den in Relation zum Gesamtkontostand geringen abgeschöpften Geldbetrag und höheren beziehungsweise nicht vorhandenen Überweisungslimits der Geschäftskonten fielen die unberechtigten Überweisungen kaum auf, so dass die Täter auf diese Weise mindestens 60 Millionen Euro erbeuten konnten.[3]
Bei einer weiteren Form des Spear-Phishing wird die Schadsoftware in Chats oder Sozialen Netzwerken, wie z. B. Facebook übertragen. Dabei erarbeitet sich der Täter Vertrauen beim ausgesuchten Opfer durch vorherige Kontaktaufnahme und Smalltalk im jeweiligen Netzwerk und schickt im Laufe des Gespräches dem Gesprächspartner einen Anhang oder Link, hinter welchem sich beispielsweise angeblich ein besonders sehenswertes Bild oder eine wichtige Information befinden soll. Nach dem Anklicken des Links installiert sich daraufhin die Schadsoftware auf dem System des Opfers im Hintergrund.[4]
3.1.6. Zielrichtung des Phishing
Nach Darstellung der Erscheinungsformen und Möglichkeiten des Phishing soll nachfolgend die Zielrichtung der Täter sowie ihr Vorgehen beschrieben werden. Da sich die Kriminellen mittels der ausgespähten Daten im Konto des Berechtigten anmelden und sich so als dieser auszugeben versuchen, dient das Phishing dem Identitätsdiebstahl.[5] Hierdurch soll üblicherweise ein Vermögensgewinn erzielt werden, indem ohne Wissen des Zugangsberechtigten möglichst hohe Geldbeträge auf fremde Konten abgeschöpft oder bestimmte Leistungen genutzt werden. Darüber hinaus können die abgefangenen Daten an andere Kriminelle weiterverkauft werden, welche die Daten wiederum zu ihrem geldwerten Vorteil nutzen können.
Im Falle von Verkaufs- und Kaufplattformen wie z.B. eBay oder Amazon können über das übernommene Konto nicht vorhandene Waren im Namen des Opfers angeboten werden.[6] Durch Änderung des Passwortes und der E-Mail-Adresse kann der Kontoberechtigte ausgeschlossen werden.[7] Beim Anbieten der Ware wird dann auf Vorkasse oder Anzahlung bestanden.[8] Zuvor wird die Bankverbindung im gekappten Account des Opfers geändert, so dass der überwiesene Geldbetrag des getäuschten Käufers auf ein vom Täter vorgegebenes Bankkonto eingeht.[9] Um unentdeckt zu bleiben, bedienen sich die Täter sogenannter Finanzagenten. Dabei handelt es sich um Personen, welche über eine Jobbörse oder per Spam-Mail mit lukrativen Angeboten geködert werden.[10] Diese stellen gegen Zahlung einer Provision ihr Bankkonto für Überweisungen zur Verfügung und leiten die eingegangenen Zahlungen anschließend an ein Konto im Ausland oder über einen Finanzdienstleister, wie z. B. Western Union, weiter oder aber überreichen das Bargeld persönlich an ihnen nicht bekannte Personen.[11] Um Seriosität des Arbeitsangebotes vorzutäuschen, werden den Finanzagenten gefälschte Arbeitsverträge vorgelegt sowie der scheinbar legale Zweck der Tätigkeit umfassend erläutert.[12] Von den kriminellen Vorgängen im Hintergrund bekommen diese daher oftmals nichts mit. Dennoch machen sie sich wegen Beihilfe zum Betrug oder der Geldwäsche strafbar und sind meist die erste Anlaufadresse für die Polizei im Falle einer Anzeige.[13] Auch zivilrechtliche Schadensersatzansprüche können gegen Finanzagenten geltend gemacht werden.[14]
Eine weitere Möglichkeit besteht darin, dass der Täter sich über den übernommenen Zugang Waren bestellt.[15] Bezahlt werden diese über die im Account hinterlegte Bankverbindung des Opfers.[16] Anschließend lässt sich der Täter die Ware an Scheinadressen, wie z. B. leer stehende Wohnungen oder Häuser, Packstationen mit ebenfalls durchs Phishing gekaperten Postnummern oder an Warenagenten schicken.[17] Diese werden analog zum Finanzagenten von den Tätern geworben und machen sich ebenso strafbar. Sie lassen sich die Ware an ihre Adresse schicken und verschicken diese anschließend gegen Zahlung einer Provision an Scheinadressen, ins Ausland oder überreichen sie an unbekannte Personen.[18]
Darüber hinaus kann das Phishing auch zum Zwecke der Erpressung von z. B. größeren Unternehmen eingesetzt werden, indem mit der Veröffentlichung eines erfolgreichen Datendiebstahls und der dazugehörigen Daten gedroht wird und damit einhergehend mit der Schädigung der Reputation des Unternehmens sowie einem Vertrauensverlust seitens der Kunden.[19] Weiterhin können die für das Opfer unverzichtbaren Daten zum Rückkauf angeboten werden.[20] So bot z. B. der Antivirus-Hersteller »Symantec« einer Hackergruppe aus Indien nach einem erfolgreichen Systemeinbruch sowie der Entwendung von Softwarecode einen Betrag in Höhe von 50.000 Dollar Schweigegeld an.[21]
3.2. Carding
Unter Carding wird die umfassende Verwertung von Kartendaten verstanden.[22] Dabei kann es sich sowohl um EC- und Kreditkarten als auch um jede andere denkbare Form von Karten, wie z. B. Prepaid-, Guthaben- oder Tankkarten handeln, solange diese einen gewissen Geldwert für die Täter aufweisen.[23] Die abgegriffenen Kartendaten können mitsamt der PINs und Sicherheitsnummern in Untergrundforen bezogen werden.[24] Anschließend werden diese auf Kartenrohlinge kopiert, um damit Waren oder Leistungen in diversen Läden einzukaufen oder an Geldautomaten Bargeld abzuheben.[25] Darüber hinaus kann mit den Daten schlicht in Onlineshops bestellt werden. An die Daten kommen die Täter durch zuvor beschriebene Phishingtechniken oder durch gefälschte Webshop-Seiten, auf welchen nicht vorhandene Waren zu verlockend niedrigen Preisen angeboten werden und auf Kartenzahlung oder Vorkasse bestanden wird.[26] Eine weitere Möglichkeit für die Kriminellen an die Kartendaten zu kommen, besteht durch das Einbrechen in Kundendatenbanken von Finanzdienstleistern oder Webshops.[27] Das Carding stellt für die Kriminellen zurzeit einen der lukrativsten Geschäftszweige dar.[28] So konnte beispielsweise eine international agierende Bande durch zwei Aktionen Ende 2012 und Anfang 2013 insgesamt 45 Millionen Dollar erbeuten.[29] Hierzu drangen sie zuvor in das System eines indischen Kreditkarten-Dienstleisters sowie eines Zahlungsabwicklers in Oman ein.[30] Dadurch gelangten die Täter an die Kreditkartendaten und die PINs von Prepaid-Kreditkarten von Banken aus dem Oman sowie den Vereinigten Arabischen Emiraten.[31] Sie erhöhten daraufhin das Guthaben und das Abhebelimit der Karten und spielten die Daten auf Blankokarten auf.[32] Mit diesen Karten hoben sie anschließend das Bargeld an Geldautomaten durch 40.000 Transaktionen weltweit innerhalb weniger Stunden ab.[33] Allein in New York wurden insgesamt 2,8 Millionen Dollar und in Japan 10 Millionen Dollar abgehoben.[34] Auch in Deutschland wurden Abhebungen von insgesamt 1,85 Millionen Euro mit gefälschten Karten der Bank aus Oman festgestellt.[35] Zwei Verdächtige aus den Niederlanden konnten dabei hierzulande auf frischer Tat mit gefälschten Karten und 170.000 Euro Bargeld festgenommen werden.[36] Ebenso konnten in New York sieben US-Bürger mit dominikanischer Abstammung festgenommen werden.[37] Der mutmaßliche Anführer der Bande wurde tot neben einem Koffer mit 100.000 Dollar in der Dominikanischen Republik aufgefunden.[38] Dem Sachverhalt waren laut örtlichen Ermittlern interne Streitigkeiten bezüglich der Beutesicherung vorausgegangen.[39]
3.3. Botnetze und DDos-Attacken
Botnetze bestehen aus einer vernetzten Gruppe unterschiedlich vieler Rechner, die mittels einer Bot-Malware infiziert werden. Das Wort »Bot« wird vom Roboter abgeleitet, welches dem Slawischen »Robot« entstammt und für Arbeit steht, was die automatische Abarbeitung von Befehlen hervorheben soll.[40] Die Einschleusung der Malware auf die Opferrechner geschieht dabei analog zu der beschriebenen Vorgehensweise der Infizierung mittels Malware beim Phishing unter Punkt: 3.1.3. Wurde die Malware erst in den Zielrechner eingeschleust, nistet sie sich dort ein, manipuliert die Sicherheitseinstellungen des Betriebssystems sowie der Firewall und tarnt sich vor einer etwaigen Entdeckung durch ein Antivirenprogramm. Anschließend versucht sie sich im Hintergrund ins Netz einzuwählen und meldet sich bei einer erfolgreichen Verbindung beim Täterrechner einsatzbereit. Nun hat der Täter einen nahezu vollständigen Zugriff auf den Opferrechner und kann diesen wie der Besitzer steuern. So kann er sämtliche, sich auf dem Rechner befindliche Daten abgreifen, das Internet über den Opferrechner für seine illegalen Zwecke nutzen sowie die eingeschleuste Malware zu allen erdenklichen Zwecken erweitern, um damit z. B. die komplette Kommunikation des Nutzers in Schrift, Bild und Ton zu überwachen. Der eigentliche Zweck der Bot-Malware besteht jedoch im Aufbau eines möglichst großen Rechnerverbundes aus infizierten Rechnern, welche anschließend zentral vom Täter gesteuert werden können. Solche Botnetze können sodann zum Zwecke des Versands millionenfacher Spam-Mails missbraucht werden oder wie in den nachfolgenden Abschnitten dargestellt, auch zu DDoS-Attacken und infolge dessen der digitalen Erpressung. Die zusammengelegt hohe Rechnerleistung kann darüber hinaus auch zum Entschlüsseln von Passwörtern eingesetzt werden. Ist ein entsprechend großes Botnetz aufgebaut, kann dieses auch in Untergrundplattformen zu den beschriebenen Zwecken weitervermietet werden. Heutzutage sind Botnetze mit einem Verbund von bis zu 30 Millionen Botrechnern bekannt.[41] [42] [43] Auch Botnetze mit Smartphones – welche mittlerweile die Leistung und Funktionsumfang kleinerer stationärer Rechner erreicht haben – rücken durch ihre permanente Vernetzung und schneller werdende Netztechniken immer mehr in den Fokus der Kriminellen.[44]
Zwecks Koordinierung der Botrechner bedient sich der Täter eigener, gemieteter oder ebenfalls infizierter Kontrollserver. Zur Verhinderung seiner Rückverfolgung nutzt er szenetypische und kostenpflichtige Proxy-Server. Diese leiten die jeweiligen Anfragen für sie unprotokolliert weiter, so dass bei entsprechender Rückverfolgung der Anfrage lediglich die IP-Adresse des Proxy-Servers, nicht jedoch des Anfragenden feststellbar ist.[45]
DDoS-Attacken stellen die bisher bekannteste Nutzungsform der Botnetze dar. DoS steht dabei für Denial of Service, was einer Dienstverweigerung des Servers im Netz entspricht. Wird diese durch eine Mehrzahl von System ausgelöst, spricht man von einer Distributed Denial of Service (DDoS). Dabei bricht der Server beispielsweise aufgrund zu vieler Anfragen zusammen, da er diese nicht mehr bewältigen kann. Was zur Folge hat, dass die darauf befindliche Webseite nicht mehr über das Internet zu erreichen ist. Dieses muss nicht unbedingt durch einen böswilligen Angriff geschehen, sondern kann auch infolge z. B. einer populären Meldung und eines damit verbundenen massenhaften Ansturms von Besuchern auf eine bestimmte Internetseite zu einer Überlastung und Ausfall des Servers führen. So haben größere Unternehmen mit viel Onlinepublikum entsprechend leistungsfähige und teure Server, die deutlich mehr Anfragen verarbeiten können als z. B. die Server von Privatpersonen mit wenig besuchten Webseiten. Bei der DDoS-Attacke lässt der Täter seine vielen Botrechner bei der zu attackierenden Webseite wiederholt anfragen, was je nach Kapazität des attackierten Servers und der Botanzahl zu einem Ausfall führen kann. Hierdurch kann der Täter Konkurrenzplattformen im Netz ausschalten oder entsprechend Druck auf den Angegriffen ausüben, um etwaige Forderungen durchzusetzen, was im kommenden Abschnitt beschrieben werden soll.[46] [47]
Botnetze stellen somit mit ihren umfangreichen Möglichkeiten ein mächtiges Werkzeug für den Kriminellen dar. Dieser kann auch ohne Programmierkenntnisse durch das Mieten von Botnetzen in Untergrundforen anonym auf Millionen von Rechnern zugreifen, diese zwecks Angriff und Erpressung von Online-Unternehmen nutzen oder zum millionenfachen Spamversand missbrauchen. Die Spam-Mails können dabei den beschriebenen Phishing-Techniken und der Infizierung von weiteren Rechnern dienen. Durch die große Reichweite der Mails sind aber auch etwa Aktienkursmanipulationen denkbar.[48] Dementsprechend stehen die Botnetze auch besonders im Blickpunkt der Sicherheitsunternehmen sowie der Sicherheitsbehörden. So konnte im Jahr 2011 das Botnetz »Coreflood« durch das FBI zerschlagen werden.[49] Dieses bestand seit 2002 und umfasste zuletzt mehr als zwei Millionen infizierte Rechner, mit welchen ein Schaden von bis zu 100 Millionen Dollar verursacht wurde.[50]
Abbildung in dieser Leseprobe nicht enthalten
3.4. Digitale Erpressung
Bei der digitalen Erpressung wird Malware auf dem System des Opfers hinterlegt, welche den Zugang zur Nutzung des Betriebssystems sperrt und den Nutzer durch eine Einblendung auf dem Bildschirm zu einer Zahlung eines Geldbetrages auffordert, um hierdurch das System wieder zu entsperren. Als Grund für die Sperrung wird z. B. das Auffinden von illegaler Software, Musik, Kinderpornografie oder Viren vorgegeben. Außerdem werden als Absender z. B. das BKA, die Bundespolizei, die GEMA, die GVU oder Antivirenhersteller angegeben, um das Anliegen offiziell erscheinen zu lassen.[51] Um möglichst viele Nutzer zu einer Zahlung zu bewegen, werden kleine Geldbeträge von 50 bis 100 Euro Strafe gefordert und eine kurze Zahlungsfrist von nicht mehr als 24 Stunden gesetzt. Hierzu wird auch das Betriebssystem des Nutzers und seine IP in der Nachricht angezeigt. Im Falle der Antiviren-Malware soll ein kostenpflichtiges Update durchgeführt werden. Das Geld soll über einen Online-Zahlungsdienstleister, wie z. B. Ukash oder Paysafecard überwiesen werden. Diese Anbieter bieten Prepaidkarten mit unterschiedlichen Guthabensätzen an, welche an Tankstellen oder in Läden gekauft werden können. Durch den auf der Karte aufgedruckten Code lässt sich das Guthaben anonym über die benannten Dienste an die Täter versenden. Auch wenn das Geld tatsächlich überwiesen worden ist, findet jedoch keine Entsperrung des Systems statt.[52] [53] Diese Form der Malware ist durch die Forderung nach einem digitalen Lösegeld auch unter dem Begriff »Ransomware« bekannt, welche sich laut Einschätzung des BKA weiter ausbreitet. In Zusammenarbeit mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) bietet der Branchenverband »Eco« auf der Internetseite: http://www.bka-trojaner.de eine Software sowie weitere Unterstützung zur Bereinigung des Systems von der Ransomware. Ende 2012 und Anfang 2013 konnte durch die Zusammenarbeit des IT-Sicherheitsunternehmens »Trend Micro« und der Polizei eine elfköpfige Bande aus Osteuropa in Dubai beziehungsweise Spanien festgenommen werden. Diese infizierten seit Mitte 2011 die Computer mehrerer tausend Nutzer mit der beschriebenen Malware und konnten auf diese Weise pro Jahr über eine Million Euro erbeuten.[54] [55]
Weitere Formen der digitalen Erpressung bestehen in der Form des digitalen Schutzgeldes, dem Anbieten eines Rückkaufes gestohlener Daten sowie der Schweigegeldforderung. Adressaten des digitalen Schutzgeldes sind üblicherweise Unternehmen, welche durch das Internet Geld verdienen – beispielsweise Online-Shops oder Zahlungsdienstleister. Diesen wird durch die Täter angedroht die Server der Unternehmen durch Attacken ausfallen zu lassen, um eine bestimmte Forderung – z. B. einen Geldbetrag – durchzusetzen. Wird der Forderung nicht nachgegangen, findet oftmals tatsächlich eine Attacke in Form eines DDoS-Angriffes oder durch das Hacken der Server statt. Hierdurch fällt die Webpräsenz des Unternehmens aus, was zu großen Verlusten führen kann. So wurde der in der Szene beliebte und zuvor beschriebene Zahlungsdienstleister Paysafecard durch DDoS-Attacken angegriffen, nachdem dieser Änderungen in seinem Benutzungssystem einführte, welche die anonyme Nutzung und Weiterleitung der Geldcodes erschweren sollten. Zu den Attacken wurde nach bekanntwerden der Änderungen in szenetypischen Foren aufgerufen. Nach längeren Ausfallzeiten der Webpräsenz nahm das Unternehmen anschließend diese Änderungen zurück.[56] [57]
Beim Rückkauf gestohlener Daten, werden die zuvor – z. B. durch das Phishing – erbeuteten Daten dem Berechtigten wieder angeboten. Dabei kann es sich um alle erdenklichen Daten handeln, welche für den Berechtigten von Bedeutung sein können. Im Falle der Schweigegeldforderung drohen die Täter damit, einen erfolgreichen Angriff – z. B. abgegriffene Daten oder Ausfall der Server – zu veröffentlichen und damit die Reputation eines Unternehmens zu schädigen, sollte ein geforderter Geldbetrag nicht bezahlt werden. Solche Veröffentlichungen können insbesondere Unternehmen schädigen, welche bei ihren Kunden mit Sicherheit werben, wie z. B. Banken, Zahlungsdienstleister oder Antivirenhersteller.[58]
4. Underground Economy
4.1. Die Szene
Waren es Anfangs nur vereinzelte Hacker, die sich durch das Phishing die kostenlose Nutzung des Internetzugriffes erschlichen, hat sich mittlerweile ein großer und weit verzweigter digitaler Untergrund samt funktionierendem Wirtschaftssystem entwickelt. So treffen sich die Kriminellen in geschlossenen Internetforen, um sich über die neuesten Themen der Computer- und Internetsicherheit auszutauschen.[59] Um eventuelle Ermittler oder Mitarbeiter von Sicherheitsfirmen auszuschließen, werden dort üblicherweise nur Personen aufgenommen, die zuvor von vertrauenswürdigen Quellen empfohlen wurden oder bereits durch erfolgreiche und nachweisbare Angriffe auf sich aufmerksam gemacht haben.[60] Auch finden – ähnlich wie z. B. bei eBay – Käufer- und Verkäuferbewertungen statt.[61] Über Webshops werden abgegriffene Daten und Sicherheitslücken gehandelt. Kreditkartendaten werden je nach Vollständigkeit für 2 bis 300 Euro angeboten.[62] Für die perfekt gefälschte Kreditkarte können Kartenrohlinge (35 – 115 Euro) und Kartendrucker (350 – 2700 Euro) dazu bestellt werden.[63] Eine Million E-Mail-Adressen zwecks Spamversand kosten zwischen 300 und 800 Euro.[64] Diese können dabei teilweise sogar geografisch oder nach Interessengruppen eingegrenzt werden.[65] Ein Packstation-Account ist für 50 bis 150 Euro zu haben.[66] Eine Sicherheitslücke kann sogar – je nach Bekanntheit und Aktualität – bis zu mehreren hunderttausend Euro auf dem virtuellen Marktplatz einbringen.[67] Um seine Identität – z. B. zum Zwecke der Eröffnung von Konten und der Beutesicherung – zu verschleiern, kann sich der Kriminelle gefälschte oder gestohlene Ausweise beziehungsweise Führerscheine für 50 bis 2.500 Euro kaufen.[68] Auch Spezialisten für bestimmte Bereiche bieten dort gegen Bezahlung ihre Dienste an. Sie stellen zwecks Spamversand oder Attacken ihre Botnetzwerke zur Verfügung und bieten die Fertigung von zugeschnittener Malware oder Phishing-Webseiten an.[69] Das Hacken von E-Mail-Accounts oder Konten von sozialen Netzwerken fängt bei 12 Euro beziehungsweise 97 Euro je nach Umfang und Schwierigkeit des Angriffs an.[70]
Entsprechende Foren und Webshops werden bei sogenannten Rogue-Providern bereitgestellt. Dabei handelt es sich um Internetdienstanbieter, welche ebenfalls der Szene zugeordnet werden und nach Möglichkeit die Unterstützung den Strafverfolgern verwehren und nicht auf Missbrauchsbeschwerden reagieren.[71] Hierzu wählen sie ihren Standort in Ländern mit möglichst wenig restriktiven Internetgesetzen. Im Jahr 2007 führte der IT-Angestellte David Bizeul eine Studie über das Russian Business Network (RBN) durch. Dieser Anbieter mit weitläufigen Strukturen wird ebenfalls zu den Schurken-Providern gezählt und hat seinen Sitz in Russland, Sankt Petersburg. Bizeul fand auf den Servern des RBN nebst den besagten Foren und Webshops auch Kinderpornografie, illegale Software sowie Dropzones, welche dem sicheren Ablegen von abgegriffenen Daten dienen sollen.[72] Kurz nach Veröffentlichung der Studie wurde das RBN von größeren Internetdienstanbieter auf die »Blacklist« gesetzt und damit blockiert.[73] Das RBN stellte daraufhin den Betrieb ein, weitere Ableger nahmen jedoch kurz darauf ihren Platz ein.[74]
Betätigte sich die Szene in der Vergangenheit eher in englisch- oder russischsprachigen Foren und Plattformen, so hat sie sich laut Erkenntnissen des BKA mittlerweile auch in Deutschland etabliert.[75] So erlangte die »1337crew« eine große Bekanntheit als im November 2009 die Polizei in einer umfangreichen Aktion u. a. die Wohnungen von 50 Beschuldigten in Deutschland durchsuchte und die möglichen Drahtzieher festnahm.[76] Die Zahlen »1337« im Namen stehen für die ähnlich aussehenden Buchstaben »leet«, was dem Englischen »Elite« entsprechen soll und typisch für den gängigen Netzjargon »Leetspeak« ist.[77] Die »1337crew« betrieb eine große deutschsprachige Plattform mit 18.800 registrierten Mitgliedern, auf welcher insbesondere Bank- und Kreditkartendaten, Malware sowie Vorlagen für falsche Pässe und Führerscheine gehandelt wurden.[78] Weiterhin unterhielt die Plattform ein Botnetz von ca. 100.000 Rechnern, welches für 50 Euro pro Tag oder 200 Euro pro Woche gemietet werden konnte.[79] In Anlehnung an das RBN gaben sich die Betreiber den Beinamen »German Business Network«.[80] Nach Einstellung des »Dienstes« traten – wie auch schon beim RBN – neue Plattformen deren Nachfolge an.[81]
[...]
[1] vgl. McAfee: Dissecting Operation High Roller 2012, S. 3 ff
[2] vgl. ebd.
[3] vgl. McAfee: Dissecting Operation High Roller 2012, S. 3 ff
[4] vgl. BKA, Cybercrime. Bundeslagebild 2011, S. 13
[5] vgl. Gercke, CR 2005, S. 607
[6] vgl. Schönbohm, 2011, S. 25
[7] vgl. ebd.
[8] vgl. Heise-Online: Viereinhalb Jahre Haft für eBay-Betrüger. Internet: http://www.heise.de/newsticker/meldung/Viereinhalb-Jahre-Haft-fuer-eBay-Betrueger-1330130.html
[9] vgl. Heise-Online: Viereinhalb Jahre Haft für eBay-Betrüger. Internet: http://www.heise.de/newsticker/meldung/Viereinhalb-Jahre-Haft-fuer-eBay-Betrueger-1330130.html
[10] vgl. LKA Bayern: Paketagent, Internet: http://www.polizei.bayern.de/lka/news/presse/aktuell/index.html/177742
[11] vgl. Kochheim, Cybercrime 2010, S. 51 ff
[12] vgl. LKA Bayern: Paketagent, Internet: http://www.polizei.bayern.de/lka/news/presse/aktuell/index.html/177742
[13] vgl. ebd.
[14] LG Köln: Urteil vom 05.12.2007 – 9 S 195/07
[15] vgl. Kochheim, Cybercrime 2010, S.52 f
[16] vgl. ebd.
[17] vgl. ebd.
[18] vgl. ebd.
[19] vgl. BKA, Cybercrime. Bundeslagebild 2011, S.14
[20] vgl. ebd.
[21] vgl. Spiegel-Online, Einbruch bei Symantec: Antivirus-Hersteller bot Software-Dieben Schweigegeld. Internet: http://www.spiegel.de/netzwelt/web/einbruch-bei-symantec-antivirus-hersteller-bot-software-dieben-schweigegeld-a-813991.html
[22] vgl. Kochheim, Cybercrime 2010, S. 49
[23] vgl. ebd.
[24] vgl. G Data: Underground Economy 2009, S. 13
[25] vgl. ebd.
[26] vgl. Kochheim, Cybercrime 2010, S. 49
[27] vgl. G Data: Underground Economy 2009, S. 13
[28] vgl. Kochheim, Cybercrime 2010, S. 49
[29] vgl. Lischka, Spiegel-Online: Banken Hack: So lief der Millionen-Cyber-Diebstahl ab. Internet: http://www.spiegel.de/netzwelt/netzpolitik/millionen-diebstahl-so-hackten-die-taeter-banken-a-899058.html
[30] vgl. ebd.
[31] vgl. ebd.
[32] vgl. ebd.
[33] vgl. ebd.
[34] vgl. ebd.
[35] vgl. Spiegel-Online: Internationaler Banken-Hack: Cyber-Räuber stehlen in Deutschland fast zwei Millionen Euro. Internet: http://www.spiegel.de/panorama/cyber-bankraeuber-ergaunern-millionenbetrag-in-deutschland-a-899162.html
[36] vgl. ebd.
[37] vgl. Spiegel-Online: Festnahme nach Banken Hack: Erst der Raub, dann die Rolex. Internet: http://www.spiegel.de/panorama/millionen-raub-polizei-nimmt-sieben-verdaechtige-fest-a-899097.html
[38] vgl. ebd.
[39] vgl. ebd.
[40] vgl. Universität Stuttgart, Botnetze. Internet: http://cert.uni-stuttgart.de/doc/netsec/bots.html
[41] vgl. Kochheim, Cybercrime 2010, S. 55 ff
[42] vgl. G Data: Underground Economy 2009, S.15 ff
[43] vgl. BKA, Cybercrime. Bundeslagebild 2011, S.16 f
[44] vgl. ebd., S. 15 f
[45] vgl. G Data: Underground Economy 2009, S.8 f
[46] vgl. Kochheim, Cybercrime 2010, S. 57 f
[47] vgl. G Data: Underground Economy 2009, S. 12
[48] vgl. Kochheim, Cybercrime 2010, S. 53 f
[49] vgl. Spiegel-Online, Netzwelt-Ticker: FBI legt nach Millionenschäden großes Botnet still. Internet: http://www.spiegel.de/netzwelt/web/netzwelt-ticker-fbi-legt-nach-millionenschaeden-grosses-botnet-still-a-756964.html
[50] vgl. ebd.
[51] Beispiele: siehe Abbildungen, Anlagen 1 bis 5
[52] vgl. BKA, Cybercrime. Bundeslagebild 2011, S.13
[53] vgl. Spiegel-Online, Spanien: Polizei fasst Hintermänner des BKA-Trojaners. Internet: http://www.spiegel.de/netzwelt/web/bka-trojaner-polizei-fasst-hintermaenner-in-spanien-a-883283.html
[54] vgl. BKA, Cybercrime. Bundeslagebild 2011, S.13
[55] vgl. Spiegel-Online, Spanien: Polizei fasst Hintermänner des BKA-Trojaners. Internet: http://www.spiegel.de/netzwelt/web/bka-trojaner-polizei-fasst-hintermaenner-in-spanien-a-883283.html
[56] vgl. BKA, Cybercrime. Bundeslagebild 2011, S.14
[57] vgl. G Data Underground Economy, Update 04 / 2010, S. 6 ff
[58] vgl. BKA, Cybercrime. Bundeslagebild 2011, S.13 f
[59] vgl. Bolduan 2008, S.31 f
[60] vgl. G Data: Underground Economy 2009, S. 4 ff
[61] vgl. ebd., S. 7
[62] Datenquelle: G Data: Underground Economy 2009, S. 20
[63] vgl. G Data Underground Economy, Update 04 / 2010, S. 5
[64] Datenquelle: ebd.
[65] vgl. Bolduan 2008, S. 11 f
[66] Datenquelle: G Data: Underground Economy 2009, S. 20
[67] vgl. Com-Magazin: Schwarzmarkt: iOS-Lücke für 250.000 US-Dollar, Internet: http://www.com-magazin.de/news/sicherheit/schwarzmarkt-ios-luecke-fuer-250.000-us-dollar-6422.html
[68] Datenquelle: G Data: Underground Economy 2009, S. 20
[69] vgl. ebd., S. 4 ff
[70] Datenquelle: Trend Micro 2012, Russian Underground 101, S. 18
[71] vgl. Bolduan 2008, S. 32
[72] vgl. Bizeul, Russian Buisness Network study, S. 25 f
[73] vgl. ebd., S. 36
[74] vgl. Bolduan 2008, S. 32
[75] vgl. BKA, Cybercrime. Bundeslagebild 2011, S. 9
[76] vgl. Rosenbach, Ulrich: Der Spiegel, 49 / 2009, S. 108 f
[77] vgl. ebd.
[78] vgl. ebd.
[79] vgl. ebd.
[80] vgl. ebd.
[81] vgl. G Data Underground Economy, Update 04 / 2010, S. 8
Details
- Seiten
- Erscheinungsform
- Erstausgabe
- Erscheinungsjahr
- 2013
- ISBN (PDF)
- 9783956845864
- ISBN (Paperback)
- 9783956840869
- Dateigröße
- 4.2 MB
- Sprache
- Deutsch
- Institution / Hochschule
- Fachhochschule Bielefeld
- Erscheinungsdatum
- 2015 (Februar)
- Note
- 1,3
- Schlagworte
- Internetkriminalität Phishing digitale Erpressung Carding Ddos