Freie Stellen im Cybercrime

Die Zeiten der Einzelkämpfer sind auch in Sachen Cybercrime schon lange vorbei. (Bild: Michael Molenda, CC BY-NC-ND 2.0

Die Zeiten der Einzelkämpfer sind auch in Sachen Cybercrime schon lange vorbei. (Bild: Michael Molenda, CC BY-NC-ND 2.0)

Spam, Phishing, Trojaner, Bot-Netze – das Spektrum der Cyberkriminalität ist breit gefächert. Die Frage ist nur – wie wird da eigentlich Geld verdient? Die Antwort ist einfach: mit den bewährten kapitalistischen Methoden wie etwa der spezialisierten Arbeitsteilung.

Zwischen Abofalle und Phishing

Links in Spam-Nachrichten locken auf Malware, auf gefälschte Anmeldeseiten, auch mal zu echten Shops mit gefälschter Markenware. In sozialen Netzen bewerben sie Gewinnspiele (meist angesagter Apple-Nippes), bei denen man seine Telefonnummer eingeben muss – und prompt in die Abofalle tappt.

Phishing-Seiten greifen Zugangsdaten ab und profitieren vom Vertrauensbonus des gehackten Kontoinhabers, um über diese Seiten dann weitere Spam-Links zu verbreiten. Filehoster engagieren Raubkopierer, um mit gestohlenen Inhalten ihre Premium-Zugänge attraktiv zu machen. Gefälschte Sicherheitssoftware (Scareware) suggeriert einen verseuchten PC und verspricht nach kostenpflichtigem Upgrade zur Vollversion die Desinfektion.

2012 besonders erfolgreich: Schadsoftware blockiert den PC und erpresst zur Entsperrung ein Lösegeld. “Wir schätzen, dass wir mittlerweile allein in Deutschland von sechsstelligen Opferzahlen ausgehen müssen”, kommentierte BKA-Präsident Jörg Ziercke anlässlich des Bundeslagebilds Cybercrime 2011 das Ausmaß der digitalen Nötigung.

Geschäftsmodell: Erpressung und Plünderung

Zugleich ist Online-Kriminalität ein kompliziertes Geschäftsmodell geworden. Angriffe, wie den kürzlich publik gewordenen mTan-Betrug, bei dem rund 36 Millionen Euro erbeutet worden sein sollen, schafft keiner allein. Hier heißt das Zauberwort: Arbeitsteilung.

So verdienen Spezialisten Geld damit, Sicherheitslücken zu entdecken und an den Meistbietenden zu verhökern. Passend dazu entwickeln Programmierer Malware-Bauteile, die genau diese Sicherheitslücke ausnutzen. Oft nur, um damit weitere Bauteile zu verbreiten, etwa Botnetz-Tools oder Banking-Trojaner, die alle Geldgeschäfte der Infizierten überwachen und Überweisungen auf Piratenkonten umlenken (ein solcher Trojaner wurde auch beim erwähnten mTan-Betrug eingesetzt).

Candid Wüest, Principal Threat Researcher beim Global Security Response von Symantec, sieht eine deutliche Professionalisierung von Cyberkriminalität: “Dahinter stecken oftmals Gruppierungen, die die nötigen Ressourcen haben, solche Angriffe zu entwickeln.” Im Rahmen des bereits seit 2009 laufenden Elderwood Project analysiert Symantec die Aktivitäten einer ausgesuchten Gruppe und beobachtet, dass dort wie in einem Unternehmen arbeitsteilig und in Teams gearbeitet wird.

Locker organisierte Kriminalität

Auch an Money Mules wird diese Arbeitsteilung sichtbar: Normale Bürger nehmen hierbei Jobangebote als Finanzverwalter oder Testkäufer wahr, die sie per Spam-Mail erhalten haben. In Wirklichkeit nehmen sie Geld aus kriminellen Transaktionen entgegen, leiten sie an die Diebe im Ausland weiter – und halten entsprechend den Kopf hin, wenn Ermittler auf der Suche nach den Kriminellen der Spur des Geldes folgen. Ein eigener Job ist der des “Mule-Managers”, der als Vorgesetzter dieser “freien Mitarbeiter” agiert.

Auch Botnetze, also Sammlungen gleichartig infizierter Computer, sind kein Selbstzweck, sondern eine wertige Infrastruktur. Ihre Betreiber vermieten sie gegen Bargeld und stellen beispielsweise den verteilten Versand von Spam als käufliche Dienstleistung bereit. Sie lassen sich auch zur Erpressung mieten, wobei man Unternehmen, die auf ihre Internet-Präsenz angewiesen sind, mit Hilfe von DDoS-Attacken lahmlegt.

“Wir reden über eine komplett neue Art organisierten Verbrechens”, glaubt Mikko Hyppönen, Chief Technology Officer der F-Secure Research Labs. “Online-Bandenmitglieder hängen bei aller Kooperationsfähigkeit nur lose zusammen und sehen sich oft nur im Cyberspace, nie im wirklichen Leben.” Trotz ihres eher informellen Charakters stünde dieser Szene eine Fülle von Tools, Technologien und Informationen zur Verfügung. “Cybercrime wird immer mehr zu einer Allerweltsangelegenheit aus Toolkits, käuflichen Informationen und mietbarer Rechnerleistung – und damit effizient und rentabel.”

(Das ZDF ist für den Inhalt externer Internetseiten nicht verantwortlich)

 

Autor: Andreas Winterer

Autorenbild

Andreas Winterer ist freier Journalist, Blogger und Buchautor aus München. Er interessiert sich für Themen wie Identität, Anonymität und Sicherheit und findet jede Art von Kommunikation ziemlich spannend.
Alle Beiträge von Andreas Winterer anzeigen

11 Kommentare

  • Linuxhelfer
    10.12.2012, 10:54 Uhr.

    ohh man…solchen Cyberwar finde ich absolut nicht in Ordnung. Und da stelle ich ganz ehrlich die Frage: muss sowas sein?? Übrigens: ich habe meine Bank bereits vor diesem geknackten Verfahren für online-Banking via Smartphone gewarnt und denen gesagt, dass sie damit nicht mehr werben sollen, eben weil es nicht mehr sicher ist!

    Erst gestern kam ja wieder diese Warnung raus. Von daher mache ich persönlich überhaupt kein online-Banking von meinen Heim-Computern aus sondern in der Bankfiliale am Terminal.

    Aber auch solche Abo-Fallen sind zum Glück inzwischen im Visier der Staatsanwaltschaften und der Verbraucherzentralen. Viele davon wurden inzwischen verboten und dass ist gut so!!

    Diesen Cyber-Kriminellen (und auch gerade dann, wenn es staatliche Organisationen aber auch normalen Cyber-Crackern) muss das Handwerk gelegt werden. Dieser Cyberwar muss ein für alle Male beendet werden.

  • Linuxhelfer
    10.12.2012, 11:11 Uhr.

    Aber nich nur Phishing, Botnetze, Viren, Würmer und Trojaner (Stuxnet) gehören zu solchen illegalen Vorgängen. Auch Cyberwar mittels Technologien wie etwa diesen ACTA-Gesetzen (+ Folgegesetzen SOPA, PIPA, IPRED, CETA), INDECT, Clear-IT Project oder gar ECHELON sind weitere Formen von solchem illegalen organisierten Verbrechen gegen die gesamte Menschheit.

    Denn wenn man mal nachdenkt, was damals im Iran hätte passieren können, wenn Stuxnet nicht entdeckt worden wäre… Ich möchte lieber nicht darüber nachdenken. Denn dass hätte zu einem verheerenden Supergau in dieser Anlage führen können und dieser Super-Gau hätte eine ganze riesiege Region im Nahen und Mittleren Osten verseuchen und Millionen von Menschen heimatlos machen können!

    Solche Vorgänge müssen ein für alle Male verboten und unter Strafe gestellt werden. Das gilt auch für diese ganzen sogenannte Bundes- und Staatstrojaner, die von schwarz-gelb gegen uns User angewendet wurden und werden! Aber sowas wird nicht nur von Regierungen gemacht, sowas wird auch nach wie vor von der Musik- und Filmindustrie gewünscht.

    Abwehr-Methoden schon längst entwickelt und in Nutzung

    Deswegen sind schon viele User weg von Windows und rübergewechselt auf Linux, wo sowas keine Chance mehr hat!

    Und gegen solche Angriffe gibt es sehr gute Abwehrmittel:

    Removal-Tools für solche Staats- und Bundestrojaner, InternetSecurity-Suits (Koppelung aus AntiViren-Programm und Firewall), Firefox-Addons (BrowserProtect, Noscript, AdblockPlus, DNT+ (Do Not Track Plus) um den Browser abzusichern, Truecrypt um die Festplatte abzusichern, VPN-Ports um die Internet-Verbindung abzusichern und – seit neuestem – Tribler um das Filesharing abzusichern.

    Tribler ist eine neuartige direkte Remote-Verbindung von User zu User, bei der kein Einloggen und kein Registrieren mehr nötig ist, sodass also hier keine Daten anfallen und damit keine Daten mehr gespeichert werden können! Darüber hinaus kann dieses Netzwerk nicht mehr abgeschaltet werden. Dafür müsste man das gesamte Internet abschalten und dass ist utopisch. Die Software Tribler wird von der technischen Universität in Delft von Wissenschaftlern für uns User entwickelt.

    Darüber hinaus verbergen VPN-Anschlüsse unsere IP-Adressen im Internet, sodass auch hier kein Mitloggen mehr möglich ist und damit ist das Ende der Vorratsdatenspeicherung besiegelt, weil eben die Regierungen, die GEMA und die GVU nicht mehr an unsere echten IP-Adressen herankommen!

    Und derzeit ist nochwas neues in Entwicklung, was der lieben GEMA und der GVU bald das fürchten lehren dürfte: die sogenannte “Rundum sorglos Box”. Mehr dazu poste ich euch im nächsten Eintrag.

    Als weiteres Tool zum Downloden von Content der öffentlich-rechtlichen TV-kanäle gibt es dann noch MediathekView (gibt es sowohl für Windows als auch für Linux).

    Und für gesperrte youtube-Contents gibt es inzwischen ProxTube, um diese Sachen zu entsperren (ProxTube ist ein Proxy, der es ermöglicht, Inhalte die im Ausland gesperrt sind, trotzdem zu sehen!

    Tja und von daher haben wir User diesen Cyberkriminellen schon längst den Kampf angesagt. Außerdem stehen nicht nur Wissenschaftler auf unserer Seite, sondern auch der CCC, Anonymos, Wikileaks und andere solche guten Helfer! Darüber hinaus wird dieser Cyberwar – sollte dass so weitergehen – das Ende der betroffenen Regierungen spätestens bei den nächsten Wahlen sein (in Deutschland im Januar 2013: Landtagswahl in Niedersachsen, im September 2013 Bundestagswahlen!! :-D Und spätestens hier fliegt schwarz-gelb raus in Berlin!!)

    Von daher, ihr Cyberpriaten: lasst diesen Quatsch! Wir kriegen euch eh!!

    • Thorsten
      10.12.2012, 13:17 Uhr.

      Na, da haben wir User aber nochmal Glück gehabt, dass die Cyberkriminellen dieses ganze Linux-, VPN- und Proxy-Zeugs und die Rundum-Sorglos-Box nicht benutzen. Sonst könnten die Cyberpriraten auch ihre IP verschleiern und dann würden wir die nie kriegen!!?!

      • Linuxhelfer
        10.12.2012, 14:43 Uhr.

        hi Thorsten,

        doch, es gibt Möglichkeiten. Aber die wären – zumindest teilweise – illegal. Ich sage dazu zum Beispiel mal SQL-Injection und andere solche Spielchen. Damit knacken ja Cracker solche Datenbanken und machen sie öffentlich. Aber wie gesagt: viele solcher Spielzeuge sind eben illegal.

        Aber: sobald diese “sorglos-Box” kommt und dass für alle, dann wird es in der Tat schwierig, auch solche Typen zu kriegen. Aber auch da werden sich wohl Anonymous, der CCC und auch Assange weiter drum kümmern, dass die auffliegen. Genau dazu haben wir die ja!

        Grüße
        Linuxhelfer

      • Linuxhelfer
        10.12.2012, 14:44 Uhr.

        Übrigens: ich nutze VPN und diese ganzen anderen Tools inzwischen und dass erfolgreich! Tja, ich hatte eben im Jahre 2011 schon mal Ärger mit denen von der Content-Mafia und seit dem weiss ich Bescheid und ärgere die nun zurück! Ich lasse mir eben nicht mehr alles bieten. Von denen schon gar nicht!

        Gruß
        Linuxhelfer

        • Thorsten
          10.12.2012, 23:44 Uhr.

          LOL … ja nee is klar, Dich kriegt keiner dran, weil Du dir voll die Super-Hacker-Tools installiert hast. Da kriegt keiner mit, was Du im Netz so treibst. Meinst Du die Leute, die es auf deine Kreditkartendaten abgesehen habe, kennen die Super-Hacker-Tools noch nicht? Oder falls doch, kommt dann der CCC mit dem Mega-Hacker-Tool und hackt die bösen Jungs mal so richtig, weil die Bösen halt nur das Super-Hacker-Tool haben?

        • Stefan
          11.12.2012, 11:33 Uhr.

          @Linuxhelfer

          “ich hatte eben im Jahre 2011 schon mal Ärger mit denen von der Content-Mafia”

          Geh ich recht in der Annahme, dass Sie mit “Content-Mafia” die Film- oder Musikindustrie gemeint ist, die Sie beim illegalen Download erwischt haben?

        • Gedichte-Gedichte
          11.12.2012, 11:55 Uhr.

          Hat sich für mich auch wie ein klassisches Eigentor gelesen :-D

          Kein Geld für ein vernünftiges Betriebssystem ausgeben wollen und dann auch noch umsonst Filme und Musik runterladen …

  • Marius Kugler
    10.12.2012, 16:29 Uhr.

    Mit dem Internet ist auch eine ganz neue Art von Kriminaltität entstanden und die Verbraucher sind zu recht verunsichert, wie sie damit umgehen sollen. Einfach das Internet zu meiden stellt auch keine Lösunt des Problems dar.

    • Linuxhelfer
      10.12.2012, 19:37 Uhr.

      Hallo Marius,

      nein, das Internet zu meiden ist in der Tat keine Alternative. Man kann es schon nutzen. Aber das prinzip heißt immer noch:

      niemals ohne InternetScurity-Software (Koplettpaket aus Antiviren-Programm und Firewall) surfen und Browser + Festplatte abriegen.

      Darüber hinaus sollte man nach wie vor VPNs nutzen und seine eigene IP im Internet niemals preisgeben. Deine IP kannst du ganz einfach über Whois oder über “wie ist meine IP” herausfinden.

      Darüber hinaus kann man sich schützen, indem man – neben den vorgenannten Maßnahmen – auch alternative Suchmaschinen wie etwa gerade Ixquick oder Duckduckgo oder Privatelee oder ähnliche nutzt!

      Von daher: Internet nur abgesichert nutzen ist die Devise!

  • Marius W.
    12.12.2012, 12:48 Uhr.

    Mich regt das wirklich auf, dass das Internet für solch mehr als dubiosen und kriminellen Aktivitäten genutzt wird. Ich achte auch bei Einkäufen immer auf das https, damit ich zumindest eine Grundsicherheit habe, wenn ich bei einem Shop bestelle. Und meistens sind es dann auch Trusted Shops! Das mit den Akkufallen ist auch eine miese Sache!

Kommentare geschlossen

Dieser Beitrag kann nicht länger kommentiert werden.