Freie Stellen im Cybercrime

Die Zeiten der Einzelkämpfer sind auch in Sachen Cybercrime schon lange vorbei. (Bild: Michael Molenda, CC BY-NC-ND 2.0

Die Zeiten der Einzelkämpfer sind auch in Sachen Cybercrime schon lange vorbei. (Bild: Michael Molenda, CC BY-NC-ND 2.0)

Spam, Phishing, Trojaner, Bot-Netze – das Spektrum der Cyberkriminalität ist breit gefächert. Die Frage ist nur – wie wird da eigentlich Geld verdient? Die Antwort ist einfach: mit den bewährten kapitalistischen Methoden wie etwa der spezialisierten Arbeitsteilung.

Zwischen Abofalle und Phishing

Links in Spam-Nachrichten locken auf Malware, auf gefälschte Anmeldeseiten, auch mal zu echten Shops mit gefälschter Markenware. In sozialen Netzen bewerben sie Gewinnspiele (meist angesagter Apple-Nippes), bei denen man seine Telefonnummer eingeben muss – und prompt in die Abofalle tappt.

Phishing-Seiten greifen Zugangsdaten ab und profitieren vom Vertrauensbonus des gehackten Kontoinhabers, um über diese Seiten dann weitere Spam-Links zu verbreiten. Filehoster engagieren Raubkopierer, um mit gestohlenen Inhalten ihre Premium-Zugänge attraktiv zu machen. Gefälschte Sicherheitssoftware (Scareware) suggeriert einen verseuchten PC und verspricht nach kostenpflichtigem Upgrade zur Vollversion die Desinfektion.

2012 besonders erfolgreich: Schadsoftware blockiert den PC und erpresst zur Entsperrung ein Lösegeld. “Wir schätzen, dass wir mittlerweile allein in Deutschland von sechsstelligen Opferzahlen ausgehen müssen”, kommentierte BKA-Präsident Jörg Ziercke anlässlich des Bundeslagebilds Cybercrime 2011 das Ausmaß der digitalen Nötigung.

Geschäftsmodell: Erpressung und Plünderung

Zugleich ist Online-Kriminalität ein kompliziertes Geschäftsmodell geworden. Angriffe, wie den kürzlich publik gewordenen mTan-Betrug, bei dem rund 36 Millionen Euro erbeutet worden sein sollen, schafft keiner allein. Hier heißt das Zauberwort: Arbeitsteilung.

So verdienen Spezialisten Geld damit, Sicherheitslücken zu entdecken und an den Meistbietenden zu verhökern. Passend dazu entwickeln Programmierer Malware-Bauteile, die genau diese Sicherheitslücke ausnutzen. Oft nur, um damit weitere Bauteile zu verbreiten, etwa Botnetz-Tools oder Banking-Trojaner, die alle Geldgeschäfte der Infizierten überwachen und Überweisungen auf Piratenkonten umlenken (ein solcher Trojaner wurde auch beim erwähnten mTan-Betrug eingesetzt).

Candid Wüest, Principal Threat Researcher beim Global Security Response von Symantec, sieht eine deutliche Professionalisierung von Cyberkriminalität: “Dahinter stecken oftmals Gruppierungen, die die nötigen Ressourcen haben, solche Angriffe zu entwickeln.” Im Rahmen des bereits seit 2009 laufenden Elderwood Project analysiert Symantec die Aktivitäten einer ausgesuchten Gruppe und beobachtet, dass dort wie in einem Unternehmen arbeitsteilig und in Teams gearbeitet wird.

Locker organisierte Kriminalität

Auch an Money Mules wird diese Arbeitsteilung sichtbar: Normale Bürger nehmen hierbei Jobangebote als Finanzverwalter oder Testkäufer wahr, die sie per Spam-Mail erhalten haben. In Wirklichkeit nehmen sie Geld aus kriminellen Transaktionen entgegen, leiten sie an die Diebe im Ausland weiter – und halten entsprechend den Kopf hin, wenn Ermittler auf der Suche nach den Kriminellen der Spur des Geldes folgen. Ein eigener Job ist der des “Mule-Managers”, der als Vorgesetzter dieser “freien Mitarbeiter” agiert.

Auch Botnetze, also Sammlungen gleichartig infizierter Computer, sind kein Selbstzweck, sondern eine wertige Infrastruktur. Ihre Betreiber vermieten sie gegen Bargeld und stellen beispielsweise den verteilten Versand von Spam als käufliche Dienstleistung bereit. Sie lassen sich auch zur Erpressung mieten, wobei man Unternehmen, die auf ihre Internet-Präsenz angewiesen sind, mit Hilfe von DDoS-Attacken lahmlegt.

“Wir reden über eine komplett neue Art organisierten Verbrechens”, glaubt Mikko Hyppönen, Chief Technology Officer der F-Secure Research Labs. “Online-Bandenmitglieder hängen bei aller Kooperationsfähigkeit nur lose zusammen und sehen sich oft nur im Cyberspace, nie im wirklichen Leben.” Trotz ihres eher informellen Charakters stünde dieser Szene eine Fülle von Tools, Technologien und Informationen zur Verfügung. “Cybercrime wird immer mehr zu einer Allerweltsangelegenheit aus Toolkits, käuflichen Informationen und mietbarer Rechnerleistung – und damit effizient und rentabel.”

(Das ZDF ist für den Inhalt externer Internetseiten nicht verantwortlich)

 

Autor: Andreas Winterer

Autorenbild

Andreas Winterer ist freier Journalist, Blogger und Buchautor aus München. Er interessiert sich für Themen wie Identität, Anonymität und Sicherheit und findet jede Art von Kommunikation ziemlich spannend.
Alle Beiträge von Andreas Winterer anzeigen