In dieser Arbeit werden die Kriminellen sowie ihr Vorgehen anhand der Darstellung des Phänomens »Cybercrime« näher beleuchtet. Es werden die typischen Straftaten (Phishing, Carding, DDos, digitale Erpressung) sowie die angewandten Methoden dargestellt. Nach Schaffung einer Verständnisgrundlage werden die bekannt gewordenen Abläufe im kriminellen Untergrund und die Täterstrukturen beschrieben, um feststellen zu können, ob es sich bei den Tätern um einzelne Hacker handelt oder ob sich bereits organisierte Strukturen gebildet haben. Darauf aufbauend werden die Abwehrmöglichkeiten gegen Angriffe in diesem Bereich sowie die Statistik aufgezeigt, um letzten Endes bewerten zu können, ob und inwiefern die Sicherheit der Internetnutzer in Deutschland aktuell tatsächlich gefährdet ist.
Inhaltsverzeichnis
1. Einleitung
2. Begriffsbestimmung
3. Erscheinungsformen und Anwendungen
3.1. Phishing
3.1.1. Die Geschichte des Phishing
3.1.2. Das klassische Phishing
3.1.3. Phishing mittels Malware
3.1.4. Vishing
3.1.5. Spear-Phishing
3.1.6. Zielrichtung des Phishing
3.2. Carding
3.3. Botnetze und DDos-Attacken
3.4. Digitale Erpressung
4. Underground Economy
4.1. Die Szene
4.2. Illustrierendes Beispiel
5. Statistik
5.1. Internetnutzung
5.2. Kriminalstatistik
5.3. Schäden
6. Prävention
6.1. Kennzeichen einer Phishing-Mail
6.2. Präventionshinweise
7. Fazit
8. Anlagen
8.1. Anlage 1: BKA-Trojaner Bildschirmanzeige
8.2. Anlage 2: GEMA-Trojaner Bildschirmanzeige
8.3. Anlage 3: Bundespolizei-Trojaner Bildschirmanzeige
8.4. Anlage 4: Antivirus-Trojaner Bildschirmanzeige
8.5. Anlage 5: GVU-Trojaner Bildschirmanzeige
8.6. Anlage 6: Spam-Mail »PayPal«
Zielsetzung & Themen
Die Arbeit untersucht das Phänomen Cybercrime, um die typischen Straftaten und Vorgehensweisen moderner Cyberkrimineller aufzuzeigen. Dabei wird analysiert, wie sich aus einst isoliert agierenden Hackern professionelle, organisierte Strukturen im digitalen Untergrund entwickelt haben, und welche Abwehrmöglichkeiten sowie statistischen Erkenntnisse zur aktuellen Bedrohungslage für deutsche Internetnutzer existieren.
- Analyse typischer Cybercrime-Erscheinungsformen wie Phishing, Carding und Ransomware.
- Untersuchung der Täterstrukturen und der "Underground Economy".
- Bewertung der statistischen Fallzahlen und Schäden in Deutschland.
- Erörterung von Präventionsmöglichkeiten und Sicherheitsmaßnahmen für Anwender.
Auszug aus dem Buch
3.1.3. Phishing mittels Malware
Bei neueren Formen des Phishing wird schädliche Software – sogenannte Malware – verdeckt auf dem System des Opfers abgelegt. Der Begriff Malware setzt sich aus den englischen Wörtern »Malicious« und »Software« zusammen und bezeichnet damit bösartige Software. Dabei handelt es sich um einen Oberbegriff für Schadsoftware, die je nach Konzept, Umfang und Funktion auch als Virus, Trojaner, Wurm, Spyware, Crimeware oder Ransomware bekannt ist. Diese wird dabei entweder über einen Anhang in der Spam-Mail installiert, auf welchen das Opfer unter einem Vorwand aufgefordert wird zu klicken oder sie installiert sich beim Besuch einer entsprechend vorbereiteten Internetseite automatisch im Hintergrund (Drive-By-Infection). Dabei werden Sicherheitslücken (Exploits) in Soft- und Hardware ausgenutzt, wie z. B. ein aktueller Fall zeigt, bei dem eine bisher unbekannte Sicherheitslücke eines Internetbrowser Plug-Ins (Java) ausgenutzt und damit die Einschleusung und Ausführung von schädlichem Code unter einem Windows-Betriebssystem ermöglicht wird.
Die so aufgespielte Schadsoftware gestattet es z. B. sämtliche Tastatureingaben des Nutzers mitzuprotokollieren (Software-Keylogger) und kann die ausgespähten Daten eigenständig an den Täter zurück senden oder ermöglicht es diesem sogar sich in einen gegenwärtigen Überweisungsvorgang dazwischen zu schalten (Man-in-the-middle-Angriff) und damit eine vom Benutzer durchgeführte Onlineüberweisung derart zu manipulieren, dass diese ohne Wissen des Berechtigten an ein vom Täter vorgegebenes Konto gesendet wird.
Zusammenfassung der Kapitel
1. Einleitung: Beschreibt die zunehmende Bedeutung des Internets für Wirtschaft und Gesellschaft sowie die daraus resultierende Attraktivität für Kriminelle.
2. Begriffsbestimmung: Definiert den Begriff Cybercrime als Straftaten unter Ausnutzung oder gegen die Informations- und Kommunikationstechnik.
3. Erscheinungsformen und Anwendungen: Detaillierte Darstellung verschiedener Angriffsmethoden wie Phishing, Carding, Botnetze und digitale Erpressung.
4. Underground Economy: Erläutert die Strukturen des organisierten digitalen Untergrunds, in dem Daten, Malware und Dienstleistungen gehandelt werden.
5. Statistik: Analysiert die Verbreitung der Internetnutzung in Deutschland und setzt diese ins Verhältnis zu den Cybercrime-Fallzahlen und Schäden.
6. Prävention: Bietet praktische Hinweise und Kennzeichen zur Identifizierung von Angriffen sowie Ratschläge zur IT-Sicherheit.
7. Fazit: Fasst die Entwicklung der Cyberszene zur organisierten Kriminalität zusammen und betont die Notwendigkeit von Prävention und Zusammenarbeit der Sicherheitsbehörden.
Schlüsselwörter
Cybercrime, Phishing, Malware, Botnetze, Internetkriminalität, Identitätsdiebstahl, Ransomware, Carding, IT-Sicherheit, Onlinebanking, Untergrundökonomie, Internetbetrug, Schadsoftware, Prävention, Cyber-Erpressung.
Häufig gestellte Fragen
Worum geht es in dieser Arbeit grundsätzlich?
Die Bachelorarbeit behandelt das Phänomen Cybercrime, beleuchtet typische Straftaten im Internet und analysiert die Hintergründe der modernen Cyberkriminalität.
Welche zentralen Themenfelder werden bearbeitet?
Die Schwerpunkte liegen auf den verschiedenen Erscheinungsformen wie Phishing und Botnetzen, den Strukturen des digitalen Untergrunds, der statistischen Auswertung von Kriminalfällen und den Möglichkeiten der Prävention.
Was ist das primäre Ziel der Untersuchung?
Das Ziel ist es, die Gefahren durch Cybercrime im Informationszeitalter darzustellen, Täterstrukturen aufzudecken und zu bewerten, wie sicher deutsche Internetnutzer aktuell tatsächlich sind.
Welche wissenschaftliche Methodik wird verwendet?
Der Autor nutzt eine deskriptive Analyse sowie die Auswertung von Statistiken (BKA, PKS) und Fachliteratur, um das Vorgehen von Kriminellen und die Bedrohungslage zu veranschaulichen.
Was behandelt der Hauptteil?
Im Hauptteil werden technische Angriffsmethoden detailliert beschrieben, die kriminelle Wirtschaft im "Underground" skizziert und beispielhaftes Vorgehen von Tätern erläutert.
Welche Schlüsselwörter charakterisieren die Arbeit?
Wesentliche Begriffe sind unter anderem Cybercrime, Malware, Phishing, Botnetze, IT-Sicherheit und Prävention.
Wie unterscheidet sich "klassisches Phishing" von "Phishing mittels Malware"?
Während beim klassischen Phishing der Nutzer durch gefälschte Mails zur manuellen Eingabe von Daten verleitet wird, nistet sich bei der Malware-Variante Schadsoftware verdeckt im System ein, um Daten automatisiert abzugreifen.
Warum ist das Dunkelfeld bei Cybercrime-Statistiken so groß?
Viele Opfer bemerken den Befall gar nicht, oder Unternehmen verzichten aus Reputationsgründen auf eine Anzeigenerstattung, weshalb viele Delikte nicht in die offizielle Statistik einfließen.
- Arbeit zitieren
- Alexander Hübert (Autor:in), 2013, Cybercrime: Eine Gefährdung der Sicherheit im Informationszeitalter?, München, GRIN Verlag, https://www.grin.com/document/262713