Cybercrime: Eine Gefährdung der Sicherheit im Informationszeitalter?


Thèse de Bachelor, 2013

50 Pages, Note: 1,3


Extrait


Inhaltsverzeichnis

1. Einleitung

2. Begriffsbestimmung

3. Erscheinungsformen und Anwendungen
3.1. Phishing
3.1.1. Die Geschichte des Phishing
3.1.2. Das klassische Phishing
3.1.3. Phishing mittels Malware
3.1.4. Vishing
3.1.5. Spear-Phishing
3.1.6. Zielrichtung des Phishing
3.2. Carding
3.3. Botnetze und DDos-Attacken
3.4. Digitale Erpressung

4. Underground Economy
4.1. Die Szene
4.2. Illustrierendes Beispiel

5. Statistik
5.1. Internetnutzung
5.2. Kriminalstatistik
5.3. Schäden

6. Prävention
6.1. Kennzeichen einer Phishing-Mail
6.2. Präventionshinweise

7. Fazit

8. Anlagen
8.1. Anlage 1: BKA-Trojaner Bildschirmanzeige
8.2. Anlage 2: GEMA-Trojaner Bildschirmanzeige
8.3. Anlage 3: Bundespolizei-Trojaner Bildschirmanzeige
8.4. Anlage 4: Antivirus-Trojaner Bildschirmanzeige
8.5. Anlage 5: GVU-Trojaner Bildschirmanzeige
8.6. Anlage 6: Spam-Mail »PayPal«

9. Literaturverzeichnis

10. Quellenverzeichnis

1. Einleitung

Ein Computer ist aus dem Alltag vieler moderner Menschen kaum noch weg zu denken. Ob Abwicklungen von Bankgeschäften, Bestellungen von Waren, Terminplanungen, Speicherung und Versand von Daten oder Kommunikation per Wort, Ton oder Bild; alles kann heutzutage auf einem bequemen und kostengünstigen Weg mit dem Rechner von zu Hause aus oder mobil mit dem Laptop beziehungsweise mit dem Smartphone erledigt werden. Ermöglicht wird dieses dank des Internets, dessen technische Wurzeln zu Zeiten des Kalten Krieges in den 1960er Jahren in den USA entwickelt wurden.[1] Es ermöglicht die unabhängige Vernetzung mehrerer Rechner untereinander, so dass bei einem Ausfall eines Rechners die Vernetzung der anderen Rechner nicht beeinflusst wird.[2] Auf diese Technik aufbauend entwickelte der britische Informatiker Tim Berners Lee das »World Wide Web« mit dem Ziel des einfachen und schnellen Informationsaustausches und stellte 1991 die erste Internetseite ins Netz.[3] Die Anzahl der Internetnutzer stieg daraufhin innerhalb von fünf Jahren von 600.000 auf 40 Millionen und stellt heutzutage für viele Menschen ein unentbehrliches Werkzeug dar.[4] Wie wichtig das Internet für die deutschen Bürger geworden ist, wird auch durch eine Entscheidung des Bundesgerichtshofs deutlich, in welcher er dieses zur Lebensgrundlage erklärt.[5]

Mittlerweile hat auch die Finanz- und Wirtschaftsbranche das Internet für sich erschlossen. In Deutschland nutzen aktuell 45 % das Onlinebanking.[6] Tendenz steigend. In anderen Ländern wie z. B. in den Niederlanden, Finnland und Norwegen sind es bereits über 80 % der Bevölkerung.[7] Viele Händler, wie z. B. Amazon, verkaufen sogar ausschließlich über das Internet oder nutzen dieses als Hauptvertriebskanal. So steigen die Umsätze der Online-Händler kontinuierlich von Jahr zu Jahr.[8] Letztes Jahr wurden knapp 30 Milliarden Euro allein in Deutschland umgesetzt.[9] Fünf Jahre zuvor war der Umsatz noch ungefähr halb so groß.[10] Daher ist es nicht weiter verwunderlich, dass dieses Gebiet ebenso eine hohe Anziehung auf Kriminelle ausübt, welche sich durch das Anzapfen der großen Geldflüsse zu bereichern versuchen. Zumal dieses bequem von zu Hause aus über den eigenen Rechner mit Internetzugang erfolgen kann.

In dieser Arbeit sollen die besagten Kriminellen sowie ihr Vorgehen anhand der Darstellung des Phänomens »Cybercrime« näher beleuchtet werden. Es werden die typischen Straftaten sowie die angewandten Methoden dargestellt. Nach Schaffung einer Verständnisgrundlage werden die bekannt gewordenen Abläufe im kriminellen Untergrund und die Täterstrukturen beschrieben, um feststellen zu können, ob es sich bei den Tätern um einzelne Hacker handelt oder ob sich bereits organisierte Strukturen gebildet haben. Darauf aufbauend werden die Abwehrmöglichkeiten gegen Angriffe in diesem Bereich sowie die Statistik aufgezeigt, um letzten Endes bewerten zu können, ob und inwiefern die Sicherheit der Internetnutzer in Deutschland aktuell tatsächlich gefährdet ist.

2. Begriffsbestimmung

Gemäß der Definition des Bundeskriminalamtes umfasst der Begriff Cybercrime »alle Straftaten, die unter Ausnutzung der Informations- und Kommunikationstechnik (IuK) oder gegen diese begangen werden.«[11] Es schließt demnach sämtliche Straftaten ein, in denen IuK-Technik zur Planung, Vorbereitung oder Ausführung eingesetzt wird und somit auch Straftaten mit dem »Tatmittel Internet«, welche in der Polizeilichen Kriminalstatistik erfasst werden.[12] Durch die weitläufige Definition werden allerdings auch Straftaten erfasst, welche zwar unter Zuhilfenahme des Computers und des Internets begangen werden, jedoch grundsätzlich auch ohne die Verwendung von Informations- und Kommunikationstechnik begangen werden könnten, wie z. B. das Stalking, die Beleidigung oder der Warenbetrug.[13] Solche Taten sind nicht Gegenstand dieser Arbeit. Vielmehr soll nachfolgend auf die typischen Straftaten eingegangen werden, welche den Kriminellen durch die Funktion und Möglichkeiten des Computers und des Internets möglich gemacht werden und in Erscheinung getreten sind.

3. Erscheinungsformen und Anwendungen

3.1. Phishing

Phishing bezeichnet laut Duden die »Beschaffung von persönlichen Daten anderer Personen (wie Passwort, Kreditkartennummer o. Ä.) mit gefälschten E-Mails oder Websites«.[14] Das Phishing bildet laut dem BKA aktuell einen Schwerpunkt im Bereich des Cybercrime und soll nachfolgend in einem historischen und aktuellen Kontext näher beleuchtet werden.[15]

3.1.1. Die Geschichte des Phishing

Der Begriff »Phishing« leitet sich aus dem Englischen »fishing«, folglich dem Fischen ab. Die Schreibweise mit dem vorangestellten »Ph«, statt des zu erwartenden »F«, lehnt sich vermutlich an das vorangehende Phänomen des »Phreaking«.[16] Dabei handelt es sich um ein englisches Kofferwort aus den Begriffen »Phone« und »Freak« und stellt das vor dem Internet aufgekommene Phänomen des Hackens von Telefonsystemen dar, was durch Manipulationen an den Telefonanlagen die kostenlose Nutzung der Telefonleitungen ermöglichte.[17] Heutzutage ist es jedoch gebräuchlicher vom Phishing den Begriff des Passwordfishings abzuleiten.[18] Die erste dokumentierte Verwendung des Begriffs »Phishing« findet sich im Jahr 1996 in einem Beitrag der Newsgroup »alt.2600«[19] – eine Nachrichtengruppe im Internet für Leser des »2600-Magazins« aus den USA, welches sich mit Hacking- und Phreaking-Themen befasst. Ursprünglich waren damit ausgespähte Zugangsdaten für Internetaccounts gemeint, welche unter den Hackern als »Phishes« gehandelt wurden und diesen die kostenlose Nutzung des Internets ermöglichten.[20] Durch immer günstiger werdende Zugangskosten und dem Aufkommen der Pauschaltarife (Flatrates) für den Internetzugang verlor diese Art des Phishing jedoch an Bedeutung und keimte im Jahr 2003 zu seiner aktuellen und nachfolgend beschriebenen Erscheinungsform auf.[21]

3.1.2. Das klassische Phishing

Beim klassischen Phishing werden Massenmails – sogenannte Spam-Mails – an beliebige Empfänger versendet. Durch das Fälschen der Absenderdaten geben sich die Täter als bekannte Unternehmen aus und verlangen unter einem Vorwand, wie z. B. eines angeblich aktuellen Sicherheitsrisikos, die Eingabe vertraulicher Daten der Internetnutzer.[22] Dieses können z. B. die Kreditkartennummern, Zugangsdaten zu Internetdiensten, wie PayPal oder eBay, oder die PIN [23]und TAN[24] zum Onlinebanking sein sowie andere Kennwörter. Diese Daten sollen daraufhin den Tätern den Zugang und die Inanspruchnahme der jeweiligen Leistung des fremden Benutzerkontos im Internet ermöglichen.[25] Die Betrugsopfer sollen dabei ihre Daten entweder direkt in der E-Mail über Formularfelder eingeben und versenden, oder sie werden über einen Link in der E-Mail zu einer gefälschten Internetseite geführt, welche dem Aussehen und der Bedienung der Originalseite entspricht und somit die Glaubwürdigkeit des Anliegens beim unbedarften Opfer erhöhen soll.[26] Für die Methode des Umleitens zu einer gefälschten Seite ist auch der Begriff des »Pharming« geläufig, da hierbei oftmals mehrere gefälschte Seiten auf verschiedenen Servern wie eine »Farm« betrieben werden und nach einer erfolgreichen Übermittlung der Daten durch die Opfer, diese Daten nur noch durch die Täter »geerntet« werden müssen.[27] Um die Glaubwürdigkeit noch weiter zu steigern, werden Internetadressen registriert, die sich nur leicht von den originalen Internetadressen unterscheiden oder welche z. B. nach dem Ersetzen des kleinen Buchstaben »l« durch die Ziffer »1« oder des Buchstaben »a« durch das gleich aussehende kyrillische »a« augenscheinlich identisch sind, jedoch intern komplett unterschiedliche Internetadressen darstellen.[28] Nach Eingabe und Versand der Zugangsdaten durch das Opfer an den Phisher, kann dieser sich Zugang zum fremden Benutzerkonto verschaffen, Überweisungen durch die abgefischten TANs vornehmen oder durch Änderung des Passwortes den Berechtigten aussperren und die jeweilige Leistung in Anspruch nehmen, bevor das Benutzerkonto vom Berechtigten gesperrt werden kann.

3.1.3. Phishing mittels Malware

Bei neueren Formen des Phishing wird schädliche Software – sogenannte Malware – verdeckt auf dem System des Opfers abgelegt. Der Begriff Malware setzt sich aus den englischen Wörtern »Malicious« und »Software« zusammen und bezeichnet damit bösartige Software.[29] Dabei handelt es sich um einen Oberbegriff für Schadsoftware, die je nach Konzept, Umfang und Funktion auch als Virus, Trojaner, Wurm, Spyware, Crimeware oder Ransomware bekannt ist. Diese wird dabei entweder über einen Anhang in der Spam-Mail installiert, auf welchen das Opfer unter einem Vorwand aufgefordert wird zu klicken oder sie installiert sich beim Besuch einer entsprechend vorbereiteten Internetseite automatisch im Hintergrund (Drive-By-Infection).[30] Dabei werden Sicherheitslücken (Exploits) in Soft- und Hardware ausgenutzt, wie z. B. ein aktueller Fall zeigt, bei dem eine bisher unbekannte Sicherheitslücke eines Internetbrowser Plug-Ins (Java) ausgenutzt und damit die Einschleusung und Ausführung von schädlichem Code unter einem Windows-Betriebssystem ermöglicht wird.[31]

Die so aufgespielte Schadsoftware gestattet es z. B. sämtliche Tastatureingaben des Nutzers mitzuprotokollieren (Software-Keylogger) und kann die ausgespähten Daten eigenständig an den Täter zurück senden oder ermöglicht es diesem sogar sich in einen gegenwärtigen Überweisungsvorgang dazwischen zu schalten (Man-in-the-middle-Angriff) und damit eine vom Benutzer durchgeführte Onlineüberweisung derart zu manipulieren, dass diese ohne Wissen des Berechtigten an ein vom Täter vorgegebenes Konto gesendet wird.[32][33]

Darüber hinaus ist es möglich mit der Schadsoftware bestimmte Systemdateien im Betriebssystem des Opfers zu verändern. Beispielsweise durch die Manipulation der Hostsdatei des Betriebssystems.[34] Dabei handelt es sich um eine lokale Textdatei des Betriebssystems, auf welche zwecks schnellerer Weiterleitung bei häufig aufgesuchten Internetseiten zugegriffen wird. Dadurch soll ein langsamerer Zugriff auf einen externen, im Internet befindlichen DNS-Server[35] vermieden werden. Die Textdatei löst, wie auch der DNS-Server, die vom Benutzer im Browser eingegebene Internetadresse zu einer Nummer (IP-Adresse[36]) auf, wodurch die Weiterleitung zu einem bestimmten Rechner im Internet ermöglicht wird.[37] Die IP-Adresse stellt dabei – ähnlich einer Telefonnummer – eine individuelle Nummer im Internet dar, so dass der angeforderte Rechner im Netz gefunden werden kann. Demgemäß wird z. B. »www.google.de« zu der IP-Adresse »173.194.66.94« aufgelöst, was erst die Weiterleitung zum Rechner von Google und somit den Aufruf der Seite von Google ermöglicht. Die IP-Adresse kann auch als reine Zahl in den Browser eingegeben werden, um zu der gewünschten Seite zu gelangen und damit der DNS-Server umgangen werden. Da sich der Mensch üblicherweise jedoch leichter Wörter als Zahlenkolonnen merken kann, werden die Zahlen- / Namenkombinationen – ähnlich wie Telefonbücher – von den DNS-Servern im Internet beziehungsweise der lokalen Hostsdatei verwaltet. Die Schadsoftware verändert dabei die Hostsdatei oder den DNS-Server insofern, indem der eingegebenen Internetadresse eine falsche IP-Adresse zugeordnet wird, welche den Benutzer, z. B. statt zu der angeforderten Bankseite, zu einer nachgemachten Seite des Täters führt (Pharming: siehe Punkt 3.1.2.).[38] Das beschriebene Vorgehen ist auch unter dem Namen DNS-Spoofing bekannt. Die vom Täter gestaltete Seite entspricht dem Aussehen und Bedienung der angeforderten Originalseite, außer, dass diese die eingegebenen Daten, wie z. B. die Anmeldedaten oder die bei einer Onlineüberweisung eingegebene TAN des Nutzers nicht an die Bank sondern an den Phisher weiterleitet, welcher die Daten anschließend für seine kriminellen Zwecke missbrauchen kann.[39] Das Tückische dabei ist, dass sobald die Hostsdatei oder der DNS-Server erstmal mit der Schadsoftware infiziert ist, das Opfer auch bei manueller Eingabe der Internetadresse – beispielsweise die Webadresse der Onlinebank – im Browser oder beim Aufrufen eines Lesezeichens zu der gefälschten Webseite geleitet wird, obwohl die korrekte Zieladresse in der Adressleiste des Browsers angezeigt wird.[40]

Im Bewusstsein dieser Möglichkeiten wurde von den Banken das sogenannte mTAN-Verfahren (mobile TAN oder auch smsTAN) eingeführt. Dabei wird seitens der Bank dem Kunden zur Bestätigung des Überweisungsvorganges eine TAN auf sein Mobiltelefon geschickt. Diese TAN ist nur für den aktuellen Überweisungsvorgang gültig und sollte durch diese zusätzliche Stufe der Authentifizierung zu mehr Sicherheit beitragen. Doch auch dieses Verfahren konnten die Täter mittlerweile erfolgreich umgehen. Hierzu wird das Phishingopfer auf der gefälschten Bankseite aufgefordert seine Mobiltelefonnummer und IMEI[41] einzugeben, unter dem Vorwand, dass ein neues Zertifikat der Bank auf das Mobiltelefon übertragen werden müsse. Daraufhin wird eine Nachricht mit dem angeblichen Zertifikat an das Mobiltelefon versendet. Sobald dieses installiert ist, leitet die Schadsoftware die eingehenden mTANs aktueller Überweisungsvorgänge an die Täter weiter.[42] Auch sind Fälle bekannt geworden, bei denen die Täter die Originalwebseite gehackt haben und dort erfolgreich ihre Malware hinterlegen und an die Besucher der Webseite verteilen konnten. So konnten z. B. Hacker Anfang des Jahres 2013 für knapp vier Stunden einen Trojaner auf der Webseite der Sparkasse Deutschland platzieren, was ihnen die Infizierung der Rechner von bis zu 30.000 Besuchern mit der Schadsoftware in diesem Zeitraum ermöglichte.[43]

Neben den zuvor genannten Möglichkeiten der Schadsoftware, sind auch weitere Formen der Anwendung nach einer Infizierung des Zielrechners denkbar. Wie der Chaos Computer Club in seiner »Analyse einer Regierungs-Malware« darstellt, sind auch Bildschirmabgriffe, Überwachung der Internettelefonie sowie die Bedienung der angeschlossenen Komponenten, wie z. B. der Webcam oder des Mikrofons, aber auch das Nachladen weiterer Programme und damit eine Erweiterung oder Anpassung der Schadsoftware möglich.[44] Gut programmiert und erstmal eingeschleust, ermöglicht die Schadsoftware folglich die komplette Fernsteuerung des angegriffenen Rechners und die Protokollierung sämtlicher Eingaben.

3.1.4. Vishing

Der Begriff »Vishing« steht für »Voice Phishing« oder »Voice over IP Phishing«. Bei der üblichen Vorgehensweise werden automatisiert beliebige Telefonnummern angerufen. Bei Abnahme durch das potentielle Opfer erfolgt eine Bandansage, welche vorgibt, z. B. von einer größeren Bank oder Kreditkartengesellschaft zu kommen. Es wird angegeben, dass die etwaige Bank- oder Kreditkarte missbraucht worden sei und um Rückruf unter Angabe einer bestimmten Telefonnummer gebeten. Bei Rückruf werden dann die jeweiligen Zugangsdaten, wie Konto- bzw. Kreditkartendaten, TAN und PIN abgefragt und damit den Kriminellen zugänglich gemacht.[45] [46]

3.1.5. Spear-Phishing

Beim üblichen Phishing wird ein grobes Netz ausgeworfen, indem an eine große Masse beliebiger Empfänger Spam-Mails versendet werden. Verbunden mit der Hoffnung des Täters, dass sich möglichst viele dieser Empfänger von den Mails angesprochen fühlen und entsprechend die angeforderten Daten an diesen übersenden. So werden als Absender üblicherweise kundenstarke Firmen, wie z. B. eBay, Amazon, PayPal, Mastercard, Visa oder größere Banken angegeben. Beim Spear-Phishing, also dem Speerfischen, wird hingegen der Empfängerkreis von vornherein eingegrenzt und die Phishingattacke gezielt auf diesen Personenkreis angewandt, um damit die Effektivität des Angriffes zu steigern. So berichtet z. B. der Antivirenhersteller McAfee in seiner Fallstudie »Dissecting Operation High Roller« aus dem Jahr 2012, dass eine Schadsoftware gezielt gegen wohlhabende Bankkunden oder Geschäftskonten mit hohen Kontoständen eingesetzt wurde.[47] Dabei spionierte die Software zunächst den Kontostand des jeweiligen Bankkontos aus und transferierte anschließend einen geringen Prozentsatz des zur Verfügung stehenden Geldbetrages auf die Konten der Kriminellen.[48] Durch den in Relation zum Gesamtkontostand geringen abgeschöpften Geldbetrag und höheren beziehungsweise nicht vorhandenen Überweisungslimits der Geschäftskonten fielen die unberechtigten Überweisungen kaum auf, so dass die Täter auf diese Weise mindestens 60 Millionen Euro erbeuten konnten.[49]

Bei einer weiteren Form des Spear-Phishing wird die Schadsoftware in Chats oder Sozialen Netzwerken, wie z. B. Facebook übertragen. Dabei erarbeitet sich der Täter Vertrauen beim ausgesuchten Opfer durch vorherige Kontaktaufnahme und Smalltalk im jeweiligen Netzwerk und schickt im Laufe des Gespräches dem Gesprächspartner einen Anhang oder Link, hinter welchem sich beispielsweise angeblich ein besonders sehenswertes Bild oder eine wichtige Information befinden soll. Nach dem Anklicken des Links installiert sich daraufhin die Schadsoftware auf dem System des Opfers im Hintergrund.[50]

3.1.6. Zielrichtung des Phishing

Nach Darstellung der Erscheinungsformen und Möglichkeiten des Phishing soll nachfolgend die Zielrichtung der Täter sowie ihr Vorgehen beschrieben werden. Da sich die Kriminellen mittels der ausgespähten Daten im Konto des Berechtigten anmelden und sich so als dieser auszugeben versuchen, dient das Phishing dem Identitätsdiebstahl.[51] Hierdurch soll üblicherweise ein Vermögensgewinn erzielt werden, indem ohne Wissen des Zugangsberechtigten möglichst hohe Geldbeträge auf fremde Konten abgeschöpft oder bestimmte Leistungen genutzt werden. Darüber hinaus können die abgefangenen Daten an andere Kriminelle weiterverkauft werden, welche die Daten wiederum zu ihrem geldwerten Vorteil nutzen können.

Im Falle von Verkaufs- und Kaufplattformen wie z.B. eBay oder Amazon können über das übernommene Konto nicht vorhandene Waren im Namen des Opfers angeboten werden.[52] Durch Änderung des Passwortes und der E-Mail-Adresse kann der Kontoberechtigte ausgeschlossen werden.[53] Beim Anbieten der Ware wird dann auf Vorkasse oder Anzahlung bestanden.[54] Zuvor wird die Bankverbindung im gekappten Account des Opfers geändert, so dass der überwiesene Geldbetrag des getäuschten Käufers auf ein vom Täter vorgegebenes Bankkonto eingeht.[55] Um unentdeckt zu bleiben, bedienen sich die Täter sogenannter Finanzagenten. Dabei handelt es sich um Personen, welche über eine Jobbörse oder per Spam-Mail mit lukrativen Angeboten geködert werden.[56] Diese stellen gegen Zahlung einer Provision ihr Bankkonto für Überweisungen zur Verfügung und leiten die eingegangenen Zahlungen anschließend an ein Konto im Ausland oder über einen Finanzdienstleister, wie z. B. Western Union, weiter oder aber überreichen das Bargeld persönlich an ihnen nicht bekannte Personen.[57] Um Seriosität des Arbeitsangebotes vorzutäuschen, werden den Finanzagenten gefälschte Arbeitsverträge vorgelegt sowie der scheinbar legale Zweck der Tätigkeit umfassend erläutert.[58] Von den kriminellen Vorgängen im Hintergrund bekommen diese daher oftmals nichts mit. Dennoch machen sie sich wegen Beihilfe zum Betrug oder der Geldwäsche strafbar und sind meist die erste Anlaufadresse für die Polizei im Falle einer Anzeige.[59] Auch zivilrechtliche Schadensersatzansprüche können gegen Finanzagenten geltend gemacht werden.[60]

Eine weitere Möglichkeit besteht darin, dass der Täter sich über den übernommenen Zugang Waren bestellt.[61] Bezahlt werden diese über die im Account hinterlegte Bankverbindung des Opfers.[62] Anschließend lässt sich der Täter die Ware an Scheinadressen, wie z. B. leer stehende Wohnungen oder Häuser, Packstationen mit ebenfalls durchs Phishing gekaperten Postnummern oder an Warenagenten schicken.[63] Diese werden analog zum Finanzagenten von den Tätern geworben und machen sich ebenso strafbar. Sie lassen sich die Ware an ihre Adresse schicken und verschicken diese anschließend gegen Zahlung einer Provision an Scheinadressen, ins Ausland oder überreichen sie an unbekannte Personen.[64]

[...]


[1] vgl. Wieland, 2001, S. 421 f

[2] vgl. ebd. S. 423 f

[3] vgl. ebd. S. 444 ff

[4] vgl. Schönbohm, 2011, S. 17

[5] BGH: Urteil vom 24.01.2013 – III ZR 98/12

[6] Datenquelle, Eurostat: http://epp.eurostat.ec.europa.eu/tgm/table.do?tab=table&plugin=1&language=en&pcode=tin00099

[7] Datenquelle: ebd.

[8] Datenquelle, Statista: http://de.statista.com/statistik/daten/studie/3979/

[9] Datenquelle, ebd.

[10] Datenquelle, Statista: http://de.statista.com/statistik/daten/studie/3979/

[11] zit. BKA: Cybercrime, Bundeslagebild 2011, S. 5

[12] BKA: PKS 2011, S. 261 ff

[13] ebd., Tabelle 05

[14] zit. Duden. Internet: http://www.duden.de/rechtschreibung/Phishing

[15] BKA: Cybercrime, Bundeslagebild 2011, S. 11

[16] vgl. Fox: DuD 2005, S.365

[17] vgl. ebd.

[18] vgl. Kochheim: Phishing, S. 5

[19] vgl. Fox: DuD 2005, S. 365

[20] vgl. ebd.

[21] vgl. ebd.

[22] vgl. Fox: DuD 2005, S. 365

[23] Personal Identification Number

[24] Transanktionsnummer

[25] vgl. Fox: DuD 2005, S. 365

[26] vgl. ebd.

[27] vgl. Kochheim: Cybercrime 2010, S. 91 f

[28] vgl. ebd., S. 33

[29] vgl. BKA: Cybercrime, Bundeslagebild 2011, S. 9

[30] vgl. Kochheim: Cybercrime 2010, S. 61

[31] vgl. Heise-Online: Gefährliche Lücke in aktueller Java-Version. Internet: http://www.heise.de/newsticker/meldung/Gefaehrliche-Luecke-in-aktueller-Java-Version-1780850.html

[32] vgl. Fox: DuD 2005, S. 365

[33] vgl. Kochheim: Cybercrime 2010, S.105 ff

[34] vgl. ebd., S. 34 f

[35] Domain Name System

[36] Internetprotokolladresse

[37] vgl. Kochheim: Cybercrime 2010, S. 34 f

[38] vgl. ebd.

[39] vgl. ebd.

[40] vgl. Com-Magazin, Hosts-Datei für Profis. Internet: http://www.com-magazin.de/praxis/windows/hosts-datei-fuer-profis-65118.html?page=3_pharming-hosts-datei-missbraucht

[41] International Mobile Station Equipment Identity (eindeutige 15-stellige Seriennummer des Mobiltelefons)

[42] vgl. Heise-Online: Angriffe auf deutsche mTAN-Banking-User, Internet: http://www.heise.de/security/meldung/Angriffe-auf-deutsche-mTAN-Banking-User-1221951.html

[43] vgl. Spiegel-Online, Trojaner-Gefahr: Hackerangriff auf Sparkassen-Seiten, Internet: http://www.spiegel.de/wirtschaft/service/hackerangriff-auf-sparkassen-seiten-a-884385.html

[44] vgl. CCC: Analyse einer Regierungs-Malware, S. 1 ff

[45] vgl. BSI, Internet: https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKataloge/Inhalt/_content/g/g05/g05135.html

[46] vgl. Sparkasse Saarbrücken, Internet: https://www.sparkasse-saarbruecken.de/onlinebanking/online_banking_angebot/vishing/beschreibung/index.php

[47] vgl. McAfee: Dissecting Operation High Roller 2012, S. 3 ff

[48] vgl. ebd.

[49] vgl. McAfee: Dissecting Operation High Roller 2012, S. 3 ff

[50] vgl. BKA, Cybercrime. Bundeslagebild 2011, S. 13

[51] vgl. Gercke, CR 2005, S. 607

[52] vgl. Schönbohm, 2011, S. 25

[53] vgl. ebd.

[54] vgl. Heise-Online: Viereinhalb Jahre Haft für eBay-Betrüger. Internet: http://www.heise.de/newsticker/meldung/Viereinhalb-Jahre-Haft-fuer-eBay-Betrueger-1330130.html

[55] vgl. Heise-Online: Viereinhalb Jahre Haft für eBay-Betrüger. Internet: http://www.heise.de/newsticker/meldung/Viereinhalb-Jahre-Haft-fuer-eBay-Betrueger-1330130.html

[56] vgl. LKA Bayern: Paketagent, Internet: http://www.polizei.bayern.de/lka/news/presse/aktuell/index.html/177742

[57] vgl. Kochheim, Cybercrime 2010, S. 51 ff

[58] vgl. LKA Bayern: Paketagent, Internet: http://www.polizei.bayern.de/lka/news/presse/aktuell/index.html/177742

[59] vgl. ebd.

[60] LG Köln: Urteil vom 05.12.2007 – 9 S 195/07

[61] vgl. Kochheim, Cybercrime 2010, S.52 f

[62] vgl. ebd.

[63] vgl. ebd.

[64] vgl. ebd.

Fin de l'extrait de 50 pages

Résumé des informations

Titre
Cybercrime: Eine Gefährdung der Sicherheit im Informationszeitalter?
Université
University of Applied Sciences for Public Administration of North Rhine-Westphalia Bielefeld
Cours
Computerkriminalität
Note
1,3
Auteur
Année
2013
Pages
50
N° de catalogue
V262713
ISBN (ebook)
9783656512448
ISBN (Livre)
9783656512424
Taille d'un fichier
4257 KB
Langue
allemand
Mots clés
Computerkriminalität, Cybercrime, Cyberszene, Phishing, Carding, DDos, digitale Erpressung, Botnetze, Internetkriminalität
Citation du texte
Alexander Hübert (Auteur), 2013, Cybercrime: Eine Gefährdung der Sicherheit im Informationszeitalter?, Munich, GRIN Verlag, https://www.grin.com/document/262713

Commentaires

  • Pas encore de commentaires.
Lire l'ebook
Titre: Cybercrime: Eine Gefährdung der Sicherheit im Informationszeitalter?



Télécharger textes

Votre devoir / mémoire:

- Publication en tant qu'eBook et livre
- Honoraires élevés sur les ventes
- Pour vous complètement gratuit - avec ISBN
- Cela dure que 5 minutes
- Chaque œuvre trouve des lecteurs

Devenir un auteur