G Data Whitepaper 2009

Größe: px
Ab Seite anzeigen:

Download "G Data Whitepaper 2009"

Transkript

1 G Data Whitepaper 2009 Underground Economy Marc-Aurél Ester & Ralf Benzmüller G Data Security Labs Geschützt. Geschützter. G Data.

2 Inhalt 1. Einleitung: vom harmlosen Hackernagriff zum lukrativen Millionengeschäft Struktur der Underground Economy Treffpunkte und Kommunikation der Szene Handel: Mengenrabatt für gestohlene Kreditkarten Scammer die Betrüger der Betrüger Waren und Dienstleistungen Welche Daten sich zu Geld machen lassen Proxys als Spurenvernichter Infections: So wird der PC zur Malware-Schleuder Bulletproof Hosting: Provider für Raubkopien und Kinderpornographie Einnahmequelle Spam Wie DDoS-Attacken Server zum Erliegen bringen Verschleierung der Identität mit gefälschten Dokumenten Carding: Einkaufsvergnügen ohne Grenzen und Kosten Datenklau am Geldautomat (Skimming) Datenklau mit einem Klick (Phishing) Wie ein Massenangriff funktioniert: Botnetze und ihr Aufbau Das Problem mit der Beute Fazit: ecrime auf dem Vormarsch Anhang 1: Preisliste für Unterground-Artikel Anhang 2: Glossar

3 1. Einleitung: vom harmlosen Hackernagriff zum lukrativen Millionengeschäft Die Entwicklung der Underground Economy in den letzten Jahren lässt sich an einem Beispiel festmachen: Wo früher Hacker damit geprahlt haben, dass sie sich mit gefälschten Daten einen kostenlosen Zugang zu einem der unzähligen Erotikangebote im Internet verschafft haben, so brüsten sie sich heute damit, wie viele Kreditkartendaten sie mit ihrem Botnetz bereits gestohlen haben. Bemerkenswert ist, dass sich diese Daten nun in klingende Münze verwandeln lassen. Dieser Tendenz folgend hat sich mit der Zeit eine Untergrundwirtschaft entwickelt. Heute findet man dort alles, was es auch in einer richtigen Wirtschaftsumgebung gibt: Hersteller, Händler, Dienstleister, Betrüger und die Kunden. Sein Geld in dieser Schattenwelt zu verdienen ist für viele nur ein Sprungbrett in die organisierte Kriminalität, obwohl (oder weil?) man zu keinem Zeitpunkt persönlichen Kontakt mit den Leuten hat. Die folgenden Seiten geben einen Überblick über die Szene und ihre Strukturen. Dabei zeigt sich ganz eindeutig, dass es sich hier um keine harmlose Minderheit handelt, sondern um organisierte Betrüger und Diebe. Erklärungen zu den Fachbegriffen finden Sie im Glossar am Ende des Dokuments. 2. Struktur der Underground Economy 2.1. Treffpunkte und Kommunikation der Szene Eine der Hauptplattformen der Szene sind sogenannte Diskussionsforen, auch Boards genannt, bei denen primär Dinge wie Botnetze, Spam, Datendiebstahl etc. thematisiert werden. Die Angebotspalette reicht vom Board für Script Kids, die gerne einmal Hacker spielen wollen, bis hin zu einschlägigen Boards, in denen offen mit Kreditkartendaten, gestohlener Ware und vielen weiteren Waren gehandelt wird. Diese werden eindeutig mit einer kriminellen Absicht betrieben. Festzustellen ist außerdem: Je illegaler der Inhalt des jeweiligen Boards, desto größer sind auch die Anstrengungen der Betreiber, sich vor unbefugten Mitlesern zu schützen. Der Aufbau dieser Boards unterscheidet sich meist nicht sonderlich von normalen Foren. Oft gibt es auch einen privaten Bereich, der nur Mitgliedern zugänglich ist, die entweder zum Team gehören oder durch besondere Leistungen beziehungsweise Verdienste auf sich aufmerksam gemacht haben. Allen anderen Mitgliedern ist nur der normale öffentliche Bereich des Forums zugänglich, aber auch dort finden sich viele nützliche Informationen für angehende Cyber-Kriminelle. Beispielsweise gibt es hier Installationsanleitungen für das erste eigene Botnet, aktuelle Sicherheitslücken oder Remote Administrations Tool (RATs). Oft bieten erfahrene Mitglieder den Neulingen gegen Bezahlung ihre Hilfe an. Abb. 1: Screenshot eines Szene-Forums 2

4 Oft stellen die Betreiber dieser Boards einen Marktplatz zur Verfügung, gerne Black Market genannt, auf dem Mitglieder ihre Waren und/oder Dienstleistungen anbieten. Diese reichen von gestohlenen Kreditkartendaten, über -Adresslisten bis hin zu Botnetzen. Wer zum Beispiel ein Botnetz kauft oder mietet, kann damit DDoS-Attacken durchführen, mit denen wiederum Webseiten überlastet werden können und das bis zu dem Maße, dass sie nicht mehr erreichbar sind. Außerdem lassen sich erwartungsgemäß auf fast jedem Board Raubkopien aus dem Internet laden. Innerhalb der Board-Szene tobt ein Kampf darum, wer die Nummer 1 ist. Nicht selten werden Boards von Konkurrenten defaced (optisch verändert) oder sogar Überlastangriffen ausgesetzt. Gerne kopieren diese Mitbewerber auch die Datenbanken der jeweiligen Foren und veröffentlichen diese dann auf anderen Boards. Auf diese Weise möchten sie einen erfolgreichen Angriff beweisen und dafür Anerkennung in der eigenen Community erhalten. Meist wird die Webseite zudem signiert, um zu zeigen, dass man sie gehackt hat. Die direkte Kommunikation innerhalb dieser Community zwecks Verhandelns von Käufen und Verkäufen oder Tauschgeschäften läuft in dem meisten Fällen über Instant Messaging Dienste wie MSN, ICQ, Yahoo Messanger oder auch Jabber. Für den ersten Kontakt nutzen die Cyber-Kriminellen auch nicht selten die Private-Message-Funktion, die auf allen Boards zur Verfügung steht. Bei den Foren kommt meist Standardsoftware zum Einsatz, die teilweise mit ein paar Erweiterungen aufgestockt wird. Abb. 2: Angebot für den Kauf von Bots auf einem Untergrundboard Viele der Szene-Provider greifen für den Kontakt mit ihren Kunden zudem auf Instant Messaging zurück. So ist es nicht unüblich, dass als Kontaktmöglichkeit anstelle eines Formulars oder einer - Adresse lediglich eine oder zwei ICQ-Nummern angegeben werden. Nur darüber kann der Interessent dann Kontakt zu den Providern aufnehmen. Ein weiterer von der Szene genutzter Dienst ist das Internet Relay Chat (IRC), welches alleine wegen seiner Vielfalt und Unübersichtlichkeit eine ideale Plattform für die Untergrundszene darstellt. Der Chat findet hier nahezu in Echtzeit statt. Dabei ist es möglich mehrere tausend Nutzer in einem einzigen Chatraum unterzubringen. Jedoch wird in den Foren oft davor gewarnt Käufe im IRC zu tätigen, da hier die Gefahr besteht einem Scammer (Betrüger) zum Opfer zu fallen. Bei der Nutzung des IRC wird teilweise auf öffentliche, für jedermann zugängliche Netze zurück gegriffen, jedoch werden häufig auch private IRC-Server betrieben. Um private Server zu betreiben, existieren speziell für die Bedürfnisse der Untergrund-Ökonomie modifizierte Versionen von bekannten IRC- Daemons. 3

5 Abb. 3: Modizfierter IRC-Server-Download 2.2. Handel: Mengenrabatt für gestohlene Kreditkarten Ein großer Teil des Handels mit Kreditkartendaten, PayPal- oder Ebay-Zugängen etc. wird über die Marktbereiche auf den Boards abgewickelt. Es gibt auch Boards, auf denen es ausschließlich um den Handel mit gestohlenen Waren geht. Die Verkäufe finden in extra dafür eingerichteten Bereichen innerhalb der Foren statt, die wie oben bereits erwähnt häufig Black Market oder einfach nur Market genannt werden. Der Ablauf ist dabei wie folgt: Jemand bietet eine Ware, wie beispielsweise einen oder mehrere Ebay-Zugänge, zum Kauf an. Dazu gibt er an, wie viel Geld er pro Account verlangt. Manchmal gewährt der Verkäufer sogar einen Mengenrabatt, wenn der Kunde alle oder mehrere Zugänge kaufen möchte. Zusätzlich teilt der Verkäufer fast immer mit, welche Art der Zahlung er akzeptiert. Fast immer melden sich die Interessenten dann mit einer Antwort im Forum oder sie nehmen direkt über die vom Verkäufer genannten Kontaktdaten Verbindung mit ihm auf, um den Kauf abzuwickeln. Abb. 4: Marktplatz mit Angeboten aus diversen Bereichen Die Professionalität geht sogar so weit, dass Webshops betrieben werden, in denen Käufer von Schadcode wie in einem regulären Onlineshop einkaufen können. 4

6 Abb. 5: Braucht der Kriminelle neue Kreditkartendaten oder ist der gestohlene PayPal-Account gesperrt? Kein Problem, der nette Szene-Shop von nebenan bietet Ersatz im 100er-Pack an. Auch wird hier mit den Szene-üblichen Bezahldiensten die Rechnung beglichen, wie zum Beispiel Western Union, Paysafecard, E- Gold oder auch Webmoney. Dieses Konzept trifft in der Szene jedoch nicht nur auf Gegenliebe, denn die Kosten für den Dienst werden oft als viel zu hoch bezeichnet. Abb. 5: Szene-Shop mit Verkauf von Account-Daten Es gibt mittlerweile auch Konzepte, bei denen Anbieter den Shop, das Hosting, die Domains und alles, was sonst noch dazu gehört, zur Verfügung stellen. Bei solchen Rundum-Sorglos-Paketen muss der Verkäufer nur noch seine gestohlenen Waren in den Shop einstellen. Dieser umfassende Service hat allerdings auch seinen Preis; siehe dazu Abb. 6. Hier ein Modell-Beispiel für FAQs auf der Webseite eines solchen Shop-Betreibers ( ), die den umfassenden Service dokumentiert: Shopvermietung FAQ Was übernimmt *******.net?- Serverkosten Domainregistrierung Kostenlose Server- und Scriptupdates Kostenlose Beratung bzgl. des Geschäftskonzepts Serverkonfiguration (DDoS Protection und komplette Absicherung) Übernimmt Werbekosten auf namenhaften Boards zur Umsatzsteigerung Stellt das Script zur Verfügung (mehr Informationen zum Script unter *****.net/products) uvm. Was brauche ich, um Shopmieter zu werden? Eine positive Bonität; dies bedeutet: Es muss Leute geben, die uns bekannt sind und bestätigen, dass Sie vertrauenswürdig sind. Dies bedeutet noch keine automatische Annahme, jedoch ist dies der Grundstein für eine Vermietung. 5

7 Ohne positive Bonität darf auch kein Shop eröffnet werden. Was kostet mich der Spaß? Einrichtungsgebühren: 50 - Wenn Header und Footer und Buttons gestellt werden Custom Design, wo auch auf Wünsche des Kunden eingegangen wird (Custom Header & Footer & Buttons) Komplett Customdesign. Dies bedeutet, die Anordnung der Elemente (Buttons usw.) ist nicht vordefiniert wie z.b. auf *******.cc oder ******.net oder ******.net oder *****.net, sondern das Design ist ein komplettes Unikat. Verkaufsgebühren: Euro im Monat: 33,33 % Euro im Monat: 30 % Mehr als 3000 im Monat: 20 % Die Prozentzahlen werden vom erwirtschafteten Gesamtgewinn abgezogen. Sollte der Mieter keinen anderen Wunsch haben, findet die Auszahlung alle 3 Tage statt, frühestens jedoch nach 24h seit der letzten Auszahlung. Interessant ist auch, dass die Shops teilweise sogar Garantie auf die Funktionalität ihrer Waren geben. Wenn also ein Satz Kreditkartendaten nicht funktioniert, dann kann der Käufer diese reklamieren und erhält den Betrag auf seinem Konto gut geschrieben. Dies zeigt sehr deutlich, mit was für einer Professionalität die Betrüger ihrem Handwerk nachgehen. Auch die Beziehungen zwischen Hehlern und Dieben werden dadurch klar: Wenn der Dieb schlechte Ware liefert, wirkt sich das auch auf den Hehler negativ aus. Schließlich wird sein Ruf dadurch in der Szene geschädigtt mit der Folge, dass seine Kunden zu anderen Hehlern gehen würden. Abb. 6: Webshop für Kreditkarten, PayPal-Accounts und vieles mehr 6

8 2.3. Scammer die Betrüger der Betrüger Die Scammer innerhalb der Szene gehen ähnlich vor wie die oben beschriebenen Cyber-Kriminellen. Sie sind quasi die Betrüger der Betrüger. Die allgemeine Definition von Wikipedia erklärt Scam so: Der Vorschussbetrug, englisch Scam, wörtlich: (Betrugs-)Masche, bezeichnet den Betrug mittels Massen- s (früher: Fax-Massenversand). Die Empfänger werden unter Vorspiegelung falscher Tatsachen (vgl. Social Engineering) dazu gebracht, an Schneeballsystemen teilzunehmen oder in Erwartung zugesagter Vermittlungsprovisionen gegenüber den Absendern (den Scammern) finanziell in Vorleistung zu treten. Der Phantasie sind hier keine Grenzen gesetzt. Dem Opfer wird zunächst glaubhaft gemacht, ein enormes Vermögen verdienen zu können. Auf diese Gegenleistung des Geschäfts Geld oder Waren wartet der Vorschussleistende vergeblich. ( ) Die kriminellen Scammer bieten gegen Vorkasse Daten, Waren oder Dienstleistungen an, die der Käufer dann nie erhält. In manchen Fällen erhalten die ersten ein oder zwei Käufer wirklich das gewünschte Gut, damit der Scammer sich eine gewisse Vertrauensbasis schaffen kann. Dadurch kann er die Opfer danach einfacher und mit höheren Beträgen über den Tisch ziehen. Auf vielen Boards hat sich daher ein Bewertungssystem für Käufer und Verkäufer etabliert, das dem von Ebay, Amazon und anderen legalen Shops ähnelt. Damit können potenzielle Geschäftspartner auf einen Blick erkennen, bei wem es sich um eine vertrauenswürdige Person handelt. Auf den meisten Boards finden sich lange Threads, auf den Scammer angeklagt werden, siehe dazu Abb. 7. Häufig werden negative Postings aber auch genutzt, um einen ungeliebten Konkurrenten schlecht zu machen und aus dem Geschäft zu drängen. Daher werden an vielen Stellen mittlerweile Screenshots und aussagekräftige Mitschnitte verlangt, bevor die Board-Administratoren gegen den jeweiligen Nutzer vorgehen und ihn dann auch gegebenenfalls sperren. Abb. 7: Forenbereich mit Meldungen über Scammer 7

9 3. Waren und Dienstleistungen 3.1. Welche Daten sich zu Geld machen lassen Das Warenangebot innerhalb der Underground Economy umfasst verschiedene Arten von Daten. Gefragt sind Informationen, mit denen sich Accounts anlegen, Identitäten übernehmen oder sonstige, für die Szene nützliche und nötige Dinge tun lassen. Die Palette reicht von persönlichen Daten wie Name, Anschrift etc. über Bankverbindungen bis hin zu Datenbank-Dumps mit hunderten oder mehreren tausend User-Daten. Hinter dem Begriff Datenbank-Dumps verstecken sich Kopien der Datenbanken von Onlineshops oder auch von Foren, in denen die Benutzerdaten gespeichert sind (weitere Informationen dazu in Abb. 8). Teilweise werden diese Daten kostenlos in der Szene veröffentlicht. Dies beschränkt sich jedoch in der Regel auf Datenbanken von anderen Boards, da diese Art von Informationen, die in Onlineshops generiert werden, viel Geld wert sein können. Ebenso sehr gefragt sind die Adressen zu so genannten Cardable Shops. Damit sind Shops gemeint, bei denen Online-Käufer mit ihren gestohlenen Kreditkartendaten aufgrund von mangelnder Überprüfung leicht Waren bestellen können. Denn je mehr Angaben ein Shop verlangt, desto mehr Daten muss der Betrüger erbeuten oder kaufen. Je vollständiger die Datensätze bei Kreditkarten, sind desto wertvoller sind sie daher auch. Abb. 8: Verkauf einer Datenbank in einem Szene-Shop 3.2. Proxys als Spurenvernichter In der Untergrund-Ökonomie sind die meisten Beteiligten sehr daran interessiert, alle Daten zu verschleiern, die Rückschlüsse auf ihre wahre Identität liefern könnten. Daher ist es unumgänglich, Proxy- Dienste zu nutzen, wenn man sich auf den Boards oder Webseiten der Szene bewegt. So kann der Cyber-Kriminelle verhindern, dass die eigene IP-Adresse in den Protokollen landet. Schließlich könnte diese schon morgen durch einen Einbruch gestohlen werden und was nicht selten ist dessen Userdaten anschließend an anderer Stelle veröffentlicht werden. Indem der Nutzer seine Anfragen an den Proxy schickt und dieser in seinem Auftrag eine Anfragebeispielsweise an das Forum stellt, erscheint in den Protokollen des Forums lediglich die IP des Proxy-Servers und nicht die des Nutzers. Auf diese Weise ist es nicht möglich festzustellen, welche IP-Adresse dieser Nutzer hatte. Ohne diesen Hinweis bleibt dann nicht mehr die Möglichkeit, beispielsweise im Fall einer vorliegenden Straftat, zum entsprechenden Provider wie T-Online zu gehen und dort mit einem richterlichen Beschluss den Namen und die Adresse des Nutzers zu erfragen. Von osteuropäischen Nutzern werden bevorzugt Proxy-Server aus Ländern wie Deutschland, den 8

10 Niederlanden oder auch der Schweiz genutzt. Deutsche hingegen wählen für ihre kriminellen Machenschaften unter anderem Proxy-Server aus Polen, Russland oder der Ukraine aus. Innerhalb der Szene dokumentieren Listen auf diversen Seiten freie Proxy-Server. Jedoch haben diese meist den entscheidenden Nachteil, dass sie sehr langsam sind. Daher wird sehr oft auf kommerzielle Anbieter zurückgegriffen. Diese sind in vielen Fällen ebenfalls ein Teil der Szene und bewerben ihre Produkte dort auch direkt. Besonders heben diese Anbieter dabei oft hervor, dass sie keine Protokolle anfertigen oder auch selbst beim Eintreffen von Abus s nichts unternehmen werden. Die Angebote reichen von einfachen Proxys, mit denen man anonym surfen kann, über SSH-Sockets oder auch OpenVPN-Accounts. OpenVPN- und SSH-Sockets bieten im Vergleich zu normalen Proxys den Vorteil, dass sich damit alle Programme, wie zum Beispiel Instant Messanger, IRC oder auch Skype, nutzen lassen. Typisch für die Szene ist, dass die Bezahlung über Online-Payment-Dienste abgewickelt wird. Üblicherweise findet der Kontakt dazu über Instant Messaging statt Infections: So wird der PC zur Malware-Schleuder Wie die Bezeichnung schon vermuten lässt, geht es bei sogenannten Infections darum, die Rechner von Opfern zu infizieren, um ein Botnetz aufzubauen oder die infizierten Rechner mit Spyware beziehungsweise Adware kommerziell auszunutzen. Die Methoden, um dies zu erreichen, sind vielfältig. Unter anderem werden gerne Exploits in Erotik-Angebote eingebaut. Eine weitere Art der Verbreitung sind s. Nach wie vor wird Malware als Anhang zugestellt. Hier reicht ein unbedachter Klick aus: Schon ist der Computer infiziert! Auch über Tauschbörsen werden viele der Trojaner verbreitet; dort tarnen sie sich als Programme, Spiele und ähnliches. Einmal infiziert, lädt der Trojaner den Bot aus dem Internet nach und wird Bestandteil des Botnetzes. Wie in vielen anderen Fällen zeigt sich hier deutlich, dass es extrem wichtig ist, eine wirksame Antiviren-Lösung einzusetzen und diese immer auf dem aktuellen Stand zu halten. Abb. 9: Website, auf der Infections als Dienstleistung angeboten werden Wer sich nicht selbst darum kümmern will, dass infizierte Rechner verfügbar sind, kann auf einen Pool von Dienstleistern zurückgreifen. In Untergrund-Boards wird die Infektion von Computern als Dienstleistung angeboten. Die Preise richten sich dabei nach den Ländern, aus denen die Opfer stammen. Bevorzugt werden infizierte Computer in Westeuropa, Nordamerika und Australien gesucht. Es ist davon auszugehen, dass dies sehr wahrscheinlich mit der guten Internet-Infrastruktur innerhalb dieser Länder und mit der hohen Verbreitung des Netzes zusammenhängt. Mittlerweile haben sich sogar richtige Händler für Bots etabliert, die pro 1000 infizierte Rechner eine gewisse Summe Geld bieten. Auch hier ist der Preis davon abhängig, aus welchem Land die Opfer stammen. Doch das Geschäft funktioniert ebenso umgekehrt: Im Internet können Interessenten auch Anbieter aufspüren, die für das Infizieren von Rechnern beauftragt werden können (siehe dazu Abb. 9). 9

11 Die Reihenfolge nach der Infektion eines Rechners läuft in der Regel unter dem folgenden Schema ab: Alle Daten, die sich zu Geld machen lassen, werden zunächst von dem Rechner kopiert und verkauft. Anschließend werden auch alle Accounts gestohlen und ebenfalls auf dem Schwarzmarkt angeboten. Nachdem alle nutzbaren Daten verwendet wurden, dienen die Bots nur noch dem Versand von Spam oder werden für DDoS-Attacken eingesetzt Bulletproof Hosting: Provider für Raubkopien und Kinderpornographie Anbieter von Bulletproof Hosting versorgen ihre Kunden mit einem Server-Standort, der sicher vor Zugriffen internationaler Ermittler ist. Der wohl bekannteste Name in diesem Business ist das Russian Buiness Network (RBN) oder auch der amerikanische Hoster McColo. Während McColo mittlerweile vom Netz getrennt wurde, besteht das RBN nach wie vor mit seinen vielen kleinen Tochterfirmen weiter. Hier finden alle ein Zuhause, die Drop Zones für die Daten ihrer Botnetze suchen, illegale Shops betreiben, Command & Control(C&C)-Server sicher unterbringen wollen und dergleichen mehr. Unter Dropzones ist in diesem Zusammenhang ein Server zu verstehen, auf dem beispielsweise die auf dem Rechner des Opfers installierte Spyware ihre gesammelten Daten ablegen kann. Das Produktportfolio reicht hier wie bei jedem seriösen Anbieter vom kleinem Webspace-Angebot, über virtuelle Server bis hin zu ganzen Serverclustern, je nach Geldbeutel und Anforderungen. Abb. 10: Angebotsübersicht eines Hosters Die Terms of Use sind bei diesen Providern oft sehr blumig formuliert; manchmal sucht man den Punkt Verbote und Fehlverhalten auch vergebens. Innerhalb der Szene ist aber bestens bekannt, welcher Provider welche Dienste duldet. Dabei reicht das Angebot von Raubkopien bis hin zu Providern, die sogar das Ablegen von Kinderpornographie auf ihren Servern erlauben. Das Spektrum der Länder, in denen diese Services angeboten werden, ist vielfältig: Oft findet man Angebote, bei denen die Server in Russland, der Türkei oder auch in Panama stehen. 10

12 Abb. 11: Eine Liste mit den Diensten, die der Hoster gestattet. Ein großes Problem der kriminellen Szene ist, dass bei normalen Hostern während der Registrierung einer Domain, wie zum Beispiel in einer öffentlichen Datenbank gespeichert wird, wem die Domain gehört. Dort lassen sich dann Informationen wie Name, Adresse, Telefonnummer und die -Adresse herausfinden. Bei einer so genannten Who-is-Abfrage läge dann sofort die Identität des Betrügers offen, was dieser naturgemäß zwingend vermeiden möchte. Daher verschleiern in der Regel alle Bulletproof-Hoster diese Daten. Dabei hinterlegen sie Daten von Strohmännern im Ausland, gerne aus Afrika oder auch dem asiatischen Raum. So ist der Nutzer eines Bulletproof-Hosting-Angebots davor geschützt, dass eine Identität bekannt wird und er rechtliche Konsequenzen für sein illegales Verhalten befürchten muss. Ein weiterer Bulltetproof-Service nennt sich Bulk . Dieser ermöglicht es, über den Server des Providers in großen Mengen s zu versenden, auch allgemein bekannt unter dem Namen Spam. Oft werben die Anbieter damit, dass von ihnen versandte s die Spamfilter umgehen und bei den Usern auch wirklich ankommen. Zusätzlich bieten einige Anbieter auch noch direkt die passenden -Adresslisten an - gegen Geld, versteht sich. Die Betreiber dieser Dienste sind häufig auf den bekannten Szeneboards unterwegs und preisen dort ihre Angebote an. Ein weiterer, vielfach angebotener Service ist die DDoS-Protection, der die Kunden vor Überlastangriffen schützt. Dies ist nötig, da Streitigkeiten und Rivalitäten in der Szene häufig zu solchen Angriffen untereinander führen Einnahmequelle Spam Der für die meisten wohl bekannteste Zweig der Underground Economy ist sicherlich der massenhafte Versand von unerwünschten s, kurz Spam. Auch innerhalb der Szene ist dieser Bereich sehr beliebt, was unter anderem daran liegt, dass hier sehr viel Geld zu verdienen ist. Der Versand von Spam- s kostet ca. 250 bis 700 US-Dollar bei einem Botnetzbesitzer. Mit einem eher kleinen Botnetz von rund Bots benötigt dieser für die Ausführung des Auftrags bei beispielsweise zwei Mails pro Sekunde und aktivem Bot gerade mal 25 Sekunden. Daraus erklärt sich auch das große Interesse, stetig weitere Bots für das eigene Netz zu beschaffen. Der Kunde kann wählen, wohin sein Spam gehen soll. So bieten viele Botnetz-Betreiber eine geographisch eingegrenzte Versendung von Spam-Mails an. Auch eine Versand an spezielle Interessensgrup- 11

13 pen ist möglich, zum Beispiel an Online Spieler. Adresslisten können problemlos in den Shops der meisten Boards oder auch bei Providern, die einen Bulk- Service anbieten, käuflich erwerben. Diese sind meist nach diversen Kategorien oder Quellen sortiert. Nicht selten werben die Verkäufer damit, dass die Adressen bisher keinen Spam erhalten haben. Dies heißt aber nur, dass die Liste bisher nicht an anderer Stelle verkauft wurde, und schließt dementsprechend nicht aus, dass die Adressen noch nie von anderen Spammern genutzt wurden Wie DDoS-Attacken Server zum Erliegen bringen Eine der größten Plagen für die Betreiber von Webseiten sind sicherlich DDoS-Attacken (Distributed Denial of Service). Hier gibt es mehrere Möglichkeiten. Ein beliebtes Szenario ist es, den Webserver mit regulären Anfragen zu bombardieren, bis dieser vollkommen überlastet und nicht mehr in der Lage ist, die Anfragen von normalen Nutzern zu beantworten. Eine weitere Möglichkeit ist ein SYN-Flood. In diesem Fall baut der Angreifer extrem viele Verbindungen auf. Diese werden jedoch nicht vollständig hergestellt, sodass das Ziel je nach Konfiguration von wenigen Sekunden bis zu einigen Minuten auf den kompletten Aufbau wartet. Wenn eine Zielseite nun mit diesen Anfragen geflutet wird, wird für jede halboffene Verbindung ein Eintrag angelegt mit der Folge, dass der Speicher früher oder später voll sein wird. Ist dieser Punkt erreicht, nimmt das Ziel keine weiteren Verbindungen mehr an und ist nicht mehr erreichbar. Mit entsprechend hoher Intensität, sprich viel Bandbreite, ausgeführt ist kaum ein Kraut gegen sie gewachsen. Den Betreibern bleibt dann meist nicht kaum eine andere Chance als abzuwarten, bis die Attacken aufhören. Erst dann sind ihre Websites oder Services wieder für die Außenwelt erreichbar. Genau darin liegt das Interesse von Konkurrenten mit krimineller Energie: Denn ist der Mitbewerber nicht mehr erreichbar, wechseln die potenziellen Kunden zu ihm. DDoS-Attacken führen auch zur Rufschädigung beispielsweise eines -Providers. Ist der Dienst nicht verfügbar oder die Kundenbeziehungsweise deren Geschäftsfreunde können ihre Daten nicht mehr abrufen, werden sie schnell unzufrieden. Abb. 12: Werbebanner für DDoS-Angriffe, wie sie im Netz zu finden sind Häufig werden DDoS-Attacken innerhalb der Szene gegen andere Seiten oder Boards ausgeführt, um diese aus dem Netz zu drängen. Dies geschieht aus kommerziellen Gründen, teilweise aber auch einfach nur aus Neid oder Abneigung gegen den anderen. Auch hier werden die üblichen Zahl-und Kontaktwege genutzt. 12

14 3.7. Verschleierung der Identität mit gefälschten Dokumenten Eine weitere sehr gefragte Ware sind Dokumente: Das Interesse liegt in diesem Bereich auf gefälschten Führerscheine oder Studentenausweisen ebenso wie auf gestohlenen Personalausweisen. Begehrt sind alle Dokumente, die dabei helfen, seine eigene Identität geheim zu halten oder eine andere zu übernehmen. Besonders auf russischen Boards blüht ein starker Handel mit solchen Dokumenten. Hilfreich sind gefälschte oder gestohlene Dokumente außerdem bei Kontoeröffnungen, die später als Auszahlungsort für das Diebesgut dienen sollen. Auch die Anmeldung bei Online-Casinos oder Auktionshäusern erfordert sehr häufig Ausweisdokumente. Daher raten Sicherheitsexperten dringend dazu, den Verlust von persönlichen Dokumenten sofort anzuzeigen. Anderenfalls ist derjenige schnell in der Beweispflicht, falls jemand beispielsweise mit dem Ausweis ein Konto eröffnet Carding: Einkaufsvergnügen ohne Grenzen und Kosten Beim Carding, oder auch Kreditkartenbetrug, nutzen Kriminelle gestohlene oder selbst gefälschte Daten, um damit beispielsweise in den bereits genannten Cardable Shops Waren zu kaufen. Die Gauner erhalten in den meisten Fällen durch Phishing, Trojaner auf dem Rechner des Opfers oder durch das Einbrechen in die Datenbanken von Shops Zugang zu den Informationen. Häufig werden Karten auch einfach beim Bezahlen kopiert, ohne dass der Besitzer etwas merkt. Der Verbrecher zieht die Karte lediglich schnell durch ein zweites Gerät und schon ist er im Besitz sämtlicher Daten, die er benötigt. Häufig werden solche Vorfälle von Urlauben im Ausland berichtet. Mit diesen Daten können die Betrüger dann auf Kosten des Opfers in Shops einkaufen. Glückerlicherweise liegt die Beweispflicht auf Seiten des Kreditkarteninstituts; der betroffene Kunde muss diesen Betrug allerdings binnen 30 Tagen nach Erhalt der Rechnung schriftlich melden! Wie viele andere Dinge werden auch diese Daten im großen Stil auf diversen Boards und Shops gehandelt. Abb.13: Shop, der Kreditkartendaten zum Kauf anbietet Mit dem Besitz eines gültigen Kartendatensatzes ist man auch in der Lage weitere Datensätze zu generieren. Mit so genannten Kreditkartengeneratoren, die in der Szene für jeden frei verfügbar sind, lassen sich schnell und einfach neue Kreditkartennummern verschiedener Bankinstitute erzeugen und diese dann wiederum für Internetkäufe nutzen. Dies liegt daran, dass die meisten Anbieter aufsteigende Nummern bei der Vergabe von Karten verwenden und das Verfahren zur Berechnung der eingerechneten Prüfziffer öffentlich bekannt ist. Wichtig für die so genannten Carder ist die Vollständigkeit der Daten. Daher richten sich die Preise auch danach, ob der Käufer nur die Nummer und das Ablaufdatum der Karte oder den vollen Datensatz erhält. Letztes ist sehr wertvoll und wird zu entsprechend hohen Preisen gehandelt. 13

15 3.9. Datenklau am Geldautomat (Skimming) Nicht so weit verbreitet ist das Skimming, da hierzu der Täter gezwungen ist in der wirklichen Welt aktiv zu werden. Beim Skimming wird technisches Gerät, wie zum Beispiel Kartenleser und eine Kamera, an einem Geldautomaten angebracht. Der Kartenleser liest die Karte des Opfers aus, während die Kamera die PIN-Eingabe filmt. Aufgrund dieses öffentlichen Vorgehens liegt die Hemmschwelle für diese Art des Betrugs deutlich höher als für reinen Online-Betrug. Darüber hinaus sind die Kosten für das Equipment recht hoch. In einschlägigen Foren spricht man von einigen tausend Euro, um die nötige Hardware zu erwerben. Außerdem ist man stets der Gefahr ausgesetzt, dass das Skimming-Set entdeckt und beschlagnahmt wird. Das weitaus größte Risiko für die Betrüger umgibt die Täter jedoch während der Installation, denn die meisten Bankautomaten werden per Video überwacht. Abb. 14: Manipulierter Geldautomat (Quelle: Polizeipresse Bayern von ) Die Täter stammen sehr häufig aus dem Ausland, oft handelt es sich um Banden aus Osteuropa. Besonders gefährdet sind Geldautomaten in Großstädten, da dort ein viel höherer Durchsatz an Karten zu verzeichnen ist als in einer Kleinstadt. Dafür ist aber auch die Gefahr erwischt zu werden ungleich höher. In der Vergangenheit wurden diese Skimming-Installationen mehrfach von aufmerksamen Kunden entdeckt und der Polizei oder Bank gemeldet. Mittlerweile sind sie jedoch zum Teil so professionell gefertigt, dass sie für den Laien kaum erkennbar sind. Das liegt unter anderem daran, dass die Verbrecher die exakten Maße der Geldautomaten genau kennen und ihre Geräte daher passgenau anfertigen können Datenklau mit einem Klick (Phishing) Phishing wird immer beliebter, denn hiermit lassen sich quasi beliebige Daten erlangen. Der Betrüger braucht Bankdaten? Kein Problem, er setzt einige gefälschte Bankseiten auf, verschickt über sein Botnetz große Mengen Spam mit Links auf seine Phishing-Seite und muss nun quasi nur noch warten, bis die Daten der Leute, die auf seinen Betrug reingefallen sind, bei ihm eintreffen. Die Bandbreite an Daten ist hier quasi unerschöpflich. Gefragt ist alles, was sich zu Geld machen lässt von Gameaccounts, Kreditkartendaten, Onlinebanking-Zugängen bis hin zum persönlichen Packstation-Zugang. Ebenso beliebt sind die Accounts zu Online-Wetten oder Online-Casinos. Diese missbrauchen Kriminelle oft, um dort den Weg des Geldes, das sie durch Betrug ergaunert haben, zu verschleiern. Die Bandbreite der Verkaufswaren innerhalb der Underground Economy ist schier unendlich. Schaut man sich in den Szene-Foren um, so werden teilweise sogar geklaute MySpace- und auch Twitter- Accounts verkauft oder zumindest gegen ein anderes Kleinod getauscht. Die Betrüger sind daran interessiert möglichst viele persönliche Daten über das Opfer zu erlangen. Damit können sie dann die Identität des Opfers übernehmen und für ihre Zwecke nutzen. Wer also diese Dienste im Internet in Anspruch nimmt, sollte mit seinen Daten immer äußerst sorgfältig umgehen und genau prüfen, wo er seine Daten eingibt und über welche Wege er sie übermittelt. So sollten zum Beispiel beim User die Alarmglocken schellen, wenn er auf der angeblichen Online- Banking-Website seiner Bank direkt nach mehreren TANs gefragt wird oder keine Verschlüsselung der Daten stattfindet. 14

16 Im Idealfall sollten diese Nutzer Bookmarks mit den entsprechenden URLs anlegen und ausschließlich diese nutzen. Außerdem ist es ratsam, Links in s auch von anscheinend authentischen Absendern immer genau zu prüfen. Ein unbedachter Klick kann schnell auf eine Malware-Seite führen Wie ein Massenangriff funktioniert: Botnetze und ihr Aufbau Durch die Exploits gelingt es den Betrügern ihre Trojaner und Würmer auf den Rechnern ihrer Opfer zu installieren. Exploits sind Schwachstellen im Betriebssystem oder aber in einem der bereits auf dem Rechner installierten Programme,, die sich ausnutzen lassen. Damit aber nicht sofort die Antiviren- Software anspringt, werden die Trojaner mit sogenannten Cryptern verschlüsselt, um ihren Code zu verschleiern. Für diese Crypter werden Public-Versionen angeboten, die aber aufgrund ihrer großen Verbreitung meist unbrauchbar sind. Was sie produzieren, wird direkt von den meisten Virenscanern erkannt. Desweiteren sind Privat-Versionen erhältlich, die werden jedoch nur gegen Bargeld vertrieben. Meist bieten Crypter-Programmierer ihre Dienste auf Boards an. In der Szene sind diese Tools sehr gefragt und werden auch häufig als Service angeboten. Denn mit Cryptern und Packern erstellte Schadsoftware kann nicht Signaturbasiert erkannt werden, solange nicht genau ihre Signature in der Datenbank ist. Diese auch als Fully UnDetectable (FUD)-Server beworbenen, einzigartigen Versionen können dann für eine gewisse Zeit von keinem Virenscanner gefunden werden. Ähnlich verhält es sich mit Bots: Die meisten frei verfügbaren Bots haben Hintertüren, sodass es sehr schnell passieren kann, dass das eigene Botnetz, das man sich aufgebaut hat, übernommen wird. Bots sind kleine Programme, die meist unbemerkt im Hintergrund auf den Rechnern der Opfer laufen und dort je nach Funktionsumfang diverse Dinge erledigen von DDoS-Attacken über -Spam bis zum Mitlesen von Tastatureingaben und vielem mehr. Der Funktionsumfang ist primär eine Frage, wie viel Geld man für seinen Bot anlegen möchte. Bots mit einem sehr großen Umfang sind naturgemäß teurer als eher einfache Bots, die nur wenig können. Zur Verwaltung des Botnetzes werden sogenannte Command-and-Control-Server (C&C Server) genutzt. Die auf den Computern seiner Opfer installierten Bots verbinden sich selbständig zu diesem Kontroll-Server und warten auf Befehle ihres Meisters. Für diese C&C-Server gibt es verschiedene Konzepte: Manche Bots melden sich im IRC an und treten dort einem speziellen Channel bei. Aus Sicherheitsgründen werden hierfür fast immer private IRC-Server genutzt, zu denen sonst niemand Zugang hat (siehe dazu Abb. 15). Im Channel warten sie dann darauf Befehle zu erhalten. Abb. 15: IRC-Channel mit Bots Eine häufig genutzte Möglichkeit ist die Verwaltung über ein Webinterface (siehe dazu Abb.->17). Nach Eingabe des Nutzernamens und Passworts gelangt man hier direkt zur Verwaltung. In diesem Webinterface stehen je nach Funktionsumfang des Bots diverse Möglichkeiten zur Verfügung. Außerdem sind darüber auch Statistiken, wie viele Bots gerade online sind, wie viele insgesamt infiziert wurden oder auch, um was für Betriebssysteme es sich handelt, erhältlich. Zudem lassen sich über das Interface Updates durchführen. 15

17 Abb. 16: Webinterface eines Botnetzes Hat sich ein Trojaner erst einmal auf dem Rechner des Opfers eingerichtet, so lädt dieser meist einen Bot aus dem Internet nach, der dann von dem Betrüger dort hinterlegt wird. Gerne werden als Download-Quellen die Dienste der Bulletproof-Hoster in Anspruch genommen. Will ein Betrüger ein aktuelles Botnetz haben, so wendet er sich an einen der Programmierer, um sich dort eine Version zu kaufen. Oft werden die Bots als Binary und als Source Code angeboten, wobei die Preise für den Source Code um das 5-10-fache höher liegen. Dafür bietet sich dem Käufer die Möglichkeit zu prüfen, ob die eigene Version eine Hintertür hat oder nicht. Für jemanden, der kein gestandener Programmierer, ist dies allerdings kaum möglich. Oft wird auch mit so genannten RATs (Remote Administration Tools) gearbeitet. Dies hat für den Betrüger den großen Vorteil, dass er in der Lage ist, eine Verbindung zu den Rechnern seiner Opfer herzustellen. Dort kann er prüfen, ob er wirklich einen Nutzer erwischt hat oder ob er zum Beispiel, wenn er seinen Bot installiert, direkt in den Honeypot eines Antiviren-Software-Herstellers geschoben wird. Ist das der Fall, würde die gegenwärtige Version seines Bots bald von allen aktuellen Virenscannern erkannt werden. Dann müsste er den Bot neu crypten lassen und alle Installationen updaten, bevor gegebenenfalls installierte Scanner anschlagen und das System reinigen. Abb. 17: RAT-Client 16

18 Diese Methode wird gerne als die professionelle Variante betrachtet. Jedoch bringt sie für den Betrüger deutlich mehr Aufwand mit sich als das vollautomatische Installieren. Bei der Verbreitung von diesen RATs sind der Kreativität des Betrüger quasi keine Grenzen gesetzt. Er kann sie über Drive-By Downloads auf die Rechner der Opfer bringen, sie in P2P-Netzwerken einschleusen oder Millionen von s versenden, wo sie als vermeintlich harmloser Anhang zu finden sind. Ebenfalls sehr verbreitet sind sogenannte Stealer. Wie der Name bereits vermuten lässt, werden sie für den Diebstahl von Account-Daten eingesetzt. So kann es schnell geschehen, dass der eigene Ebay- Zugang von Kriminellen missbraucht wird. Die Stealer werden über dieselben Wege wie auch RATs und Trojaner verbreitet. Einen guten Schutz bietet hier nur eine hochwertige Antiviren-Lösung, die alle Einfallstore überwacht, zum Beispiel den Browser über einen HTTP-Filter oder den -Eingang mit einem Mail-Scanner. In dieser Gruppe sind außerdem noch Keylogger zu finden. Diese kleinen Programme nisten sich auf dem Rechner des Opfers ein. Einmal im System, schneiden sie alle Eingaben, die der Nutzer über die Tastatur eingibt, mit. Das versetzt die Verbrecher in die Lage Benutzernamen und Passwörter zu erlangen, auch wenn sie nicht an irgendeiner Stelle im System gespeichert sind, sondern immer wieder neu vom Nutzer eingegeben werden. 4. Das Problem mit der Beute So unterschiedlich die Tools und Herangehensweisen auch sind, sie verfolgen alle das gleiche Ziel: Die Kriminellen wollen Geld verdienen! Die Ironie daran ist, dass eines der größten Probleme sich erst dann stellt, wenn die Betrüger ihr Geld ergaunert haben. Es gibt viele Ansätze, wie man am besten den so genannten Cashout vornimmt. Beim Cashout geht es darum, wie man sein virtuelles Geld in echtes Geld verwandelt, ohne dass es nachvollziehbar ist, woher das Geld stammt. In vielen Fällen werden mit den gestohlenen Kreditkartendaten oder auch der virtuellen Währung, die der Kriminelle für das Versenden von Spam erhalten hat, im Internet Waren gekauft. Um sich bei der Übergabe der Waren nicht erwischen zu lassen, werden die Waren an Dropzones geliefert. Dort stehen Mittelsmänner bereit, die häufig per Spam-Mail als Kuriere oder Logistik-Fachkraft angeheuert wurden, um die Waren unverzüglich weiterzuleiten. Dropzones sind daher bei den Verbrechern sehr gefragt, was zur Folge hat, in Untergrund-Plattformen diese Dienste vielfach angeboten werden. Der Ablauf folgt stets dem gleichen Schema: Nachdem die Ware bestellt wurde, wird sie an eine Adresse in Russland oder einem anderen Land verschickt. Dort wird die Ware dann an der Post abgeholt und weiter zur eigentlichen Zieladresse versandt. Der Mittelsmann lässt sich seine Leistung gut bezahlen, oftmals auch in der Form, dass für ihn Waren mitbestellt werden. In der Vergangenheit wurden zudem mehrfach leerstehende Häuser und Wohnungen genutzt, im Untergrund als Housedrop bezeichnet. An eine solche feste Adresse kann man sich auch die Post von Banken schicken. Die dazu notwendigen Adressänderungen sind häufig online möglich. Ebenfalls zum Erfolg führt in der Regel, wenn der Ganove einfach in die Bank geht und einen freundlichen Angestellten bittet die Adresse zu ändern. Die dazu benötigten gefälschten Dokumente kann er in Untergrundforen günstig erwerben. Verfügt er außerdem über sehr gute Nerven und betrügerische Überzeugungskraft, ist der Weg für Housedrops frei. Eine weitere, insbesondere in Deutschland sehr beliebte Möglichkeit sind die Packstationen der Post. Gestohlene Zugangsdaten für solche Stationen können die Kriminellen in den Foren oder in den Shops des Untergrund-Markts kaufen. Aber auch mit gefälschten Dokumenten können sie dort einen anonymen Packstation-Zugang eröffnen. An diesen Orten kann die Ware dann relativ gefahrlos und anonym abgeholt werden. 17

19 Abb. 18: Angebote von Dropzones in einem Forum Eine weitere Methode besteht darin, das Geld über Online-Casinos zu verschieben. So kann Geld unter anderem mit dem gestohlenen PayPal-Account bei dem Online-Casino eingezahlt werden. Die Anmeldung im Casino erfolgt natürlich nicht mit den echten, sondern mit gefälschten Daten. So gibt es beispielsweise Bewertungen in den Foren der Szene, welche Casino- oder Sportwetten-Portale am besten geeignet für kriminelle Machenschaften sind. Damit ist gemeint, welche Daten für das Anlegen eines Accounts nötig sind, ob die Echtheit der Daten sorgfältig geprüft wird oder ob manipulierte Ausweiskopien akzeptiert werden. Beliebt sind hier gestohlene Accounts, die schon verifiziert wurden. Von dort wird das Geld dann weiter verschoben, bevorzugt auf einen so genannten Bankdrop. Unter einem Bankdrop versteht man ein Konto, auf das man Zugriff hat, das aber nicht auf den eigenen Namen ausgestellt ist. Dies stellt sicherlich eines der größten Probleme dar. Daher verwundert es auch nicht, dass Anleitungen zum Erlangen eines anonymen Kontos für hohe Summen in der Szene zum Kauf angeboten werden. Die Ideen reichen von Bestechung eines Mitarbeiters der Post, um ein Konto, das via Post-Ident-Verfahren verifiziert wird, eröffnen zu können, bis hin zum Kauf von gefälschten Ausweisen, mit denen man ein Konto eröffnen kann. Das Post-Ident-Verfahren erfordert ein persönliches Erscheinen mit Ausweis bei der Post. Dort überprüft ein Postmitarbeiter die Unterlagen und sendet die Verifikation dann weiter an die Bank, bei der man ein Konto eröffnen will. Oft kommen hier auch Kombinationen dieser Möglichkeiten zum Einsatz. Ein Modell könnte wie folgt aussehen: Der Betrüger kauft im Internet Waren bei einem Cardable-Shop ein und lässt diese zu seiner Packstation liefern, deren Zugangsdaten er einem nichtsahnenden Dritten gestohlen hat. Diese Ware holt er dort ab, verkauft sie bei einem Auktionshaus und lässt sich das Geld dann auf sein privates Konto überweisen. 18

20 5. Fazit: ecrime auf dem Vormarsch Lange vorbei sind die Zeiten, als die Hacker-Szene noch aus zumeist männlichen Heranwachsenden bestand, die aus Spaß und technischem Interesse im Netz unterwegs waren. Daher ist die Bezeichnung Hacker für die neue Generation, die sich in dieser Underground Economy bewegen, auch schlichtweg falsch. Es handelt sich bei ihnen um Verbrecher mit technischem Wissen, ohne Unterschied zu Tresorknackern oder anderen gewöhnlichen Kriminellen. In dieser Szene geht es nur um Geld und davon werden dort jährlich Millionen umgesetzt - sei es durch aktiven Diebstahl bei Opfern oder auch durch Spam. Die Täter sind hier auch oft zu Banden mit professioneller Organisationsstruktur zusammen geschlossen, in denen jeder seine Aufgabe hat. Für den Nutzer daheim bedeutet dies, dass es immer wichtiger ist seinen Rechner vor schädlichen Einflüssen zu schützen. Wer heute noch ohne eine leistungsfähige Antiviren- und Firewall-Lösung im Internet unterwegs ist, riskiert zum Opfer dieser Verbrecher zu werden. Gerade in Zeiten, in denen Online-Auktionshäuser und Online-Banking zum Alltag gehören, birgt dies hohe Gefahren. Ein weiteres wichtiges Thema ist der Umgang mit seinen persönlichen Daten. Viele schreiben kurzerhand diverse persönliche Daten in ihre Social Network Profile, ohne zu bedenken, dass sie hiermit den Betrügern in die Hände spielen. Denn selbst eine anscheinend so unwichtige Information wie das eigene Geburtsdatum kann dem Betrüger helfen die Kreditkartendaten zu vervollständigen. Ein zunehmend in Mode kommender Trend ist es, mit Hilfe der Account-Daten, die von den Rechnern der Opfer gestohlen werden, deren Webseiten für ihre Zwecke zu missbrauchen. Daher weisen Security-Anbieter dringend darauf hin, im Falle einer Infektion nicht nur den eigenen Rechner zu prüfen, sondern beispielsweise auch die Website, die man betreibt. Anderenfalls können die Folgen unangenehm werden: Binden die Betrüger Malware in die Webseite ein, muss der Betreiber haften. 19

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei!

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Eine Auswertung der seit Beginn des Jahres aufgetretenen Phishingfälle, sowie unterschiedliche mediale Beiträge zum Thema Phishing, zeigen

Mehr

3 Testen Sie Ihren Online-Shop

3 Testen Sie Ihren Online-Shop Als Betreiber eines Online-Shops sollten Sie alle Bereiche Ihres Shops genau kennen, denn ein Online-Shop ist kein Spiel. Deshalb sollten Sie Ihren Online-Shop auf Herz und Nieren testen und prüfen, damit

Mehr

Frequently Asked Questions (FAQ)

Frequently Asked Questions (FAQ) Frequently Asked Questions (FAQ) Inhalt: Informationen zu mopay: Was ist mopay? Wie nutze ich mopay? Was sind die Vorteile bei einer Zahlung mit mopay? Welche Mobilfunkanbieter unterstützen mopay? Ich

Mehr

Internet in sicheren Händen

Internet in sicheren Händen Internet in sicheren Händen Das Internet ist Teil unseres alltäglichen Lebens. Aus diesem Grund ist es notwendig Ihre Familie zu schützen: Um sicher zu sein, dass sie das Internet vorsichtig nutzt und

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

Schutz vor Phishing und Trojanern

Schutz vor Phishing und Trojanern Schutz vor Phishing und Trojanern So erkennen Sie die Tricks! Jeder hat das Wort schon einmal gehört: Phishing. Dahinter steckt der Versuch von Internetbetrügern, Bankkunden zu Überweisungen auf ein falsches

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

Übersicht: Bezahlsystem-Anbieter

Übersicht: Bezahlsystem-Anbieter https://www.bsi-fuer-buerger.de Übersicht: Bezahlsystem-Anbieter 1. PayPal PayPal gehört zum ebay-konzern und ist Anbieter eines Bezahlkomplettsystems. Der Dienst positioniert sich dabei zwischen Käufer

Mehr

Übersicht: Bezahlsystem-Anbieter

Übersicht: Bezahlsystem-Anbieter https://www.bsi-fuer-buerger.de 1. PayPal Übersicht: Bezahlsystem-Anbieter PayPal gehört zum ebay-konzern und ist Anbieter eines Bezahlkomplettsystems. Der Dienst positioniert sich dabei zwischen Käufer

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Einkaufen und Bankgeschäfte im Internet

Einkaufen und Bankgeschäfte im Internet Einkaufen und Bankgeschäfte im Internet SeniorenRat Gemeinde Menzingen Gemeinde Menzingen Einkaufen Sichere Internet-Shops erkennen und nutzen Das Einkaufen über das Internet ist bequem und kann das Leben

Mehr

Handbuch SOFORT Überweisung

Handbuch SOFORT Überweisung Handbuch SOFORT Überweisung PaySquare SE Mainzer Landstraße 201 60326 Frankfurt Telefon : 0800 72 34 54 5 support.de@ecom.paysquare.eu Inhaltsverzeichnis Über dieses Handbuch... 3 Konfiguration für SOFORT

Mehr

Verbreitete Angriffe

Verbreitete Angriffe Literatur Verbreitete Angriffe Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland DoS und DDoS Angriffe (1/2) 2 Denial-of-Service Angriff mit dem Ziel der Störung

Mehr

ViSAS Domainadminlevel Quick-Start Anleitung

ViSAS Domainadminlevel Quick-Start Anleitung 1. Was ist VISAS? VISAS ist eine Weboberfläche, mit der Sie viele wichtige Einstellungen rund um Ihre Internetpräsenz vornehmen können. Die folgenden Beschreibungen beziehen sich auf alle Rechte eines

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES.

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES. SICHERHEIT INFORMATIK ZENTRALE SERVICES Sicherheitsforum Online-Banking Matthias Stoffel Dietzenbach, 28. April 2015 Finanzgruppe S GmbH 2015 SICHERHEIT INFORMATIK ZENTRALE SERVICES 1. Sicherheitsmerkmale

Mehr

Checkliste wie schütze ich meinen Emailaccount

Checkliste wie schütze ich meinen Emailaccount Checkliste wie schütze ich meinen Emailaccount Hinweis: Diese Checkliste erhebt weder Anspruch auf Vollständigkeit noch soll sie Internetnutzern verbindlich vorschreiben, wie Sie ihren Emailaccount zu

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen

Mehr

Konsumenteninformation

Konsumenteninformation Konsumenteninformation BEGRIFFE ABC Account Ist die Berechtigung um eine Dienstleistung im Internet nutzen zu können. Solche Benutzerkonten können kostenpflichtig oder aber auch gratis sein. App Programme

Mehr

Seite 1 von 7 Seiten; 04/13. xxxxxxxx. Sicheres Postfach. Kundenleitfaden. 33 35 26; 04/13 fe

Seite 1 von 7 Seiten; 04/13. xxxxxxxx. Sicheres Postfach. Kundenleitfaden. 33 35 26; 04/13 fe Seite 1 von 7 Seiten; 04/13 xxxxxxxx Sicheres Postfach Kundenleitfaden 33 35 26; 04/13 fe Sicheres Postfach worum geht es? E-Mails sind aus dem Alltag nicht mehr wegzudenken. Seit vielen Jahren wird das

Mehr

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Sparkasse Herford Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Inhalt Einleitung Seite 2 Notwendigkeit Seite 2 Anforderungen

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer

Mehr

http://www.hoststar.ch

http://www.hoststar.ch Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,

Mehr

Digitale Identität. Candid Wüest Threat Researcher Symantec Switzerland

Digitale Identität. Candid Wüest Threat Researcher Symantec Switzerland Candid Wüest Threat Researcher Symantec Switzerland Agenda 1 Welche Informationen gibt es online 2 Wie kommen die Daten abhanden 3 Was wird mit den Daten angestellt 4 Q & A Candid Wüest 2 Was gehört dazu?

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Publizieren von Webs mit SmartFTP

Publizieren von Webs mit SmartFTP Publizieren von Webs mit SmartFTP Informationen FTP steht für File Transfer Protocol. Ein Protokoll ist eine Sprache, die es Computern ermöglicht, miteinander zu kommunizieren. FTP ist das Standardprotokoll

Mehr

easy Sports-Software CONTROL-CENTER

easy Sports-Software CONTROL-CENTER 1 Handbuch für das easy Sports-Software CONTROL-CENTER, easy Sports-Software Handbuch fu r das easy Sports-Software CONTROL-CENTER Inhalt 1 Basis-Informationen 1-1 Das CONTROL-CENTER 1-2 Systemvoraussetzungen

Mehr

Kurzanleitung. RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal. 2008 by Ralf Dingeldey. 2008 by Ralf Dingeldey

Kurzanleitung. RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal. 2008 by Ralf Dingeldey. 2008 by Ralf Dingeldey Kurzanleitung RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal - 2 - Vorwort zu dieser Anleitung SysCP ist eine freie und kostenlose Software zur Administration von Webservern.

Mehr

Das lukrative Geschäft mit falscher Antiviren- Software

Das lukrative Geschäft mit falscher Antiviren- Software Das lukrative Geschäft mit falscher Antiviren- Software November 2009 Autor: Renato Ettisberger SWITCH 2009 1. Das Geschäftsmodell Nie waren die Computersysteme von Firmen und Privaten dermassen vielen

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Kundeninformation Sichere E-Mail

Kundeninformation Sichere E-Mail S Stadtsparkasse Borken (Hessen) Kundeninformation Sichere E-Mail Einleitung Das Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien (das sogenannte Sniffen ) sowie das Erstellen einer E-Mail mit

Mehr

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Secure E-Mail S Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Einleitung Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

SICHER ZAHLEN MIT DER KREDITKARTE IM INTERNET. Sicher Online einkaufen

SICHER ZAHLEN MIT DER KREDITKARTE IM INTERNET. Sicher Online einkaufen SICHER ZAHLEN MIT DER KREDITKARTE IM INTERNET Sicher Online einkaufen Shopping per Mausklick Einkaufen im Internet wird zunehmend beliebter. Ob Kleidung, Schuhe, Elektrogeräte, Möbel, Reisen oder gar Lebensmittel.

Mehr

CoP in sechs Schritten kaufen

CoP in sechs Schritten kaufen CoP Dokumentation CoP in sechs Schritten kaufen Inhalt Allgemeines 1 Schritt 1 Produkt auswählen 2 Schritt 2 Eingabe der persönlichen Daten 3 Schritt 3 Bestelldaten ergänzen 4 Schritt 4 Daten überprüfen

Mehr

Das wichtigste zu den E-Mail Einstellungen

Das wichtigste zu den E-Mail Einstellungen Technik Autor: Yves Lüthi 2.12.2011 Das wichtigste zu den E-Mail Einstellungen Wenn Sie einen eigenen Webserver haben (über einen Hosting Anbieter oder privat), können Sie fast beliebig viele E-Mail Adressen

Mehr

Mail Control System. [ Dokumentation und Hilfe ] Stand 10. 05. 2005

Mail Control System. [ Dokumentation und Hilfe ] Stand 10. 05. 2005 Mail Control System [ Dokumentation und Hilfe ] Stand 10. 05. 2005 Einfü hrung Das 4eins Mail Control System (MCS) stellt Ihnen verschiedene Dienste und Funktionen für die Konfiguration der E Mail Funktionen

Mehr

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic CAMPUS IT DEPARTMENT OF INFORMATION TECHNOLOGY Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic Seite 1 Ein Dokument der Campus IT Hochschule Bochum Stand 12.2013 Version 0.02

Mehr

Installation und Bedienung von vappx

Installation und Bedienung von vappx Installation und Bedienung von vappx in Verbindung mit WH Selfinvest Hosting Inhalt Seite 1. Installation Client Software 2 2. Starten von Anwendungen 5 3. Verbindung zu Anwendungen trennen/unterbrechen

Mehr

Einrichten von Windows Live Mail

Einrichten von Windows Live Mail Einrichten von Windows Live Mail Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,

Mehr

Anleitung zur Entfernung von Schadsoftware

Anleitung zur Entfernung von Schadsoftware Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan Bund ISB Melde- und Analysestelle Informationssicherung MELANI GovCERT.ch Anleitung zur Entfernung von Schadsoftware MELANI / GovCERT.ch

Mehr

Leitfaden für die Installation des Content Management System (CMS) Joomla! auf za-internet Webservern. Die Joomla! Installation

Leitfaden für die Installation des Content Management System (CMS) Joomla! auf za-internet Webservern. Die Joomla! Installation Dieser Leitfaden dokumentiert die Schritte über die Installation des Content Management Systems Joomla! auf den Webservern der za-internet GmbH. Die Installation kann von einem Windows 7 PC aus ohne einer

Mehr

FAQ. Hilfe und Antworten zu häufig gestellten Fragen

FAQ. Hilfe und Antworten zu häufig gestellten Fragen FAQ Hilfe und Antworten zu häufig gestellten Fragen Ich kann mich nicht einloggen 2 Wie kann ich die hinterlegte E-Mail Adresse in meinem Account ändern 2 Wie funktioniert die Bestellung 2 Wo kann ich

Mehr

FAQ zum Online Shop von F. + H. Engel AG

FAQ zum Online Shop von F. + H. Engel AG FAQ zum Online Shop von F. + H. Engel AG Profitieren Sie jetzt und bestellen Sie ab sofort im neuen Online Shop von F. + H. Engel AG. Der Online Shop von F. + H. Engel AG beinhaltet über 250 000 Artikeln.

Mehr

Kundeninformation zu Sichere E-Mail

Kundeninformation zu Sichere E-Mail Kundeninformation zu Sichere E-Mail Einleitung Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologien bieten

Mehr

Anleitung zur Optimierung eines Microsoft Windows XP PC

Anleitung zur Optimierung eines Microsoft Windows XP PC Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis

Mehr

Aufgabe 3 Storm-Worm

Aufgabe 3 Storm-Worm Aufgabe 3 Storm-Worm Bot: kompromittierte Maschine Kommunikationskanal, der dem Angreifer die Kontrolle über den Bot und somit das System gestattet Botnetz: Zusammenschluss mehrerer Bots koordinierte Distributed-Denial-Of-Service-Angriffe

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

Anleitung zum Einrichten der OE9-YAHOO-Gruppe

Anleitung zum Einrichten der OE9-YAHOO-Gruppe Anleitung zum Einrichten der OE9-YAHOO-Gruppe Die Yahoo-Gruppen sind eine schöne Informationsquelle über verschiedene Bereiche. Es sind dort mehrere Gruppen für verschiedene Belange, auch für den Amateurfunk

Mehr

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable)

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird ist ein quelloffenes E-Mail-Programm (manchmal auch Client genannt), das leicht herunterzuladen und zu installieren

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

-Bundle auf Ihrem virtuellen Server installieren.

-Bundle auf Ihrem virtuellen Server installieren. Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie das Debian-Confixx- -Bundle auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse http://vsadmin.host-4-you.de

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand April 2008 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

AXIGEN Mail Server. E-Mails per Smarthost versenden E-Mails per Pop3 empfangen. Produkt Version: 6.1.1 Dokument Version: 1.2

AXIGEN Mail Server. E-Mails per Smarthost versenden E-Mails per Pop3 empfangen. Produkt Version: 6.1.1 Dokument Version: 1.2 AXIGEN Mail Server E-Mails per Smarthost versenden E-Mails per Pop3 empfangen Produkt Version: 6.1.1 Dokument Version: 1.2 Letztes Update: 23.September 2008 Kapitel 1: Instruktionen Willkommen Was zeigt

Mehr

Ein neues TOONTRACK Produkt registrieren / installieren / authorisieren...

Ein neues TOONTRACK Produkt registrieren / installieren / authorisieren... Ein neues TOONTRACK Produkt registrieren / installieren / authorisieren... Viele TOONTRACK Music Produkte sind mittlerweile als reine Seriennummer-Version oder als auf einer Karte aufgedruckte Seriennummer

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

Visendo SMTP Extender

Visendo SMTP Extender Inhalt Einleitung... 2 1. Aktivieren und Konfigurieren des IIS SMTP Servers... 2 2. Installation des SMTP Extenders... 6 3. Konfiguration... 7 3.1 Konten... 7 3.2 Dienst... 9 3.3 Erweitert... 11 3.4 Lizenzierung

Mehr

ewon über dynamische Adresszuweisung erreichbar machen

ewon über dynamische Adresszuweisung erreichbar machen ewon - Technical Note Nr. 013 Version 1.3 ewon über dynamische Adresszuweisung erreichbar machen Übersicht 1. Thema 2. Benötigte Komponenten 3. ewon Konfiguration 3.1 ewon IP Adresse einstellen 3.2 ewon

Mehr

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird. Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Installationsanleitung für die netzbasierte Variante Bis Version 3.5. KnoWau, Allgemeine Bedienhinweise Seite 1

Installationsanleitung für die netzbasierte Variante Bis Version 3.5. KnoWau, Allgemeine Bedienhinweise Seite 1 1 Installationsanleitung für die netzbasierte Variante Bis Version 3.5 Copyright KnoWau Software 2013 KnoWau, Allgemeine Bedienhinweise Seite 1 2 Seite absichtlich leer KnoWau, Allgemeine Bedienhinweise

Mehr

WufooConnector Handbuch für Daylite 4

WufooConnector Handbuch für Daylite 4 WufooConnector Handbuch für Daylite 4 WufooConnector Handbuch für Daylite 4 1 Allgemeines 1.1 Das WufooConnector Plugin für Daylite 4 4 2 Einrichtung 2.1 2.2 2.3 Installation 6 Lizensierung 8 API Key einrichten

Mehr

Abuse Abteilung: Customer Care Center Version: 1.1 Datum: 20.12.2013 Autor: Tobias Da Rin

Abuse Abteilung: Customer Care Center Version: 1.1 Datum: 20.12.2013 Autor: Tobias Da Rin Abuse Abteilung: Customer Care Center Version: 1.1 Datum: 20.12.2013 Autor: Tobias Da Rin Inhaltsverzeichnis 1 FAQ s... 3 1.1 Ich wurde vom Abuse-Team kontaktiert, obwohl ich keinen Missbrauch betreibe....

Mehr

E-Mail, Spam, Phishing

E-Mail, Spam, Phishing 1 1. Drei Tipps zum Versenden von E-Mails Tipp 1 Dateianhänge: Wenn du größere Anhänge verschickst, dann solltest du die Empfänger vorher darüber informieren. Tipp 2 - Html Mails: Verschicke nur zu besonderen

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien 3. Installation Ihres Shops im Internet / Kurzanleitung Kurzanleitung: Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien Geben Sie während der Webbasierten Installationsroutine alle

Mehr

Schritt- für- Schritt Anleitung: Einrichten der Datenvererbung

Schritt- für- Schritt Anleitung: Einrichten der Datenvererbung Schritt- für- Schritt Anleitung: Einrichten der Datenvererbung Inhaltsverzeichnis Schritt- für- Schritt Anleitung: Einrichten der Datenvererbung 1 Überblick: Rollen bei der Datenvererbung 1 So aktivieren

Mehr

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung Seite 1 Einrichtung der Verschlüsselung für Signaturportal Verschlüsselung wird mit Hilfe von sogenannten Zertifikaten erreicht. Diese ermöglichen eine sichere Kommunikation zwischen Ihnen und dem Signaturportal.

Mehr

Schritt für Schritt Anleitung zur Einrichtung des MetaTrader 4 auf einem virtuellen Server und der Installation des PURE Rating Expert Advisor

Schritt für Schritt Anleitung zur Einrichtung des MetaTrader 4 auf einem virtuellen Server und der Installation des PURE Rating Expert Advisor Schritt für Schritt Anleitung zur Einrichtung des MetaTrader 4 auf einem virtuellen Server und der Installation des PURE Rating Expert Advisor Schritt 1: Demokonto oder Echtgeld-Konto Im ersten Schritt

Mehr

Online Services & Tools zum BitDefender Affiliate Programm

Online Services & Tools zum BitDefender Affiliate Programm Online Services & Tools zum BitDefender Affiliate Programm ANMELDUNG, INFORMATIONEN, ONLINE SERVICES & TOOLS FÜR AFFILIATE PARTNER 1. Wie funktioniert das Affiliate Programm? Jeder Besucher, der auf Ihrer

Mehr

Outlook Express einrichten

Outlook Express einrichten Outlook Express einrichten Haben Sie alle Informationen? Für die Installation eines E-Mail Kontos im Outlook Express benötigen Sie die entsprechenden Konto-Daten, welche Ihnen von den Stadtwerken Kitzbühel

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

K u r z b e s c h r e i b u n g z u r Ab f r a g e u n d z u m V e r s a n d I h r e r E - M a i l s ü b e r d i e z a - i n t e r n e t G m b H

K u r z b e s c h r e i b u n g z u r Ab f r a g e u n d z u m V e r s a n d I h r e r E - M a i l s ü b e r d i e z a - i n t e r n e t G m b H K u r z b e s c h r e i b u n g z u r Ab f r a g e u n d z u m V e r s a n d I h r e r E - M a i l s ü b e r d i e z a - i n t e r n e t G m b H 2001 za-internet GmbH Abfrage und Versand Ihrer Mails bei

Mehr

E-Mail-Programm HOWTO. zum Einrichten von E-Mail-Konten

E-Mail-Programm HOWTO. zum Einrichten von E-Mail-Konten E-Mail-Programm HOWTO zum Einrichten von E-Mail-Konten Stand: 01.09.2014 Inhaltsverzeichnis 1. Vorwort... 4 2. Einrichtung der Konten in den E-Mail-Programmen... 5 2.1 Thunderbird...4 2.2 Outlook 2007...6

Mehr

Installationsanleitung Webhost Linux Flex

Installationsanleitung Webhost Linux Flex Installationsanleitung Webhost Linux Flex Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Leistungen hinzufügen / entfernen... 6 4. Datenbanken anlegen / entfernen...

Mehr

BACHER Informatik - we do IT Alte Gasse 1, CH-6390 Engelberg Telefon +41 32 510 10 27 info@hostdomain.ch http://hostdomain.ch

BACHER Informatik - we do IT Alte Gasse 1, CH-6390 Engelberg Telefon +41 32 510 10 27 info@hostdomain.ch http://hostdomain.ch PLESK Administration - Grundlagen Intro: Diese Anleitung beschreibt die wichtigsten Funktionen von PLESK. Mittels PLESK konfigurieren/verwalten Sie Ihre Domain über eine einfache Oberfläche. Die entsprechenden

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Talk2M Konfiguration für ewon DSL/LAN - Modelle

Talk2M Konfiguration für ewon DSL/LAN - Modelle Talk2M Konfiguration für ewon DSL/LAN - Modelle Seite 1 von 17 ewon - Technical Note Nr. 016 Version 1.0 Talk2M Konfiguration für ewon DSL/LAN - Modelle Einrichtung des Talk2M Services für die Verbindung

Mehr

Internetkriminalität

Internetkriminalität Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der

Mehr

Academic Starter Pack Konfigurationshandbuch

Academic Starter Pack Konfigurationshandbuch Academic Starter Pack Konfigurationshandbuch 1 Inhalt 1. Einführung 3 2. Academic Starter Pack Registration und Kauf..4 3. SKySMS Server Konfiguration...5 4. GWTalk Konfiguration..7 5. SKySMS Client Konfiguration..10

Mehr

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts oben

Mehr

Hosting Control Panel - Anmeldung und Funktionen

Hosting Control Panel - Anmeldung und Funktionen Hosting Control Panel - Anmeldung und Funktionen Unser technischer Support steht Ihnen von Montag bis Freitag von 09:00-12:00 Uhr und von 14:00-17:00 Uhr zur Seite. Sie können uns Ihre Fragen selbstverständlich

Mehr

Installation der VR-NetWorld-Software Mobility Version auf einem U3-USB-Stick mit HBCI Sicherheitsdatei

Installation der VR-NetWorld-Software Mobility Version auf einem U3-USB-Stick mit HBCI Sicherheitsdatei 1. Verbinden des U3-USB-Sticks mit dem Rechner Stecken Sie den USB-Stick in einen freien USB-Anschluss Ihres Rechners. Normalerweise wird der Stick dann automatisch von Ihrem Betriebssystem erkannt. Es

Mehr

Web Interface für Administratoren (postmaster):

Web Interface für Administratoren (postmaster): Ing. G. Michel Seite 1/9 Web Interface für Administratoren (postmaster): 1) Grundlagen: - Der Administrator für e-mail wird auch Postmaster genannt. - Sie benötigen die Zugangsdaten zu Ihrem Interface,

Mehr

Citrix Hilfe Dokument

Citrix Hilfe Dokument Citrix Hilfe Dokument Inhaltsverzeichnis 1. Anmelden... 1 2. Internet Browser Einstellungen... 3 3. Passwort Ändern... 4 4. Sitzungsinaktivität... 5 5. Citrix Receiver Installation (Citrix Client)... 5

Mehr

MultiCash@Sign. Ablaufbeschreibung/Anleitung

MultiCash@Sign. Ablaufbeschreibung/Anleitung Juni 2015 Willkommen zu MultiCash@Sign Was ist MultiCash@Sign? MultiCash@Sign ermöglicht es Benutzern von MultiCash, Zahlungsunterschriften von jedem beliebigen Ort und jedem beliebigen Windows-System

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

HILFE Datei. UPC Online Backup

HILFE Datei. UPC Online Backup HILFE Datei UPC Online Backup Inhalt Login Screen......? Welcome Screen:......? Manage Files Screen:...? Fotoalbum Screen:.........? Online backup Client Screen...? Frequently Asked Questions (FAQ s)...?

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Installation der VR-NetWorld-Software Mobility Version auf einem U3-USB-Stick mit HBCI PIN/TAN

Installation der VR-NetWorld-Software Mobility Version auf einem U3-USB-Stick mit HBCI PIN/TAN 1. Verbinden des U3-USB-Sticks mit dem Rechner Stecken Sie den USB-Stick in einen freien USB-Anschluss Ihres Rechners. Normalerweise wird der Stick dann automatisch von Ihrem Betriebssystem erkannt. Es

Mehr

Archiv. Zum Vergrößern auf das Bild klicken.

Archiv. Zum Vergrößern auf das Bild klicken. Konfiguration von Microsoft Entourage Links: Entourage ist Teil von Microsoft Office für Mac OS X. Es kann als reines Mail-Programm für beliebige POP- oder IMAP-Postfächer benuzt werden, aber erst im Zusammenspiel

Mehr