G Data Whitepaper 2009

Größe: px
Ab Seite anzeigen:

Download "G Data Whitepaper 2009"

Transkript

1 G Data Whitepaper 2009 Underground Economy Marc-Aurél Ester & Ralf Benzmüller G Data Security Labs Geschützt. Geschützter. G Data.

2 Inhalt 1. Einleitung: vom harmlosen Hackernagriff zum lukrativen Millionengeschäft Struktur der Underground Economy Treffpunkte und Kommunikation der Szene Handel: Mengenrabatt für gestohlene Kreditkarten Scammer die Betrüger der Betrüger Waren und Dienstleistungen Welche Daten sich zu Geld machen lassen Proxys als Spurenvernichter Infections: So wird der PC zur Malware-Schleuder Bulletproof Hosting: Provider für Raubkopien und Kinderpornographie Einnahmequelle Spam Wie DDoS-Attacken Server zum Erliegen bringen Verschleierung der Identität mit gefälschten Dokumenten Carding: Einkaufsvergnügen ohne Grenzen und Kosten Datenklau am Geldautomat (Skimming) Datenklau mit einem Klick (Phishing) Wie ein Massenangriff funktioniert: Botnetze und ihr Aufbau Das Problem mit der Beute Fazit: ecrime auf dem Vormarsch Anhang 1: Preisliste für Unterground-Artikel Anhang 2: Glossar

3 1. Einleitung: vom harmlosen Hackernagriff zum lukrativen Millionengeschäft Die Entwicklung der Underground Economy in den letzten Jahren lässt sich an einem Beispiel festmachen: Wo früher Hacker damit geprahlt haben, dass sie sich mit gefälschten Daten einen kostenlosen Zugang zu einem der unzähligen Erotikangebote im Internet verschafft haben, so brüsten sie sich heute damit, wie viele Kreditkartendaten sie mit ihrem Botnetz bereits gestohlen haben. Bemerkenswert ist, dass sich diese Daten nun in klingende Münze verwandeln lassen. Dieser Tendenz folgend hat sich mit der Zeit eine Untergrundwirtschaft entwickelt. Heute findet man dort alles, was es auch in einer richtigen Wirtschaftsumgebung gibt: Hersteller, Händler, Dienstleister, Betrüger und die Kunden. Sein Geld in dieser Schattenwelt zu verdienen ist für viele nur ein Sprungbrett in die organisierte Kriminalität, obwohl (oder weil?) man zu keinem Zeitpunkt persönlichen Kontakt mit den Leuten hat. Die folgenden Seiten geben einen Überblick über die Szene und ihre Strukturen. Dabei zeigt sich ganz eindeutig, dass es sich hier um keine harmlose Minderheit handelt, sondern um organisierte Betrüger und Diebe. Erklärungen zu den Fachbegriffen finden Sie im Glossar am Ende des Dokuments. 2. Struktur der Underground Economy 2.1. Treffpunkte und Kommunikation der Szene Eine der Hauptplattformen der Szene sind sogenannte Diskussionsforen, auch Boards genannt, bei denen primär Dinge wie Botnetze, Spam, Datendiebstahl etc. thematisiert werden. Die Angebotspalette reicht vom Board für Script Kids, die gerne einmal Hacker spielen wollen, bis hin zu einschlägigen Boards, in denen offen mit Kreditkartendaten, gestohlener Ware und vielen weiteren Waren gehandelt wird. Diese werden eindeutig mit einer kriminellen Absicht betrieben. Festzustellen ist außerdem: Je illegaler der Inhalt des jeweiligen Boards, desto größer sind auch die Anstrengungen der Betreiber, sich vor unbefugten Mitlesern zu schützen. Der Aufbau dieser Boards unterscheidet sich meist nicht sonderlich von normalen Foren. Oft gibt es auch einen privaten Bereich, der nur Mitgliedern zugänglich ist, die entweder zum Team gehören oder durch besondere Leistungen beziehungsweise Verdienste auf sich aufmerksam gemacht haben. Allen anderen Mitgliedern ist nur der normale öffentliche Bereich des Forums zugänglich, aber auch dort finden sich viele nützliche Informationen für angehende Cyber-Kriminelle. Beispielsweise gibt es hier Installationsanleitungen für das erste eigene Botnet, aktuelle Sicherheitslücken oder Remote Administrations Tool (RATs). Oft bieten erfahrene Mitglieder den Neulingen gegen Bezahlung ihre Hilfe an. Abb. 1: Screenshot eines Szene-Forums 2

4 Oft stellen die Betreiber dieser Boards einen Marktplatz zur Verfügung, gerne Black Market genannt, auf dem Mitglieder ihre Waren und/oder Dienstleistungen anbieten. Diese reichen von gestohlenen Kreditkartendaten, über -Adresslisten bis hin zu Botnetzen. Wer zum Beispiel ein Botnetz kauft oder mietet, kann damit DDoS-Attacken durchführen, mit denen wiederum Webseiten überlastet werden können und das bis zu dem Maße, dass sie nicht mehr erreichbar sind. Außerdem lassen sich erwartungsgemäß auf fast jedem Board Raubkopien aus dem Internet laden. Innerhalb der Board-Szene tobt ein Kampf darum, wer die Nummer 1 ist. Nicht selten werden Boards von Konkurrenten defaced (optisch verändert) oder sogar Überlastangriffen ausgesetzt. Gerne kopieren diese Mitbewerber auch die Datenbanken der jeweiligen Foren und veröffentlichen diese dann auf anderen Boards. Auf diese Weise möchten sie einen erfolgreichen Angriff beweisen und dafür Anerkennung in der eigenen Community erhalten. Meist wird die Webseite zudem signiert, um zu zeigen, dass man sie gehackt hat. Die direkte Kommunikation innerhalb dieser Community zwecks Verhandelns von Käufen und Verkäufen oder Tauschgeschäften läuft in dem meisten Fällen über Instant Messaging Dienste wie MSN, ICQ, Yahoo Messanger oder auch Jabber. Für den ersten Kontakt nutzen die Cyber-Kriminellen auch nicht selten die Private-Message-Funktion, die auf allen Boards zur Verfügung steht. Bei den Foren kommt meist Standardsoftware zum Einsatz, die teilweise mit ein paar Erweiterungen aufgestockt wird. Abb. 2: Angebot für den Kauf von Bots auf einem Untergrundboard Viele der Szene-Provider greifen für den Kontakt mit ihren Kunden zudem auf Instant Messaging zurück. So ist es nicht unüblich, dass als Kontaktmöglichkeit anstelle eines Formulars oder einer - Adresse lediglich eine oder zwei ICQ-Nummern angegeben werden. Nur darüber kann der Interessent dann Kontakt zu den Providern aufnehmen. Ein weiterer von der Szene genutzter Dienst ist das Internet Relay Chat (IRC), welches alleine wegen seiner Vielfalt und Unübersichtlichkeit eine ideale Plattform für die Untergrundszene darstellt. Der Chat findet hier nahezu in Echtzeit statt. Dabei ist es möglich mehrere tausend Nutzer in einem einzigen Chatraum unterzubringen. Jedoch wird in den Foren oft davor gewarnt Käufe im IRC zu tätigen, da hier die Gefahr besteht einem Scammer (Betrüger) zum Opfer zu fallen. Bei der Nutzung des IRC wird teilweise auf öffentliche, für jedermann zugängliche Netze zurück gegriffen, jedoch werden häufig auch private IRC-Server betrieben. Um private Server zu betreiben, existieren speziell für die Bedürfnisse der Untergrund-Ökonomie modifizierte Versionen von bekannten IRC- Daemons. 3

5 Abb. 3: Modizfierter IRC-Server-Download 2.2. Handel: Mengenrabatt für gestohlene Kreditkarten Ein großer Teil des Handels mit Kreditkartendaten, PayPal- oder Ebay-Zugängen etc. wird über die Marktbereiche auf den Boards abgewickelt. Es gibt auch Boards, auf denen es ausschließlich um den Handel mit gestohlenen Waren geht. Die Verkäufe finden in extra dafür eingerichteten Bereichen innerhalb der Foren statt, die wie oben bereits erwähnt häufig Black Market oder einfach nur Market genannt werden. Der Ablauf ist dabei wie folgt: Jemand bietet eine Ware, wie beispielsweise einen oder mehrere Ebay-Zugänge, zum Kauf an. Dazu gibt er an, wie viel Geld er pro Account verlangt. Manchmal gewährt der Verkäufer sogar einen Mengenrabatt, wenn der Kunde alle oder mehrere Zugänge kaufen möchte. Zusätzlich teilt der Verkäufer fast immer mit, welche Art der Zahlung er akzeptiert. Fast immer melden sich die Interessenten dann mit einer Antwort im Forum oder sie nehmen direkt über die vom Verkäufer genannten Kontaktdaten Verbindung mit ihm auf, um den Kauf abzuwickeln. Abb. 4: Marktplatz mit Angeboten aus diversen Bereichen Die Professionalität geht sogar so weit, dass Webshops betrieben werden, in denen Käufer von Schadcode wie in einem regulären Onlineshop einkaufen können. 4

6 Abb. 5: Braucht der Kriminelle neue Kreditkartendaten oder ist der gestohlene PayPal-Account gesperrt? Kein Problem, der nette Szene-Shop von nebenan bietet Ersatz im 100er-Pack an. Auch wird hier mit den Szene-üblichen Bezahldiensten die Rechnung beglichen, wie zum Beispiel Western Union, Paysafecard, E- Gold oder auch Webmoney. Dieses Konzept trifft in der Szene jedoch nicht nur auf Gegenliebe, denn die Kosten für den Dienst werden oft als viel zu hoch bezeichnet. Abb. 5: Szene-Shop mit Verkauf von Account-Daten Es gibt mittlerweile auch Konzepte, bei denen Anbieter den Shop, das Hosting, die Domains und alles, was sonst noch dazu gehört, zur Verfügung stellen. Bei solchen Rundum-Sorglos-Paketen muss der Verkäufer nur noch seine gestohlenen Waren in den Shop einstellen. Dieser umfassende Service hat allerdings auch seinen Preis; siehe dazu Abb. 6. Hier ein Modell-Beispiel für FAQs auf der Webseite eines solchen Shop-Betreibers ( ), die den umfassenden Service dokumentiert: Shopvermietung FAQ Was übernimmt *******.net?- Serverkosten Domainregistrierung Kostenlose Server- und Scriptupdates Kostenlose Beratung bzgl. des Geschäftskonzepts Serverkonfiguration (DDoS Protection und komplette Absicherung) Übernimmt Werbekosten auf namenhaften Boards zur Umsatzsteigerung Stellt das Script zur Verfügung (mehr Informationen zum Script unter *****.net/products) uvm. Was brauche ich, um Shopmieter zu werden? Eine positive Bonität; dies bedeutet: Es muss Leute geben, die uns bekannt sind und bestätigen, dass Sie vertrauenswürdig sind. Dies bedeutet noch keine automatische Annahme, jedoch ist dies der Grundstein für eine Vermietung. 5

7 Ohne positive Bonität darf auch kein Shop eröffnet werden. Was kostet mich der Spaß? Einrichtungsgebühren: 50 - Wenn Header und Footer und Buttons gestellt werden Custom Design, wo auch auf Wünsche des Kunden eingegangen wird (Custom Header & Footer & Buttons) Komplett Customdesign. Dies bedeutet, die Anordnung der Elemente (Buttons usw.) ist nicht vordefiniert wie z.b. auf *******.cc oder ******.net oder ******.net oder *****.net, sondern das Design ist ein komplettes Unikat. Verkaufsgebühren: Euro im Monat: 33,33 % Euro im Monat: 30 % Mehr als 3000 im Monat: 20 % Die Prozentzahlen werden vom erwirtschafteten Gesamtgewinn abgezogen. Sollte der Mieter keinen anderen Wunsch haben, findet die Auszahlung alle 3 Tage statt, frühestens jedoch nach 24h seit der letzten Auszahlung. Interessant ist auch, dass die Shops teilweise sogar Garantie auf die Funktionalität ihrer Waren geben. Wenn also ein Satz Kreditkartendaten nicht funktioniert, dann kann der Käufer diese reklamieren und erhält den Betrag auf seinem Konto gut geschrieben. Dies zeigt sehr deutlich, mit was für einer Professionalität die Betrüger ihrem Handwerk nachgehen. Auch die Beziehungen zwischen Hehlern und Dieben werden dadurch klar: Wenn der Dieb schlechte Ware liefert, wirkt sich das auch auf den Hehler negativ aus. Schließlich wird sein Ruf dadurch in der Szene geschädigtt mit der Folge, dass seine Kunden zu anderen Hehlern gehen würden. Abb. 6: Webshop für Kreditkarten, PayPal-Accounts und vieles mehr 6

8 2.3. Scammer die Betrüger der Betrüger Die Scammer innerhalb der Szene gehen ähnlich vor wie die oben beschriebenen Cyber-Kriminellen. Sie sind quasi die Betrüger der Betrüger. Die allgemeine Definition von Wikipedia erklärt Scam so: Der Vorschussbetrug, englisch Scam, wörtlich: (Betrugs-)Masche, bezeichnet den Betrug mittels Massen- s (früher: Fax-Massenversand). Die Empfänger werden unter Vorspiegelung falscher Tatsachen (vgl. Social Engineering) dazu gebracht, an Schneeballsystemen teilzunehmen oder in Erwartung zugesagter Vermittlungsprovisionen gegenüber den Absendern (den Scammern) finanziell in Vorleistung zu treten. Der Phantasie sind hier keine Grenzen gesetzt. Dem Opfer wird zunächst glaubhaft gemacht, ein enormes Vermögen verdienen zu können. Auf diese Gegenleistung des Geschäfts Geld oder Waren wartet der Vorschussleistende vergeblich. ( ) Die kriminellen Scammer bieten gegen Vorkasse Daten, Waren oder Dienstleistungen an, die der Käufer dann nie erhält. In manchen Fällen erhalten die ersten ein oder zwei Käufer wirklich das gewünschte Gut, damit der Scammer sich eine gewisse Vertrauensbasis schaffen kann. Dadurch kann er die Opfer danach einfacher und mit höheren Beträgen über den Tisch ziehen. Auf vielen Boards hat sich daher ein Bewertungssystem für Käufer und Verkäufer etabliert, das dem von Ebay, Amazon und anderen legalen Shops ähnelt. Damit können potenzielle Geschäftspartner auf einen Blick erkennen, bei wem es sich um eine vertrauenswürdige Person handelt. Auf den meisten Boards finden sich lange Threads, auf den Scammer angeklagt werden, siehe dazu Abb. 7. Häufig werden negative Postings aber auch genutzt, um einen ungeliebten Konkurrenten schlecht zu machen und aus dem Geschäft zu drängen. Daher werden an vielen Stellen mittlerweile Screenshots und aussagekräftige Mitschnitte verlangt, bevor die Board-Administratoren gegen den jeweiligen Nutzer vorgehen und ihn dann auch gegebenenfalls sperren. Abb. 7: Forenbereich mit Meldungen über Scammer 7

9 3. Waren und Dienstleistungen 3.1. Welche Daten sich zu Geld machen lassen Das Warenangebot innerhalb der Underground Economy umfasst verschiedene Arten von Daten. Gefragt sind Informationen, mit denen sich Accounts anlegen, Identitäten übernehmen oder sonstige, für die Szene nützliche und nötige Dinge tun lassen. Die Palette reicht von persönlichen Daten wie Name, Anschrift etc. über Bankverbindungen bis hin zu Datenbank-Dumps mit hunderten oder mehreren tausend User-Daten. Hinter dem Begriff Datenbank-Dumps verstecken sich Kopien der Datenbanken von Onlineshops oder auch von Foren, in denen die Benutzerdaten gespeichert sind (weitere Informationen dazu in Abb. 8). Teilweise werden diese Daten kostenlos in der Szene veröffentlicht. Dies beschränkt sich jedoch in der Regel auf Datenbanken von anderen Boards, da diese Art von Informationen, die in Onlineshops generiert werden, viel Geld wert sein können. Ebenso sehr gefragt sind die Adressen zu so genannten Cardable Shops. Damit sind Shops gemeint, bei denen Online-Käufer mit ihren gestohlenen Kreditkartendaten aufgrund von mangelnder Überprüfung leicht Waren bestellen können. Denn je mehr Angaben ein Shop verlangt, desto mehr Daten muss der Betrüger erbeuten oder kaufen. Je vollständiger die Datensätze bei Kreditkarten, sind desto wertvoller sind sie daher auch. Abb. 8: Verkauf einer Datenbank in einem Szene-Shop 3.2. Proxys als Spurenvernichter In der Untergrund-Ökonomie sind die meisten Beteiligten sehr daran interessiert, alle Daten zu verschleiern, die Rückschlüsse auf ihre wahre Identität liefern könnten. Daher ist es unumgänglich, Proxy- Dienste zu nutzen, wenn man sich auf den Boards oder Webseiten der Szene bewegt. So kann der Cyber-Kriminelle verhindern, dass die eigene IP-Adresse in den Protokollen landet. Schließlich könnte diese schon morgen durch einen Einbruch gestohlen werden und was nicht selten ist dessen Userdaten anschließend an anderer Stelle veröffentlicht werden. Indem der Nutzer seine Anfragen an den Proxy schickt und dieser in seinem Auftrag eine Anfragebeispielsweise an das Forum stellt, erscheint in den Protokollen des Forums lediglich die IP des Proxy-Servers und nicht die des Nutzers. Auf diese Weise ist es nicht möglich festzustellen, welche IP-Adresse dieser Nutzer hatte. Ohne diesen Hinweis bleibt dann nicht mehr die Möglichkeit, beispielsweise im Fall einer vorliegenden Straftat, zum entsprechenden Provider wie T-Online zu gehen und dort mit einem richterlichen Beschluss den Namen und die Adresse des Nutzers zu erfragen. Von osteuropäischen Nutzern werden bevorzugt Proxy-Server aus Ländern wie Deutschland, den 8

10 Niederlanden oder auch der Schweiz genutzt. Deutsche hingegen wählen für ihre kriminellen Machenschaften unter anderem Proxy-Server aus Polen, Russland oder der Ukraine aus. Innerhalb der Szene dokumentieren Listen auf diversen Seiten freie Proxy-Server. Jedoch haben diese meist den entscheidenden Nachteil, dass sie sehr langsam sind. Daher wird sehr oft auf kommerzielle Anbieter zurückgegriffen. Diese sind in vielen Fällen ebenfalls ein Teil der Szene und bewerben ihre Produkte dort auch direkt. Besonders heben diese Anbieter dabei oft hervor, dass sie keine Protokolle anfertigen oder auch selbst beim Eintreffen von Abus s nichts unternehmen werden. Die Angebote reichen von einfachen Proxys, mit denen man anonym surfen kann, über SSH-Sockets oder auch OpenVPN-Accounts. OpenVPN- und SSH-Sockets bieten im Vergleich zu normalen Proxys den Vorteil, dass sich damit alle Programme, wie zum Beispiel Instant Messanger, IRC oder auch Skype, nutzen lassen. Typisch für die Szene ist, dass die Bezahlung über Online-Payment-Dienste abgewickelt wird. Üblicherweise findet der Kontakt dazu über Instant Messaging statt Infections: So wird der PC zur Malware-Schleuder Wie die Bezeichnung schon vermuten lässt, geht es bei sogenannten Infections darum, die Rechner von Opfern zu infizieren, um ein Botnetz aufzubauen oder die infizierten Rechner mit Spyware beziehungsweise Adware kommerziell auszunutzen. Die Methoden, um dies zu erreichen, sind vielfältig. Unter anderem werden gerne Exploits in Erotik-Angebote eingebaut. Eine weitere Art der Verbreitung sind s. Nach wie vor wird Malware als Anhang zugestellt. Hier reicht ein unbedachter Klick aus: Schon ist der Computer infiziert! Auch über Tauschbörsen werden viele der Trojaner verbreitet; dort tarnen sie sich als Programme, Spiele und ähnliches. Einmal infiziert, lädt der Trojaner den Bot aus dem Internet nach und wird Bestandteil des Botnetzes. Wie in vielen anderen Fällen zeigt sich hier deutlich, dass es extrem wichtig ist, eine wirksame Antiviren-Lösung einzusetzen und diese immer auf dem aktuellen Stand zu halten. Abb. 9: Website, auf der Infections als Dienstleistung angeboten werden Wer sich nicht selbst darum kümmern will, dass infizierte Rechner verfügbar sind, kann auf einen Pool von Dienstleistern zurückgreifen. In Untergrund-Boards wird die Infektion von Computern als Dienstleistung angeboten. Die Preise richten sich dabei nach den Ländern, aus denen die Opfer stammen. Bevorzugt werden infizierte Computer in Westeuropa, Nordamerika und Australien gesucht. Es ist davon auszugehen, dass dies sehr wahrscheinlich mit der guten Internet-Infrastruktur innerhalb dieser Länder und mit der hohen Verbreitung des Netzes zusammenhängt. Mittlerweile haben sich sogar richtige Händler für Bots etabliert, die pro 1000 infizierte Rechner eine gewisse Summe Geld bieten. Auch hier ist der Preis davon abhängig, aus welchem Land die Opfer stammen. Doch das Geschäft funktioniert ebenso umgekehrt: Im Internet können Interessenten auch Anbieter aufspüren, die für das Infizieren von Rechnern beauftragt werden können (siehe dazu Abb. 9). 9

11 Die Reihenfolge nach der Infektion eines Rechners läuft in der Regel unter dem folgenden Schema ab: Alle Daten, die sich zu Geld machen lassen, werden zunächst von dem Rechner kopiert und verkauft. Anschließend werden auch alle Accounts gestohlen und ebenfalls auf dem Schwarzmarkt angeboten. Nachdem alle nutzbaren Daten verwendet wurden, dienen die Bots nur noch dem Versand von Spam oder werden für DDoS-Attacken eingesetzt Bulletproof Hosting: Provider für Raubkopien und Kinderpornographie Anbieter von Bulletproof Hosting versorgen ihre Kunden mit einem Server-Standort, der sicher vor Zugriffen internationaler Ermittler ist. Der wohl bekannteste Name in diesem Business ist das Russian Buiness Network (RBN) oder auch der amerikanische Hoster McColo. Während McColo mittlerweile vom Netz getrennt wurde, besteht das RBN nach wie vor mit seinen vielen kleinen Tochterfirmen weiter. Hier finden alle ein Zuhause, die Drop Zones für die Daten ihrer Botnetze suchen, illegale Shops betreiben, Command & Control(C&C)-Server sicher unterbringen wollen und dergleichen mehr. Unter Dropzones ist in diesem Zusammenhang ein Server zu verstehen, auf dem beispielsweise die auf dem Rechner des Opfers installierte Spyware ihre gesammelten Daten ablegen kann. Das Produktportfolio reicht hier wie bei jedem seriösen Anbieter vom kleinem Webspace-Angebot, über virtuelle Server bis hin zu ganzen Serverclustern, je nach Geldbeutel und Anforderungen. Abb. 10: Angebotsübersicht eines Hosters Die Terms of Use sind bei diesen Providern oft sehr blumig formuliert; manchmal sucht man den Punkt Verbote und Fehlverhalten auch vergebens. Innerhalb der Szene ist aber bestens bekannt, welcher Provider welche Dienste duldet. Dabei reicht das Angebot von Raubkopien bis hin zu Providern, die sogar das Ablegen von Kinderpornographie auf ihren Servern erlauben. Das Spektrum der Länder, in denen diese Services angeboten werden, ist vielfältig: Oft findet man Angebote, bei denen die Server in Russland, der Türkei oder auch in Panama stehen. 10

12 Abb. 11: Eine Liste mit den Diensten, die der Hoster gestattet. Ein großes Problem der kriminellen Szene ist, dass bei normalen Hostern während der Registrierung einer Domain, wie zum Beispiel in einer öffentlichen Datenbank gespeichert wird, wem die Domain gehört. Dort lassen sich dann Informationen wie Name, Adresse, Telefonnummer und die -Adresse herausfinden. Bei einer so genannten Who-is-Abfrage läge dann sofort die Identität des Betrügers offen, was dieser naturgemäß zwingend vermeiden möchte. Daher verschleiern in der Regel alle Bulletproof-Hoster diese Daten. Dabei hinterlegen sie Daten von Strohmännern im Ausland, gerne aus Afrika oder auch dem asiatischen Raum. So ist der Nutzer eines Bulletproof-Hosting-Angebots davor geschützt, dass eine Identität bekannt wird und er rechtliche Konsequenzen für sein illegales Verhalten befürchten muss. Ein weiterer Bulltetproof-Service nennt sich Bulk . Dieser ermöglicht es, über den Server des Providers in großen Mengen s zu versenden, auch allgemein bekannt unter dem Namen Spam. Oft werben die Anbieter damit, dass von ihnen versandte s die Spamfilter umgehen und bei den Usern auch wirklich ankommen. Zusätzlich bieten einige Anbieter auch noch direkt die passenden -Adresslisten an - gegen Geld, versteht sich. Die Betreiber dieser Dienste sind häufig auf den bekannten Szeneboards unterwegs und preisen dort ihre Angebote an. Ein weiterer, vielfach angebotener Service ist die DDoS-Protection, der die Kunden vor Überlastangriffen schützt. Dies ist nötig, da Streitigkeiten und Rivalitäten in der Szene häufig zu solchen Angriffen untereinander führen Einnahmequelle Spam Der für die meisten wohl bekannteste Zweig der Underground Economy ist sicherlich der massenhafte Versand von unerwünschten s, kurz Spam. Auch innerhalb der Szene ist dieser Bereich sehr beliebt, was unter anderem daran liegt, dass hier sehr viel Geld zu verdienen ist. Der Versand von Spam- s kostet ca. 250 bis 700 US-Dollar bei einem Botnetzbesitzer. Mit einem eher kleinen Botnetz von rund Bots benötigt dieser für die Ausführung des Auftrags bei beispielsweise zwei Mails pro Sekunde und aktivem Bot gerade mal 25 Sekunden. Daraus erklärt sich auch das große Interesse, stetig weitere Bots für das eigene Netz zu beschaffen. Der Kunde kann wählen, wohin sein Spam gehen soll. So bieten viele Botnetz-Betreiber eine geographisch eingegrenzte Versendung von Spam-Mails an. Auch eine Versand an spezielle Interessensgrup- 11

13 pen ist möglich, zum Beispiel an Online Spieler. Adresslisten können problemlos in den Shops der meisten Boards oder auch bei Providern, die einen Bulk- Service anbieten, käuflich erwerben. Diese sind meist nach diversen Kategorien oder Quellen sortiert. Nicht selten werben die Verkäufer damit, dass die Adressen bisher keinen Spam erhalten haben. Dies heißt aber nur, dass die Liste bisher nicht an anderer Stelle verkauft wurde, und schließt dementsprechend nicht aus, dass die Adressen noch nie von anderen Spammern genutzt wurden Wie DDoS-Attacken Server zum Erliegen bringen Eine der größten Plagen für die Betreiber von Webseiten sind sicherlich DDoS-Attacken (Distributed Denial of Service). Hier gibt es mehrere Möglichkeiten. Ein beliebtes Szenario ist es, den Webserver mit regulären Anfragen zu bombardieren, bis dieser vollkommen überlastet und nicht mehr in der Lage ist, die Anfragen von normalen Nutzern zu beantworten. Eine weitere Möglichkeit ist ein SYN-Flood. In diesem Fall baut der Angreifer extrem viele Verbindungen auf. Diese werden jedoch nicht vollständig hergestellt, sodass das Ziel je nach Konfiguration von wenigen Sekunden bis zu einigen Minuten auf den kompletten Aufbau wartet. Wenn eine Zielseite nun mit diesen Anfragen geflutet wird, wird für jede halboffene Verbindung ein Eintrag angelegt mit der Folge, dass der Speicher früher oder später voll sein wird. Ist dieser Punkt erreicht, nimmt das Ziel keine weiteren Verbindungen mehr an und ist nicht mehr erreichbar. Mit entsprechend hoher Intensität, sprich viel Bandbreite, ausgeführt ist kaum ein Kraut gegen sie gewachsen. Den Betreibern bleibt dann meist nicht kaum eine andere Chance als abzuwarten, bis die Attacken aufhören. Erst dann sind ihre Websites oder Services wieder für die Außenwelt erreichbar. Genau darin liegt das Interesse von Konkurrenten mit krimineller Energie: Denn ist der Mitbewerber nicht mehr erreichbar, wechseln die potenziellen Kunden zu ihm. DDoS-Attacken führen auch zur Rufschädigung beispielsweise eines -Providers. Ist der Dienst nicht verfügbar oder die Kundenbeziehungsweise deren Geschäftsfreunde können ihre Daten nicht mehr abrufen, werden sie schnell unzufrieden. Abb. 12: Werbebanner für DDoS-Angriffe, wie sie im Netz zu finden sind Häufig werden DDoS-Attacken innerhalb der Szene gegen andere Seiten oder Boards ausgeführt, um diese aus dem Netz zu drängen. Dies geschieht aus kommerziellen Gründen, teilweise aber auch einfach nur aus Neid oder Abneigung gegen den anderen. Auch hier werden die üblichen Zahl-und Kontaktwege genutzt. 12

14 3.7. Verschleierung der Identität mit gefälschten Dokumenten Eine weitere sehr gefragte Ware sind Dokumente: Das Interesse liegt in diesem Bereich auf gefälschten Führerscheine oder Studentenausweisen ebenso wie auf gestohlenen Personalausweisen. Begehrt sind alle Dokumente, die dabei helfen, seine eigene Identität geheim zu halten oder eine andere zu übernehmen. Besonders auf russischen Boards blüht ein starker Handel mit solchen Dokumenten. Hilfreich sind gefälschte oder gestohlene Dokumente außerdem bei Kontoeröffnungen, die später als Auszahlungsort für das Diebesgut dienen sollen. Auch die Anmeldung bei Online-Casinos oder Auktionshäusern erfordert sehr häufig Ausweisdokumente. Daher raten Sicherheitsexperten dringend dazu, den Verlust von persönlichen Dokumenten sofort anzuzeigen. Anderenfalls ist derjenige schnell in der Beweispflicht, falls jemand beispielsweise mit dem Ausweis ein Konto eröffnet Carding: Einkaufsvergnügen ohne Grenzen und Kosten Beim Carding, oder auch Kreditkartenbetrug, nutzen Kriminelle gestohlene oder selbst gefälschte Daten, um damit beispielsweise in den bereits genannten Cardable Shops Waren zu kaufen. Die Gauner erhalten in den meisten Fällen durch Phishing, Trojaner auf dem Rechner des Opfers oder durch das Einbrechen in die Datenbanken von Shops Zugang zu den Informationen. Häufig werden Karten auch einfach beim Bezahlen kopiert, ohne dass der Besitzer etwas merkt. Der Verbrecher zieht die Karte lediglich schnell durch ein zweites Gerät und schon ist er im Besitz sämtlicher Daten, die er benötigt. Häufig werden solche Vorfälle von Urlauben im Ausland berichtet. Mit diesen Daten können die Betrüger dann auf Kosten des Opfers in Shops einkaufen. Glückerlicherweise liegt die Beweispflicht auf Seiten des Kreditkarteninstituts; der betroffene Kunde muss diesen Betrug allerdings binnen 30 Tagen nach Erhalt der Rechnung schriftlich melden! Wie viele andere Dinge werden auch diese Daten im großen Stil auf diversen Boards und Shops gehandelt. Abb.13: Shop, der Kreditkartendaten zum Kauf anbietet Mit dem Besitz eines gültigen Kartendatensatzes ist man auch in der Lage weitere Datensätze zu generieren. Mit so genannten Kreditkartengeneratoren, die in der Szene für jeden frei verfügbar sind, lassen sich schnell und einfach neue Kreditkartennummern verschiedener Bankinstitute erzeugen und diese dann wiederum für Internetkäufe nutzen. Dies liegt daran, dass die meisten Anbieter aufsteigende Nummern bei der Vergabe von Karten verwenden und das Verfahren zur Berechnung der eingerechneten Prüfziffer öffentlich bekannt ist. Wichtig für die so genannten Carder ist die Vollständigkeit der Daten. Daher richten sich die Preise auch danach, ob der Käufer nur die Nummer und das Ablaufdatum der Karte oder den vollen Datensatz erhält. Letztes ist sehr wertvoll und wird zu entsprechend hohen Preisen gehandelt. 13

15 3.9. Datenklau am Geldautomat (Skimming) Nicht so weit verbreitet ist das Skimming, da hierzu der Täter gezwungen ist in der wirklichen Welt aktiv zu werden. Beim Skimming wird technisches Gerät, wie zum Beispiel Kartenleser und eine Kamera, an einem Geldautomaten angebracht. Der Kartenleser liest die Karte des Opfers aus, während die Kamera die PIN-Eingabe filmt. Aufgrund dieses öffentlichen Vorgehens liegt die Hemmschwelle für diese Art des Betrugs deutlich höher als für reinen Online-Betrug. Darüber hinaus sind die Kosten für das Equipment recht hoch. In einschlägigen Foren spricht man von einigen tausend Euro, um die nötige Hardware zu erwerben. Außerdem ist man stets der Gefahr ausgesetzt, dass das Skimming-Set entdeckt und beschlagnahmt wird. Das weitaus größte Risiko für die Betrüger umgibt die Täter jedoch während der Installation, denn die meisten Bankautomaten werden per Video überwacht. Abb. 14: Manipulierter Geldautomat (Quelle: Polizeipresse Bayern von ) Die Täter stammen sehr häufig aus dem Ausland, oft handelt es sich um Banden aus Osteuropa. Besonders gefährdet sind Geldautomaten in Großstädten, da dort ein viel höherer Durchsatz an Karten zu verzeichnen ist als in einer Kleinstadt. Dafür ist aber auch die Gefahr erwischt zu werden ungleich höher. In der Vergangenheit wurden diese Skimming-Installationen mehrfach von aufmerksamen Kunden entdeckt und der Polizei oder Bank gemeldet. Mittlerweile sind sie jedoch zum Teil so professionell gefertigt, dass sie für den Laien kaum erkennbar sind. Das liegt unter anderem daran, dass die Verbrecher die exakten Maße der Geldautomaten genau kennen und ihre Geräte daher passgenau anfertigen können Datenklau mit einem Klick (Phishing) Phishing wird immer beliebter, denn hiermit lassen sich quasi beliebige Daten erlangen. Der Betrüger braucht Bankdaten? Kein Problem, er setzt einige gefälschte Bankseiten auf, verschickt über sein Botnetz große Mengen Spam mit Links auf seine Phishing-Seite und muss nun quasi nur noch warten, bis die Daten der Leute, die auf seinen Betrug reingefallen sind, bei ihm eintreffen. Die Bandbreite an Daten ist hier quasi unerschöpflich. Gefragt ist alles, was sich zu Geld machen lässt von Gameaccounts, Kreditkartendaten, Onlinebanking-Zugängen bis hin zum persönlichen Packstation-Zugang. Ebenso beliebt sind die Accounts zu Online-Wetten oder Online-Casinos. Diese missbrauchen Kriminelle oft, um dort den Weg des Geldes, das sie durch Betrug ergaunert haben, zu verschleiern. Die Bandbreite der Verkaufswaren innerhalb der Underground Economy ist schier unendlich. Schaut man sich in den Szene-Foren um, so werden teilweise sogar geklaute MySpace- und auch Twitter- Accounts verkauft oder zumindest gegen ein anderes Kleinod getauscht. Die Betrüger sind daran interessiert möglichst viele persönliche Daten über das Opfer zu erlangen. Damit können sie dann die Identität des Opfers übernehmen und für ihre Zwecke nutzen. Wer also diese Dienste im Internet in Anspruch nimmt, sollte mit seinen Daten immer äußerst sorgfältig umgehen und genau prüfen, wo er seine Daten eingibt und über welche Wege er sie übermittelt. So sollten zum Beispiel beim User die Alarmglocken schellen, wenn er auf der angeblichen Online- Banking-Website seiner Bank direkt nach mehreren TANs gefragt wird oder keine Verschlüsselung der Daten stattfindet. 14

16 Im Idealfall sollten diese Nutzer Bookmarks mit den entsprechenden URLs anlegen und ausschließlich diese nutzen. Außerdem ist es ratsam, Links in s auch von anscheinend authentischen Absendern immer genau zu prüfen. Ein unbedachter Klick kann schnell auf eine Malware-Seite führen Wie ein Massenangriff funktioniert: Botnetze und ihr Aufbau Durch die Exploits gelingt es den Betrügern ihre Trojaner und Würmer auf den Rechnern ihrer Opfer zu installieren. Exploits sind Schwachstellen im Betriebssystem oder aber in einem der bereits auf dem Rechner installierten Programme,, die sich ausnutzen lassen. Damit aber nicht sofort die Antiviren- Software anspringt, werden die Trojaner mit sogenannten Cryptern verschlüsselt, um ihren Code zu verschleiern. Für diese Crypter werden Public-Versionen angeboten, die aber aufgrund ihrer großen Verbreitung meist unbrauchbar sind. Was sie produzieren, wird direkt von den meisten Virenscanern erkannt. Desweiteren sind Privat-Versionen erhältlich, die werden jedoch nur gegen Bargeld vertrieben. Meist bieten Crypter-Programmierer ihre Dienste auf Boards an. In der Szene sind diese Tools sehr gefragt und werden auch häufig als Service angeboten. Denn mit Cryptern und Packern erstellte Schadsoftware kann nicht Signaturbasiert erkannt werden, solange nicht genau ihre Signature in der Datenbank ist. Diese auch als Fully UnDetectable (FUD)-Server beworbenen, einzigartigen Versionen können dann für eine gewisse Zeit von keinem Virenscanner gefunden werden. Ähnlich verhält es sich mit Bots: Die meisten frei verfügbaren Bots haben Hintertüren, sodass es sehr schnell passieren kann, dass das eigene Botnetz, das man sich aufgebaut hat, übernommen wird. Bots sind kleine Programme, die meist unbemerkt im Hintergrund auf den Rechnern der Opfer laufen und dort je nach Funktionsumfang diverse Dinge erledigen von DDoS-Attacken über -Spam bis zum Mitlesen von Tastatureingaben und vielem mehr. Der Funktionsumfang ist primär eine Frage, wie viel Geld man für seinen Bot anlegen möchte. Bots mit einem sehr großen Umfang sind naturgemäß teurer als eher einfache Bots, die nur wenig können. Zur Verwaltung des Botnetzes werden sogenannte Command-and-Control-Server (C&C Server) genutzt. Die auf den Computern seiner Opfer installierten Bots verbinden sich selbständig zu diesem Kontroll-Server und warten auf Befehle ihres Meisters. Für diese C&C-Server gibt es verschiedene Konzepte: Manche Bots melden sich im IRC an und treten dort einem speziellen Channel bei. Aus Sicherheitsgründen werden hierfür fast immer private IRC-Server genutzt, zu denen sonst niemand Zugang hat (siehe dazu Abb. 15). Im Channel warten sie dann darauf Befehle zu erhalten. Abb. 15: IRC-Channel mit Bots Eine häufig genutzte Möglichkeit ist die Verwaltung über ein Webinterface (siehe dazu Abb.->17). Nach Eingabe des Nutzernamens und Passworts gelangt man hier direkt zur Verwaltung. In diesem Webinterface stehen je nach Funktionsumfang des Bots diverse Möglichkeiten zur Verfügung. Außerdem sind darüber auch Statistiken, wie viele Bots gerade online sind, wie viele insgesamt infiziert wurden oder auch, um was für Betriebssysteme es sich handelt, erhältlich. Zudem lassen sich über das Interface Updates durchführen. 15

17 Abb. 16: Webinterface eines Botnetzes Hat sich ein Trojaner erst einmal auf dem Rechner des Opfers eingerichtet, so lädt dieser meist einen Bot aus dem Internet nach, der dann von dem Betrüger dort hinterlegt wird. Gerne werden als Download-Quellen die Dienste der Bulletproof-Hoster in Anspruch genommen. Will ein Betrüger ein aktuelles Botnetz haben, so wendet er sich an einen der Programmierer, um sich dort eine Version zu kaufen. Oft werden die Bots als Binary und als Source Code angeboten, wobei die Preise für den Source Code um das 5-10-fache höher liegen. Dafür bietet sich dem Käufer die Möglichkeit zu prüfen, ob die eigene Version eine Hintertür hat oder nicht. Für jemanden, der kein gestandener Programmierer, ist dies allerdings kaum möglich. Oft wird auch mit so genannten RATs (Remote Administration Tools) gearbeitet. Dies hat für den Betrüger den großen Vorteil, dass er in der Lage ist, eine Verbindung zu den Rechnern seiner Opfer herzustellen. Dort kann er prüfen, ob er wirklich einen Nutzer erwischt hat oder ob er zum Beispiel, wenn er seinen Bot installiert, direkt in den Honeypot eines Antiviren-Software-Herstellers geschoben wird. Ist das der Fall, würde die gegenwärtige Version seines Bots bald von allen aktuellen Virenscannern erkannt werden. Dann müsste er den Bot neu crypten lassen und alle Installationen updaten, bevor gegebenenfalls installierte Scanner anschlagen und das System reinigen. Abb. 17: RAT-Client 16

18 Diese Methode wird gerne als die professionelle Variante betrachtet. Jedoch bringt sie für den Betrüger deutlich mehr Aufwand mit sich als das vollautomatische Installieren. Bei der Verbreitung von diesen RATs sind der Kreativität des Betrüger quasi keine Grenzen gesetzt. Er kann sie über Drive-By Downloads auf die Rechner der Opfer bringen, sie in P2P-Netzwerken einschleusen oder Millionen von s versenden, wo sie als vermeintlich harmloser Anhang zu finden sind. Ebenfalls sehr verbreitet sind sogenannte Stealer. Wie der Name bereits vermuten lässt, werden sie für den Diebstahl von Account-Daten eingesetzt. So kann es schnell geschehen, dass der eigene Ebay- Zugang von Kriminellen missbraucht wird. Die Stealer werden über dieselben Wege wie auch RATs und Trojaner verbreitet. Einen guten Schutz bietet hier nur eine hochwertige Antiviren-Lösung, die alle Einfallstore überwacht, zum Beispiel den Browser über einen HTTP-Filter oder den -Eingang mit einem Mail-Scanner. In dieser Gruppe sind außerdem noch Keylogger zu finden. Diese kleinen Programme nisten sich auf dem Rechner des Opfers ein. Einmal im System, schneiden sie alle Eingaben, die der Nutzer über die Tastatur eingibt, mit. Das versetzt die Verbrecher in die Lage Benutzernamen und Passwörter zu erlangen, auch wenn sie nicht an irgendeiner Stelle im System gespeichert sind, sondern immer wieder neu vom Nutzer eingegeben werden. 4. Das Problem mit der Beute So unterschiedlich die Tools und Herangehensweisen auch sind, sie verfolgen alle das gleiche Ziel: Die Kriminellen wollen Geld verdienen! Die Ironie daran ist, dass eines der größten Probleme sich erst dann stellt, wenn die Betrüger ihr Geld ergaunert haben. Es gibt viele Ansätze, wie man am besten den so genannten Cashout vornimmt. Beim Cashout geht es darum, wie man sein virtuelles Geld in echtes Geld verwandelt, ohne dass es nachvollziehbar ist, woher das Geld stammt. In vielen Fällen werden mit den gestohlenen Kreditkartendaten oder auch der virtuellen Währung, die der Kriminelle für das Versenden von Spam erhalten hat, im Internet Waren gekauft. Um sich bei der Übergabe der Waren nicht erwischen zu lassen, werden die Waren an Dropzones geliefert. Dort stehen Mittelsmänner bereit, die häufig per Spam-Mail als Kuriere oder Logistik-Fachkraft angeheuert wurden, um die Waren unverzüglich weiterzuleiten. Dropzones sind daher bei den Verbrechern sehr gefragt, was zur Folge hat, in Untergrund-Plattformen diese Dienste vielfach angeboten werden. Der Ablauf folgt stets dem gleichen Schema: Nachdem die Ware bestellt wurde, wird sie an eine Adresse in Russland oder einem anderen Land verschickt. Dort wird die Ware dann an der Post abgeholt und weiter zur eigentlichen Zieladresse versandt. Der Mittelsmann lässt sich seine Leistung gut bezahlen, oftmals auch in der Form, dass für ihn Waren mitbestellt werden. In der Vergangenheit wurden zudem mehrfach leerstehende Häuser und Wohnungen genutzt, im Untergrund als Housedrop bezeichnet. An eine solche feste Adresse kann man sich auch die Post von Banken schicken. Die dazu notwendigen Adressänderungen sind häufig online möglich. Ebenfalls zum Erfolg führt in der Regel, wenn der Ganove einfach in die Bank geht und einen freundlichen Angestellten bittet die Adresse zu ändern. Die dazu benötigten gefälschten Dokumente kann er in Untergrundforen günstig erwerben. Verfügt er außerdem über sehr gute Nerven und betrügerische Überzeugungskraft, ist der Weg für Housedrops frei. Eine weitere, insbesondere in Deutschland sehr beliebte Möglichkeit sind die Packstationen der Post. Gestohlene Zugangsdaten für solche Stationen können die Kriminellen in den Foren oder in den Shops des Untergrund-Markts kaufen. Aber auch mit gefälschten Dokumenten können sie dort einen anonymen Packstation-Zugang eröffnen. An diesen Orten kann die Ware dann relativ gefahrlos und anonym abgeholt werden. 17

19 Abb. 18: Angebote von Dropzones in einem Forum Eine weitere Methode besteht darin, das Geld über Online-Casinos zu verschieben. So kann Geld unter anderem mit dem gestohlenen PayPal-Account bei dem Online-Casino eingezahlt werden. Die Anmeldung im Casino erfolgt natürlich nicht mit den echten, sondern mit gefälschten Daten. So gibt es beispielsweise Bewertungen in den Foren der Szene, welche Casino- oder Sportwetten-Portale am besten geeignet für kriminelle Machenschaften sind. Damit ist gemeint, welche Daten für das Anlegen eines Accounts nötig sind, ob die Echtheit der Daten sorgfältig geprüft wird oder ob manipulierte Ausweiskopien akzeptiert werden. Beliebt sind hier gestohlene Accounts, die schon verifiziert wurden. Von dort wird das Geld dann weiter verschoben, bevorzugt auf einen so genannten Bankdrop. Unter einem Bankdrop versteht man ein Konto, auf das man Zugriff hat, das aber nicht auf den eigenen Namen ausgestellt ist. Dies stellt sicherlich eines der größten Probleme dar. Daher verwundert es auch nicht, dass Anleitungen zum Erlangen eines anonymen Kontos für hohe Summen in der Szene zum Kauf angeboten werden. Die Ideen reichen von Bestechung eines Mitarbeiters der Post, um ein Konto, das via Post-Ident-Verfahren verifiziert wird, eröffnen zu können, bis hin zum Kauf von gefälschten Ausweisen, mit denen man ein Konto eröffnen kann. Das Post-Ident-Verfahren erfordert ein persönliches Erscheinen mit Ausweis bei der Post. Dort überprüft ein Postmitarbeiter die Unterlagen und sendet die Verifikation dann weiter an die Bank, bei der man ein Konto eröffnen will. Oft kommen hier auch Kombinationen dieser Möglichkeiten zum Einsatz. Ein Modell könnte wie folgt aussehen: Der Betrüger kauft im Internet Waren bei einem Cardable-Shop ein und lässt diese zu seiner Packstation liefern, deren Zugangsdaten er einem nichtsahnenden Dritten gestohlen hat. Diese Ware holt er dort ab, verkauft sie bei einem Auktionshaus und lässt sich das Geld dann auf sein privates Konto überweisen. 18

20 5. Fazit: ecrime auf dem Vormarsch Lange vorbei sind die Zeiten, als die Hacker-Szene noch aus zumeist männlichen Heranwachsenden bestand, die aus Spaß und technischem Interesse im Netz unterwegs waren. Daher ist die Bezeichnung Hacker für die neue Generation, die sich in dieser Underground Economy bewegen, auch schlichtweg falsch. Es handelt sich bei ihnen um Verbrecher mit technischem Wissen, ohne Unterschied zu Tresorknackern oder anderen gewöhnlichen Kriminellen. In dieser Szene geht es nur um Geld und davon werden dort jährlich Millionen umgesetzt - sei es durch aktiven Diebstahl bei Opfern oder auch durch Spam. Die Täter sind hier auch oft zu Banden mit professioneller Organisationsstruktur zusammen geschlossen, in denen jeder seine Aufgabe hat. Für den Nutzer daheim bedeutet dies, dass es immer wichtiger ist seinen Rechner vor schädlichen Einflüssen zu schützen. Wer heute noch ohne eine leistungsfähige Antiviren- und Firewall-Lösung im Internet unterwegs ist, riskiert zum Opfer dieser Verbrecher zu werden. Gerade in Zeiten, in denen Online-Auktionshäuser und Online-Banking zum Alltag gehören, birgt dies hohe Gefahren. Ein weiteres wichtiges Thema ist der Umgang mit seinen persönlichen Daten. Viele schreiben kurzerhand diverse persönliche Daten in ihre Social Network Profile, ohne zu bedenken, dass sie hiermit den Betrügern in die Hände spielen. Denn selbst eine anscheinend so unwichtige Information wie das eigene Geburtsdatum kann dem Betrüger helfen die Kreditkartendaten zu vervollständigen. Ein zunehmend in Mode kommender Trend ist es, mit Hilfe der Account-Daten, die von den Rechnern der Opfer gestohlen werden, deren Webseiten für ihre Zwecke zu missbrauchen. Daher weisen Security-Anbieter dringend darauf hin, im Falle einer Infektion nicht nur den eigenen Rechner zu prüfen, sondern beispielsweise auch die Website, die man betreibt. Anderenfalls können die Folgen unangenehm werden: Binden die Betrüger Malware in die Webseite ein, muss der Betreiber haften. 19

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei!

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Eine Auswertung der seit Beginn des Jahres aufgetretenen Phishingfälle, sowie unterschiedliche mediale Beiträge zum Thema Phishing, zeigen

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Abuse Abteilung: Customer Care Center Version: 1.1 Datum: 20.12.2013 Autor: Tobias Da Rin

Abuse Abteilung: Customer Care Center Version: 1.1 Datum: 20.12.2013 Autor: Tobias Da Rin Abuse Abteilung: Customer Care Center Version: 1.1 Datum: 20.12.2013 Autor: Tobias Da Rin Inhaltsverzeichnis 1 FAQ s... 3 1.1 Ich wurde vom Abuse-Team kontaktiert, obwohl ich keinen Missbrauch betreibe....

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

Das lukrative Geschäft mit falscher Antiviren- Software

Das lukrative Geschäft mit falscher Antiviren- Software Das lukrative Geschäft mit falscher Antiviren- Software November 2009 Autor: Renato Ettisberger SWITCH 2009 1. Das Geschäftsmodell Nie waren die Computersysteme von Firmen und Privaten dermassen vielen

Mehr

FAQ zur Nutzung von E-Mails

FAQ zur Nutzung von E-Mails Wie richte ich meine E-Mail Adresse ein? FAQ zur Nutzung von E-Mails Wir stellen Ihnen dazu die Mailinfrastruktur auf unserem Server zur Verfügung und richten Ihnen dort die Postfächer und Kennwörter ein.

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Emailprogramm HOWTO. zum Einrichten von Emailkonten in Outlook Express, Netscape Messenger, Eudora Email und Pegasus Mail

Emailprogramm HOWTO. zum Einrichten von Emailkonten in Outlook Express, Netscape Messenger, Eudora Email und Pegasus Mail Emailprogramm HOWTO zum Einrichten von Emailkonten in Outlook Express, Netscape Messenger, Eudora Email und Pegasus Mail Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnung

Mehr

Aufgabe 3 Storm-Worm

Aufgabe 3 Storm-Worm Aufgabe 3 Storm-Worm Bot: kompromittierte Maschine Kommunikationskanal, der dem Angreifer die Kontrolle über den Bot und somit das System gestattet Botnetz: Zusammenschluss mehrerer Bots koordinierte Distributed-Denial-Of-Service-Angriffe

Mehr

Viren, Würmer, Trojaner

Viren, Würmer, Trojaner Viren, Würmer, Trojaner Was muss ich beachten? Ralf Benzmüller G DATA Software AG Überblick Einleitung Grundlegende Begriffe Gefahrensituation Zahlen und Daten Trends Infektionsmechanismen Viren Würmer

Mehr

WordPress installieren und erste Einblicke ins Dashboard

WordPress installieren und erste Einblicke ins Dashboard WordPress installieren und erste Einblicke ins Dashboard Von: Chris am 16. Dezember 2013 In diesem Tutorial zeige ich euch wie ihr WordPress in der aktuellen Version 3.7.1 auf eurem Webspace installieren

Mehr

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011 FTP HOWTO zum Upload von Dateien auf Webserver Stand: 01.01.2011 Copyright 2002 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene

Mehr

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES.

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES. SICHERHEIT INFORMATIK ZENTRALE SERVICES Sicherheitsforum Online-Banking Matthias Stoffel Dietzenbach, 28. April 2015 Finanzgruppe S GmbH 2015 SICHERHEIT INFORMATIK ZENTRALE SERVICES 1. Sicherheitsmerkmale

Mehr

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12 Hochschule Niederrhein University of Applied Sciences Elektrotechnik und Informatik Faculty of Electrical Engineering and Computer Science web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Inhalt

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Gefahren im Internet

Gefahren im Internet by Christian Roth April 2014 Gefahren im Internet - Spam oder Junk-Mails Seite 2 Es wird immer fieser vorgegangen. Nehmen Sie sich genügend Zeit um Ihre Mails zu bearbeiten. In der Eile geht man schnell

Mehr

SICHER ZAHLEN MIT DER KREDITKARTE IM INTERNET. Sicher Online einkaufen

SICHER ZAHLEN MIT DER KREDITKARTE IM INTERNET. Sicher Online einkaufen SICHER ZAHLEN MIT DER KREDITKARTE IM INTERNET Sicher Online einkaufen Shopping per Mausklick Einkaufen im Internet wird zunehmend beliebter. Ob Kleidung, Schuhe, Elektrogeräte, Möbel, Reisen oder gar Lebensmittel.

Mehr

Schutz vor Phishing und Trojanern

Schutz vor Phishing und Trojanern Schutz vor Phishing und Trojanern So erkennen Sie die Tricks! Jeder hat das Wort schon einmal gehört: Phishing. Dahinter steckt der Versuch von Internetbetrügern, Bankkunden zu Überweisungen auf ein falsches

Mehr

Digitale Identität. Candid Wüest Threat Researcher Symantec Switzerland

Digitale Identität. Candid Wüest Threat Researcher Symantec Switzerland Candid Wüest Threat Researcher Symantec Switzerland Agenda 1 Welche Informationen gibt es online 2 Wie kommen die Daten abhanden 3 Was wird mit den Daten angestellt 4 Q & A Candid Wüest 2 Was gehört dazu?

Mehr

SPAM E-Mails. und wie man sich davor schützen kann. 14. Februar 2008 Mac-Club Aschaffenburg Klaus-Peter Hahn

SPAM E-Mails. und wie man sich davor schützen kann. 14. Februar 2008 Mac-Club Aschaffenburg Klaus-Peter Hahn SPAM E-Mails und wie man sich davor schützen kann 14. Februar 2008 Mac-Club Aschaffenburg Klaus-Peter Hahn SPAM in Zahlen Anteil des SPAM am gesamten E-Mail Aufkommen SPAM 17% SPAM 93% Normal 83% Normal

Mehr

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Inhalt Was bisher geschah 2 Was passiert am 8. März 2012? 2 Wie teste ich meine Interneteinstellungen? 3 Auf dem PC 3 Auf dem Router 5 Allgemeine

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

spam Anti Spam ANTI SPAM Guide

spam Anti Spam ANTI SPAM Guide spam Anti Spam ANTI SPAM Guide Trend Micro Anti Spam Guide Inhalt Seite 2 ANTI SPAM Guide INHALT Inhalt I Was ist Spam........................03 II Spam-Kategorien....................04 III Wie Spammer

Mehr

Übersicht: Bezahlsystem-Anbieter

Übersicht: Bezahlsystem-Anbieter https://www.bsi-fuer-buerger.de 1. PayPal Übersicht: Bezahlsystem-Anbieter PayPal gehört zum ebay-konzern und ist Anbieter eines Bezahlkomplettsystems. Der Dienst positioniert sich dabei zwischen Käufer

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Anleitung für Wechsler von WebPage Inklusiv / WebPage Upgrade Profi auf Telekom Homepage Business-Produkte

Anleitung für Wechsler von WebPage Inklusiv / WebPage Upgrade Profi auf Telekom Homepage Business-Produkte Anleitung für Wechsler von WebPage Inklusiv / WebPage Upgrade Profi auf Telekom Homepage Business-Produkte 1 Inhalt 1. Allgemeine Info zu den Telekom Homepage-Produkten 2. Schritt für Schritt Homepage-Produkt

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Übersicht: Bezahlsystem-Anbieter

Übersicht: Bezahlsystem-Anbieter https://www.bsi-fuer-buerger.de Übersicht: Bezahlsystem-Anbieter 1. PayPal PayPal gehört zum ebay-konzern und ist Anbieter eines Bezahlkomplettsystems. Der Dienst positioniert sich dabei zwischen Käufer

Mehr

Publizieren von Webs mit SmartFTP

Publizieren von Webs mit SmartFTP Publizieren von Webs mit SmartFTP Informationen FTP steht für File Transfer Protocol. Ein Protokoll ist eine Sprache, die es Computern ermöglicht, miteinander zu kommunizieren. FTP ist das Standardprotokoll

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Handbuch SOFORT Überweisung

Handbuch SOFORT Überweisung Handbuch SOFORT Überweisung PaySquare SE Mainzer Landstraße 201 60326 Frankfurt Telefon : 0800 72 34 54 5 support.de@ecom.paysquare.eu Inhaltsverzeichnis Über dieses Handbuch... 3 Konfiguration für SOFORT

Mehr

Anleitung für Wechsler von WebPage Expert / WebPage Profi auf Telekom Homepage-Produkte

Anleitung für Wechsler von WebPage Expert / WebPage Profi auf Telekom Homepage-Produkte Anleitung für Wechsler von WebPage Expert / WebPage Profi auf Telekom Homepage-Produkte 1 Inhalt 1. Allgemeine Info zu den Telekom Homepage-Produkten 2. Schritt für Schritt Homepage-Produkt wechseln a.

Mehr

Schritt für Schritt Anleitung zur Einrichtung des MetaTrader 4 auf einem virtuellen Server und der Installation des PURE Rating Expert Advisor

Schritt für Schritt Anleitung zur Einrichtung des MetaTrader 4 auf einem virtuellen Server und der Installation des PURE Rating Expert Advisor Schritt für Schritt Anleitung zur Einrichtung des MetaTrader 4 auf einem virtuellen Server und der Installation des PURE Rating Expert Advisor Schritt 1: Demokonto oder Echtgeld-Konto Im ersten Schritt

Mehr

MALWARE AM BEISPIEL VON STUXNET

MALWARE AM BEISPIEL VON STUXNET MALWARE AM BEISPIEL VON STUXNET IAV10/12 24.05.2011 Jan Heimbrodt Inhalt 1. Definition Was ist Malware? 2. Kategorisierung von Malware Viren, Würmer, Trojaner, 3. Was macht Systeme unsicher? Angriffsziele,

Mehr

CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker?

CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker? CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker? Dipl.-Inform. Dominik Vallendor 14. November 2013 Tralios IT GmbH www.tralios.de Über mich Dipl.-Inform. Dominik

Mehr

Gefahren und Bedrohungen bei E-Mail-Kommunikation

Gefahren und Bedrohungen bei E-Mail-Kommunikation Gefahren und Bedrohungen bei E-Mail-Kommunikation IHK Magdeburg, Arbeitskreis Dienstleister, 18.06.2007 Andreas Hesse, ICOS Datentechnik und Informationssysteme GmbH Schutzmöglichkeiten durch den richtigen

Mehr

DDoS-ANGRIFFE FÜR JEDERMANN

DDoS-ANGRIFFE FÜR JEDERMANN DDoS-ANGRIFFE FÜR JEDERMANN SO LEICHT IST ES IM INTERNET DDoS-ATTACKEN ZU BUCHEN KONTAKT LINK11 GmbH Hanauer Landstraße 291a 60314 Frankfurt am Main Deutschland Telefon: +49 (0) 69-264929777 E-Mail: info@link11.de

Mehr

Checkliste wie schütze ich meinen Emailaccount

Checkliste wie schütze ich meinen Emailaccount Checkliste wie schütze ich meinen Emailaccount Hinweis: Diese Checkliste erhebt weder Anspruch auf Vollständigkeit noch soll sie Internetnutzern verbindlich vorschreiben, wie Sie ihren Emailaccount zu

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

Mail Control System. [ Dokumentation und Hilfe ] Stand 10. 05. 2005

Mail Control System. [ Dokumentation und Hilfe ] Stand 10. 05. 2005 Mail Control System [ Dokumentation und Hilfe ] Stand 10. 05. 2005 Einfü hrung Das 4eins Mail Control System (MCS) stellt Ihnen verschiedene Dienste und Funktionen für die Konfiguration der E Mail Funktionen

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Trojaner Als Trojaner wird eine Art von Malware bezeichnet, bei der es sich um scheinbar nützliche Software handelt, die aber neben ihrer

Mehr

Anleitung zum Einrichten der OE9-YAHOO-Gruppe

Anleitung zum Einrichten der OE9-YAHOO-Gruppe Anleitung zum Einrichten der OE9-YAHOO-Gruppe Die Yahoo-Gruppen sind eine schöne Informationsquelle über verschiedene Bereiche. Es sind dort mehrere Gruppen für verschiedene Belange, auch für den Amateurfunk

Mehr

Domain Control System. [ Dokumentation und Hilfe ] Stand 10. 05. 2005

Domain Control System. [ Dokumentation und Hilfe ] Stand 10. 05. 2005 Domain Control System [ Dokumentation und Hilfe ] Stand 10. 05. 2005 Seite 1 von 9 Einfü hrung Das 4eins Domain Control System (DCS) stellt Ihnen verschiedene Dienste und Funktionen für die Konfiguration

Mehr

Seminar: Sicheres Online Banking Teil 1

Seminar: Sicheres Online Banking Teil 1 Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Seminar: Sicheres Online Banking Teil 1 WS 2008/2009 Hung Truong manhhung@mytum.de Betreuer: Heiko Niedermayer

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Aktuelle Sicherheitsprobleme im Internet

Aktuelle Sicherheitsprobleme im Internet Herbst 2014 Aktuelle Sicherheitsprobleme im Internet Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 1 Inhalt

Mehr

Sicherheitshinweise zum Online-Banking

Sicherheitshinweise zum Online-Banking Sicherheitshinweise zum Online-Banking Damit Sie Ihre Bankgeschäfte nicht nur bequem, sondern auch sicher erledigen können, haben wir für Sie einige Sicherheitshinweise zusammengestellt. Bitte berücksichtigen

Mehr

Frequently Asked Questions (FAQ)

Frequently Asked Questions (FAQ) Frequently Asked Questions (FAQ) Inhalt: Informationen zu mopay: Was ist mopay? Wie nutze ich mopay? Was sind die Vorteile bei einer Zahlung mit mopay? Welche Mobilfunkanbieter unterstützen mopay? Ich

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

7.2 Wie die Spammer anonyme E-Mails verschicken

7.2 Wie die Spammer anonyme E-Mails verschicken 298 Pornobildchen, Werbemüll und andere Widerlichkeiten im Postfach mandem eintraf, die Adresse also wirklich genutzt wird und er Sie weiterhin bombardieren kann. Der Fachbegriff für diese in der EU und

Mehr

Anleitung Sichere Kommunikation mit Pidgin, Jabber und OTR

Anleitung Sichere Kommunikation mit Pidgin, Jabber und OTR Anleitung Sichere Kommunikation mit Pidgin, Jabber und OTR 1 1 Hinweis Diese Anleitung wurde mit dem Betriebssystemen Windows 7 Home Premium (64 Bit) und Windows 8.1 (64 Bit) und Pidgin 2.10.11 mit OTR

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

3 Konfiguration von Windows

3 Konfiguration von Windows Einführung 3 Konfiguration von Windows Vista Sicherheitseinstellungen Lernziele: Die UAC (User Account Control) Der Windows Defender Sicherheit im Internet Explorer 7 Die Firewall Prüfungsanforderungen

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008 Malware Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt von Eugene Kaspersky 1. Auflage Hanser München 2008 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41500 3

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail

Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

Live Hacking auf eine Citrix Umgebung

Live Hacking auf eine Citrix Umgebung Live Hacking auf eine Citrix Umgebung Ron Ott + Andreas Wisler Security-Consultants GO OUT Production GmbH www.gosecurity.ch GO OUT Production GmbH Gegründet 1999 9 Mitarbeiter Dienstleistungen: 1 Einleitung

Mehr

Ihr persönliches Online-Banking Ersteinstieg

Ihr persönliches Online-Banking Ersteinstieg Yuri Arcurs - Fotolia.com Ihr persönliches Online-Banking Ersteinstieg Inhalt Auslandskartensperre 3 2 Inhalt 3 Auslandskartensperre 4 5 Einrichtung 6 Sicherheit 7 VR-Kennung 8 Sicherheitsrisiken Weitere

Mehr

Grundlagen der Verschlüsselung

Grundlagen der Verschlüsselung (Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle

Mehr

Installation von BitKinex 3.1.1- ein alternativer WebDAV-Client

Installation von BitKinex 3.1.1- ein alternativer WebDAV-Client Musterlösung für Schulen in Baden-Württemberg Windows 2003 Installation von BitKinex 3.1.1- ein alternativer WebDAV-Client Stand: 13.01.10 /1. Version Impressum Autor Johannes Kühn Endredaktion Johannes

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

Verfassen einer E-Mail mit Outlook-Express. 2

Verfassen einer E-Mail mit Outlook-Express. 2 [ ] Inhaltsverzeichnis Seite Einleitung 3 E-Mail-Programme 4 Outlook-Express einrichten 4 E-Mail abrufen 10 E-Mail verfassen und versenden 11 E-Mails beantworten 13 Verfassen einer E-Mail mit Outlook-Express.

Mehr

DATENBLATT SHOPSYSTEME

DATENBLATT SHOPSYSTEME DATENBLATT SHOPSYSTEME Stand: 08/2003 Zahlungsmittel und -methoden im Internet Wie authentifiziert sich ein Käufer gegenüber dem Verkäufer und wie bezahlt er die bestellte Ware? Da sich jeder Internetnutzer

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

Visendo SMTP Extender

Visendo SMTP Extender Inhalt Einleitung... 2 1. Aktivieren und Konfigurieren des IIS SMTP Servers... 2 2. Installation des SMTP Extenders... 6 3. Konfiguration... 7 3.1 Konten... 7 3.2 Dienst... 9 3.3 Erweitert... 11 3.4 Lizenzierung

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Dokumentation DHL POSTPAY Payment Extension

Dokumentation DHL POSTPAY Payment Extension Dokumentation DHL POSTPAY Payment Extension Modul Version 1.2 PHP Version ab 5.2-5.4 OXID Shopversion ab 4.7.x 4.8.x / 5.0.x 5.1 Inhaltsverzeichnis 1 Support... 2 2 Funktionsumfang... 3 2.1 Vorteile auf

Mehr

Computeria Kurs vom 27.3.13

Computeria Kurs vom 27.3.13 Computeria Kurs vom 27.3.13 Allgemeines zu Email E- mail = electronic mail = Elektronische Post = eine auf elektronischem Weg in Computernetzwerken übertragene, briefähnliche Nachricht Vorteile von E-

Mehr

Dokumentation: Erste Schritte für Endkunden

Dokumentation: Erste Schritte für Endkunden pd-admin v4.x Dokumentation: Erste Schritte für Endkunden 2004-2007 Bradler & Krantz GmbH & Co. KG Kurt-Schumacher-Platz 9 44787 Bochum 1 Einleitung Diese Anleitung ist für Endkunden gedacht, die von Ihrem

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand April 2008 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Es gibt aber weitere Möglichkeiten, die den Zugriff auf die individuell wichtigsten Internetseiten

Es gibt aber weitere Möglichkeiten, die den Zugriff auf die individuell wichtigsten Internetseiten Thema: Favoriten nutzen Seite 8 3 INTERNET PRAXIS 3.1 Favoriten in der Taskleiste Es gibt aber weitere Möglichkeiten, die den Zugriff auf die individuell wichtigsten seiten beschleunigen. Links in der

Mehr

Zentrales Webmailsystem der FH Köln (Horde) Anleitung, Stand: 2006-09-15, Ver.: 1.3, op

Zentrales Webmailsystem der FH Köln (Horde) Anleitung, Stand: 2006-09-15, Ver.: 1.3, op Fachhochschule Köln University of Applied Sciences Cologne Zentrales Webmailsystem der FH Köln (Horde) Anleitung, Stand: 2006-09-15, Ver.: 1.3, op CampusIT Tel. +49 221 / 8275-2661 Fax +49 221 / 8275-2660

Mehr

Mit automatischen Blogs und Landingpages ein passives Einkommen erzielen!

Mit automatischen Blogs und Landingpages ein passives Einkommen erzielen! Curt Leuch Mit automatischen Blogs und Landingpages ein passives Einkommen erzielen! Verlag: LeuchMedia.de 3. Auflage: 12/2013 Alle Angaben zu diesem Buch wurden mit größter Sorgfalt erstellt. Dennoch

Mehr

E-Mail, Spam, Phishing

E-Mail, Spam, Phishing 1 1. Drei Tipps zum Versenden von E-Mails Tipp 1 Dateianhänge: Wenn du größere Anhänge verschickst, dann solltest du die Empfänger vorher darüber informieren. Tipp 2 - Html Mails: Verschicke nur zu besonderen

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013 Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen, um Ihren Mailclient zu konfigurieren,

Mehr

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Konfigurationshilfe Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Email Microsoft Outlook Express 6 Richten Sie Outlook Express für Ihren Gebrauch

Mehr

PhPepperShop ProfitApp Modul

PhPepperShop ProfitApp Modul PhPepperShop ProfitApp Modul Datum: 13. Januar 2015 Version: 1.2 PhPepperShop ProfitApp Modul Anleitung Glarotech GmbH Inhaltsverzeichnis 1. Einleitung...3 2. Installation...3 2.1 Systemanforderungen /

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

3827260108 Private Homepage vermarkten So laden Sie Ihre Website auf den Server Das lernen Sie in diesem Kapitel: n So funktioniert FTP n Diese FTP-Programme gibt es n So laden Sie Ihre Website mit WS-FTP

Mehr

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt

Mehr

CoP in sechs Schritten kaufen

CoP in sechs Schritten kaufen CoP Dokumentation CoP in sechs Schritten kaufen Inhalt Allgemeines 1 Schritt 1 Produkt auswählen 2 Schritt 2 Eingabe der persönlichen Daten 3 Schritt 3 Bestelldaten ergänzen 4 Schritt 4 Daten überprüfen

Mehr

Biometrische Identifikation durch Analyse des Tippverhaltens. www.keytrac.de 1

Biometrische Identifikation durch Analyse des Tippverhaltens. www.keytrac.de 1 Biometrische Identifikation durch Analyse des Tippverhaltens www.keytrac.de 1 KeyTrac ist für den Anwender unsichtbar, das Tippen wird im Hintergrund aufgezeichnet, ohne den gewohnten Arbeitsablauf zu

Mehr

Newsleecher Anleitung

Newsleecher Anleitung Newsleecher Anleitung Newsleecher ist ein Newsreader, der speziell für die Binaries des Usenet entwickelt wurde. Es kann zu mehreren Servern gleichzeitig Verbindung aufnehmen und damit superschnelle Downloads

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

Was ist eine Firewall? Bitdefender E-Guide

Was ist eine Firewall? Bitdefender E-Guide Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...

Mehr

Ersatzteile der Extraklasse Magento-Module der Shopwerft

Ersatzteile der Extraklasse Magento-Module der Shopwerft Ersatzteile der Extraklasse Magento-Module der Shopwerft MicroStudio - Fotolia.com Viele Produkte eignen sich auch als Geschenk. Wer für den Beschenkten keine eigene Auswahl treffen möchte, der greift

Mehr

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver.

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Collax Mailserver Howto Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Vorraussetzungen Collax Business Server Collax Groupware Suite Collax Platform Server inkl. Collax Modul

Mehr

Online-Banking. 45 Tipps für das sichere Online-Banking

Online-Banking. 45 Tipps für das sichere Online-Banking Online-Banking 45 Tipps für das sichere Online-Banking Notwendige Sicherheitsvorkehrungen am PC Versuchen Sie, möglichst wenige Personen an 1 dem PC arbeiten zu lassen, an dem Sie auch das Online-Banking

Mehr

1 Outlook 2013-Installation und Konfiguration

1 Outlook 2013-Installation und Konfiguration Outlook 2013-Installation und Konfiguration 1 Outlook 2013-Installation und Konfiguration Outlook kann in zwei Betriebsmodi verwendet werden: Exchange Server-Client: In diesem Modus werden die E-Mails

Mehr

Joomla! - Installation

Joomla! - Installation Joomla! - Installation Grundlagen zum Thema Joomla! - Installation Joomla! ist ein leistungsfähiges, einfach zu konfigurierendes und populäres Open-Source Web Content Management System (WCMS). Es ist die

Mehr

Truecrypt. 1. Was macht das Programm Truecrypt?

Truecrypt. 1. Was macht das Programm Truecrypt? Truecrypt Johannes Mand 09/2013 1. Was macht das Programm Truecrypt? Truecrypt ist ein Programm, das Speicherträgern, also Festplatten, Sticks oder Speicherkarten in Teilen oder ganz verschlüsselt. Daten

Mehr

Installation und Dokumentation. juris Autologon 3.1

Installation und Dokumentation. juris Autologon 3.1 Installation und Dokumentation juris Autologon 3.1 Inhaltsverzeichnis: 1. Allgemeines 3 2. Installation Einzelplatz 3 3. Installation Netzwerk 3 3.1 Konfiguration Netzwerk 3 3.1.1 Die Autologon.ini 3 3.1.2

Mehr