ANMELDUNG FÜR KURSE IN CYBERKRIMINALITÄT JETZT MÖGLICH

Ähnliche Dokumente
SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN

HTBVIEWER INBETRIEBNAHME

Über die Internetseite Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

1. Anmeldung von Konten für das elektronische Postfach

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien,

ICS-Addin. Benutzerhandbuch. Version: 1.0

DER SELBST-CHECK FÜR IHR PROJEKT

Vorratsgesellschaften Der schnelle Weg zum eigenen Unternehmen interna

Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf an.

Online bezahlen mit e-rechnung

SharePoint Demonstration

Formular»Fragenkatalog BIM-Server«

Einrichten des Elektronischen Postfachs

Leichte-Sprache-Bilder

Übung - Datensicherung und Wiederherstellung in Windows Vista

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Installationsanleitung dateiagent Pro

Anleitung: Mailinglisten-Nutzung

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Studieren- Erklärungen und Tipps

Verwendung des IDS Backup Systems unter Windows 2000

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

TeamSpeak3 Einrichten

Einrichtung einer Weiterleitung auf eine private Adresse in der Hochschule

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

Aktivieren von Onlinediensten im Volume Licensing Service Center

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION IM SUBSCRIPTION CENTER ANMELDEN

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Übung - Datensicherung und Wiederherstellung in Windows 7

Im Anschluss finden Sie einige Tipps für die ersten Schritte mit häufigen Aufgaben. Erste Schritte Serie

Guide DynDNS und Portforwarding

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

HISPRO ein Service-Angebot von HIS

Was ich als Bürgermeister für Lübbecke tun möchte

Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv)

Unterrichtsreihe: Auf dem Amt

Stellvertretenden Genehmiger verwalten. Tipps & Tricks

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv)

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

Danke, dass sie sich für die Infoliste der Moodleveranstaltung eingetragen haben.

Wenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen.

Folgeanleitung für Fachlehrer

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE:

Zur Teilnahme am Webinar bitten wir Sie, sich auf der Lernplattform der Firma edudip zu registrieren.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Workflows verwalten. Tipps & Tricks

Kurzeinführung Moodle

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation.

Web Interface für Anwender

Anbieter auf dem Foto-Marktplatz werden

COSIDNS 2 ISPconfig3. Version 0.1 ( )

Norton Internet Security

Lehrer: Einschreibemethoden

Pilot Drivers Package. Handbuch

Lizenzen auschecken. Was ist zu tun?

Dow Jones am im 1-min Chat

Tipps und Tricks zu Netop Vision und Vision Pro

System-Update Addendum

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Anleitungen zum KMG- -Konto

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:

Kurzanleitung OOVS. Reseller Interface. Allgemein

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7

Computeria Solothurn

Übung - Datenmigration in Windows 7

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.

Neuanlage des Bankzugangs ohne das bestehende Konto zu löschen

Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen

FrogSure Installation und Konfiguration

Englische Werbung im Internet für das Tourismusgewerbe von Thüringen

Mediumwechsel - VR-NetWorld Software

Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation

Folgeanleitung für Klassenlehrer

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Nachricht der Kundenbetreuung

Intensivkurs Chinesisch FAQ Thema

SCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21

Lernwerkstatt 9 privat- Freischaltung

G DATA INTERNET SECURITY FÜR ANDROID

E-TESTS IMPORTIEREN. von Harald Jakobs Stand:

Windows Server 2008 (R2): Anwendungsplattform

Installation Hardlockserver-Dongle

Updateanleitung für SFirm 3.1

Managed Reseller im Partner Incentives-Portal. Erste Schritte: Anzeigen von Einnahmen

Alltag mit dem Android Smartphone

Vodafone Conferencing Meeting erstellen

Kurzanleitung MAN E-Learning (WBT)

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Installation und Test von Android Apps in der Entwicklungs- und Testphase

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Leitfaden Meine Daten ändern

Transkript:

ANMELDUNG FÜR KURSE IN CYBERKRIMINALITÄT JETZT MÖGLICH September 2013 Der Monat August bedeutet für Eltern und Schüler den Beginn eines neuen Schuljahres und bei den Cyberkriminellen ist das Thema Bildung in dieser Jahreszeit ebenso gefragt. RSA konnte ein steigendes Angebot an Kursen, Lehrstunden, Beratung und Einzelunterricht für Betrüger zum Thema Cyberkriminalität beobachten, das mit seinen beinahe offiziell anmutenden Modellen seriöse Ausbildungsprogramme nachahmt. ERFAHRENE BETRÜGER BIETEN UNTERRICHT FÜR NEULINGE AN Im kriminellen Untergrund ist es nicht ungewöhnlich, dass erfahrene Täter Neulingen Ratschläge zur Durchführung betrügerischer Aktivitäten geben. In letzter Zeit sind diese Berufskriminellen sogar bereit, noch mehr ihrer Zeit und ihres Fachwissens aufzubringen, um angehenden Straftätern die Feinheiten der Cyberkriminalität beizubringen gegen Gebühr. RSA beobachtet einen Anstieg von Anzeigen erfahrener Krimineller für Kurse, die üblicherweise im Rahmen einer Skype-Videokonferenz durchgeführt werden. Als Mehrwert bieten die Lehrer interessante Kurse zum Thema Betrug, gefolgt von individuellem Unterricht (Frage-und-Antwort-Sitzungen) nach Beitritt der Schüler in ihren sogenannten Schulen. Im Rahmen der Bemühungen im Bereich FaaS (Fraud-as-a-Service), den Anschein legaler Geschäftsmodelle zu erwecken, bieten diese Berufsschulen für Betrüger ihren Absolventen zusätzlich über ihre Verbindungen zu anderen erfahrenen Kriminellen einen Stellenvermittlungsservice. Interessanterweise gehen einige Lehrer noch einen Schritt weiter und verbürgen sich für Schüler, die Talent zeigen, um diesen den Zugang zu Untergrundcommunitys zu ermöglichen, die ihnen normalerweise verschlossen blieben. FRAUD REPORT Seite 1

Einige dieser Professoren für Cyberkriminalität führen sogar strenge Anwesenheits-Policies: Studenten müssen sich mit 2 Stunden Vorlaufzeit abmelden, wenn sie nicht teilnehmen können. Studenten, die sich nicht rechtzeitig abmelden, müssen 50 % der Gebühr entrichten und werden für die Teilnahme am nächsten Kurs vorgemerkt. Studenten, die die Abwesenheitsgebühr nicht bezahlen, verlieren die gesamten, im Voraus gezahlten Gebühren. Im folgenden Abschnitt werden einige Beispiel für Lehrpläne zur Ausbildung von Cyberkriminellen gezeigt, die von den Betrugsanalytikern von RSA aufgedeckt wurden. KURSE IN CYBERKRIMINALITÄT FÜR ANFÄNGER Das erste Kurslevel richtet sich an Anfänger und vermittelt die Grundlagen des Online-Finanzbetrugs. Lehrplan des Kurses Cyberkriminalität: Das Geschäftsmodell Betrug Rechtliche Aspekte Aufbau des eigenen Geschäfts Transaktionssicherheit Preis pro Unterrichtseinheit Kreditkarten, Debitkarten, Drop-Konten, Vorgehensweise, Kunden, Preise, Risiken Wie vermeidet man, von den Behörden gefasst zu werden? Was kann vor Gericht gegen den Betrüger verwendet werden? Wo findet man Kunden? So baut man einen erstklassigen Betrugsservice auf. So meidet man selber Betrüger und zweifelhafte Treuhandservices. 2.500 Rubel (ca. 60 ) KURSE ZUM KARTENBETRUG Kriminelle bieten stark gefragte Kurse zum Zahlungskartenbetrug einen Kurs pro Zahlungskartentyp. Lehrplan des Kurses zum Zahlungskartenbetrug einblicke Rechtssicherheit Aufbau des eigenen Geschäfts Sicherheit von Transaktionen Preis pro Unterrichtseinheit Preis pro Kurs Beide Kurse Drops, Werbung, Komplizen, Chat-Regeln und -Konventionen Umgang mit Strafverfolgungsbehörden: wer in organisierten Gruppen haftbar für das Verbrechen ist und was als Beweismittel gesichert werden kann. Wertvolle Tipps für einen erstklassigen Service und Hilfe bei der Kundenakquise Übliche Vorgehensweise von Rippern/Ripping, Erkennen von Betrügern, Verwenden von Treuhandservices 2.500 Rubel (ca. 60 ) 2.500 Rubel (ca. 60 ) 4.000 Rubel (ca. 90 ) Seite 2

KURS ZU ANONYMITÄT UND SICHERHEIT Dieser Kurs untermauert, wie wichtig es ist, nicht entdeckt zu werden und anonym zu bleiben. Der Betrüger lernt, wie er es vermeidet, sich zu verraten, und wie er digitale Fingerabdrücke beseitigt. Der Anbieter des Kurses bietet praktische Unterrichtseinheiten zur Konfiguration komplexer Sicherheits- und Anonymitätsfunktionen auf einem Computer. Dieser Kurs umfasst einen theoretischen und einen praktischen Abschnitt und dauert etwa 4 Stunden. Lehrplan des Kurses zur Anonymität: Konfiguration und Verwendung von Anonymitätstools Botnets Verwendung von Chat-Kanälen Recht Preis pro Kurs 3.300 Rubel (ca. 75 ) Antivirus und Firewall, Windows-Sicherheit (Ports und Löcher ), virtuelle Tastaturen, Deaktivieren der Browserprotokollierung, Löschen von Verlauf/Spuren auf dem PC, Anwendungen für permanente Datenlöschung, Datenverschlüsselung auf der Festplatte, Anonymizer- Anwendungen, VPN Installation/Konfiguration, Verwendung von SOCKS Kaufmöglichkeiten, Verbergen des DNS-Servers, dedizierte Server, TOR-Browser, sichere E-Mail-Mailboxes, Verwendung von Wegwerf-E-Mail- Adressen, Verwendung eines kryptischen Flashlaufwerks mit Selbstzerstörung, Erstellung kryptischer Nachrichten mit Selbstzerstörung, zusätzliches Thema für Fortgeschrittene Tools für die Remotelöschung von Festplatten Unabhängige Studie (Online-Dokument/Link zur Website bereitgestellt) Verwendung von ICQ, Skype, Jabber, Registrierung von Jabber auf einem sicheren Server, OTR/GPG-Verschlüsselung in einem Jabber-Chat, Weitergabe eines Schlüssels und Chatten auf einem sicheren Kanal über Jabber Möglicherweise zurückgelassene elektronische Beweise, die von Strafverfolgungsbehörden gegen Betrüger eingesetzt werden könnten 27 zusätzliche Gebühr für die Installation eines VPN AUSBILDUNG ZUM HIRTEN (MULE HERDER) Heute sind Finanzagenten ( money mules ) und Warenagenten ( item drop mules ) der wichtigste Teil der Betrugskette in beinahe jedem Betrugsszenario, in dem Kriminelle Geld oder Gegenstände verschieben müssen. Solche Agenten werden im Untergrund immer knapper und Hirten können ihre Geschäftsgewinne steigern, wenn sie aktive Agenten bereitstellen können. In einem interessanten Angebot für einen Kurs über Cyberkriminalität verspricht ein Anbieter, Neulingen beizubringen, wie sie Agenten anwerben und ein eigenes Geschäft als Hirte aufbauen. Lehrplan des Kurses zum Hirten: Theoretischer Abschnitt (2 3 Std.) Praktischer Abschnitt (3 5 Std.) Grundlagen Eröffnung eines Agentenanwerbeservices, legale und praktische Sicherheitsmaßnahmen, Suche nach Komplizen und Partnern Abwickeln einer vorbereiteten Transaktion, Gewinnbeteiligung von 10 % bei dieser ersten Transaktion (bei Erfolg); wenn der Student keinen Erfolg hat, wird eine zweite Transaktion zum Preis von 1.500 Rubel (35 ) ohne Gewinnbeteiligung angeboten. Nach dem erfolgreichen Abschluss des Tests erhält der Betrüger eine offizielle Bestätigung in Form einer öffentlichen Nachricht des Kursleiters in der Community. Dieser Teil wird nur für Studenten angeboten, die den theoretischen Abschnitt absolviert und die Anonymitätsund Sicherheitstools eingerichtet haben sowie über die für die Transaktion erforderlichen zusätzlichen Tools verfügen. Seite 3

EINZELUNTERRICHT UND BERATUNGEN Eine Schule für Kriminelle bietet ihren Schülern persönlichen Einzelunterricht und Problemlösungstraining über Skype mit Geld-zurück-Garantie. Themen der speziellen Übungseinheiten: Bank- und Kreditkarten Debitkarten Registrierung und Verwendung von Briefkastenfirmen Probleme bezüglich der gesetzlichen Haftung Umsetzung der Anonymität Kosten Black and White -Kredit, gefälschte Dokumente, Algorithmen und Sicherheitsmaßnahmen beim Banking (nur Russische Föderation) Die Feinheiten des Arbeitens mit Debitkarten und das Einrichten eines Services (nur Russische Föderation) Rechtliche Schwierigkeiten und praktische Probleme bei der Verwendung von Briefkastenfirmen für betrügerische Aktivitäten (nur Russische Föderation) Rechtsansprüche, praktische Ratschläge zum Umgang mit Strafverfolgungsbehörden, Beratungsservice auch bei laufenden Ermittlungen (nur Russische Föderation) Praktische Hilfe beim Einrichten von Anonymität und Antworten auf im Kurs auftauchende Fragen (alle Länder) 2.000 Rubel (ca. 45 ) pro Stunde DIE SCHULE FÜR KARTENBETRUG Die Anbieter widmen sich auch dem unter Betrügern am meisten verlangten Thema und bieten Schulen für Kartenbetrug an, in denen sie die verschiedenen Vorgehensweisen zur Verwendung von Zahlungskarten in Betrugsszenarien vermitteln. Ein Anbieter hält täglich in zwei Erfahrungsstufen unterteilte Kurse ab und weist darauf hin, dass er sich jedem Studenten persönlich widmet. Der Anbieter versichert seinen Studenten auch, dass seine Ressourcen (gestohlene Daten) aktuell sind, persönlich von ihm getestet wurden und noch nie zuvor auf öffentlichen Listen bereitgestellt wurden. Schule für Kartenbetrug Basislehrplan Aktuell funktionierende BINs Websites für Kleidung, Elektronik usw. Kreditkarten-BIN-Nummern, die als in Kartenbetrugsszenarien erfolgreich verwendet verifiziert wurden. Welche Händler eignen sich am besten als Ziel für Kreditkartenbetrug? Tipps und Tricks Zusätzliches Fachwissen aus persönlicher Erfahrung Kosten 19 Schule für Kartenbetrug Lehrplan für Fortgeschrittene BINs und Banken Getestete Websites Empfohlene BIN-Nummern für die besten Ergebnisse beim Kartenbetrug Eine Liste getesteter ecommerce-websites, die für den Kartenbetrug mit Kleidung, Elektronik und mehr empfohlen werden Seite 4

50.000 49.488 45.232 41.834 Phishing-Angriffe pro Monat RSA identifizierte im August weltweit 33.861 Phishing-Angriffe, was einem Rückgang der Angriffszahlen um 25 % im Vergleich zum Juli entspricht. Basierend auf dieser Zahl wird geschätzt, dass Unternehmen auf der ganzen Welt im August durch Phishing Verluste in Höhe von 266 Millionen US-Dollar entstanden sind. 40.000 30.000 20.000 10.000 0 Aug '12 35.440 33.768 Sep '12 Okt '12 Nov '12 29.581 30.151 27.463 Dez '12 Jan '13 Feb '13 26.902 24.347 Mär '13 Apr '13 36.966 35.831 Mai '13 Jun '13 Jul '13 33.861 Aug '13 Quelle: RSA Anti-Fraud Command Center 100 11 % 9 % 9 % 12 % 6 % 15 % 8 % 17 % 15 % 8 % 11 % 11 % 11 % Von Angriffen betroffene US-Bankentypen Am häufigsten waren nationale US-Banken Ziel von Angriffen. Auf diesen Sektor entfielen zwei von drei Phishing-Angriffen, während regionale US-Banken einen Anstieg der Phishing-Angriffe um 8 % verzeichneten. 80 60 40 20 0 14 % 9 % 15 % 14 % 19 % 15 % 23 % 12 % 13 % 15 % 23 % 15 % 23 % 74 % 77 % 77 % 79 % 79 % 70 % 69 % 60 % 73 % 73 % 76 % 74 % 66 % Quelle: RSA Anti-Fraud Command Center Aug '13 Jul '13 Jun '13 Mai '13 Apr '13 Mär '13 Feb '13 Jan '13 Dez '12 Nov '12 Okt '12 Sep '12 Aug '12 Seite 5

a Australia South Korea Niederlande, China 3 % Canada Germany UK Südafrika, 3 % Länderrangliste nach Angriffsvolumen Die USA sind auch im August wieder das häufigste Ziel von Angriffen mit 50 % des gesamten Phishing-Volumens, gefolgt von Großbritannien, Deutschland und Indien, auf die zusammen etwa 30 % des Phishing-Volumens entfiel. Großbritannien, 12 % Deutschland, 11 % Indien, 5 % USA, 50 % 43 andere Länder, 16 % a US S Africa China Italy Canada Netherlands India Brasil Länderrangliste nach von Angriffen betroffenen Marken Im August richteten sich 26 % aller Phishing-Angriffe gegen Marken in den USA, gefolgt von Großbritannien, Australien und Indien. Kanada, 4 % Australien, 5 % Indien, 7 % Großbritannien, 11 % 44 andere Länder, 47 % USA, 26 % US S Africa Kolumbien, 3 % China Italy Deutschland, 4 % Canada Netherlands India Brasil Rangliste der Ursprungsländer Niederlande, 5 % 4 von 10 Phishing-Angriffen im August Großbritannien, 5 % gingen von den USA aus. Kanada, die Niederlande und Großbritannien waren zusammengenommen Ursprung von 25 % der Phishing-Angriffe. Kanada, 14 % USA, 40 % 61 andere Länder, 29 % Seite 6

KONTAKT Weitere Informationen darüber, wie Produkte, Services und Lösungen von RSA Sie bei der Bewältigung Ihrer Geschäfts- und IT-Herausforderungen unterstützen, erhalten Sie bei Ihrem Vertriebsmitarbeiter oder autorisierten Reseller vor Ort oder auf unserer Website unter http://germany.emc.com/rsa. http://germany.emc.com/rsa 2013 EMC Corporation. EMC, RSA, das RSA-Logo und FraudAction sind Marken bzw. eingetragene Marken der EMC Corporation in den USA und/oder in anderen Ländern. Alle anderen in diesem Dokument erwähnten Marken sind das Eigentum der jeweiligen Inhaber. SEP RPT 0813