0%
0%
Internetkriminalität wird professioneller
Schädliche Programme und Spam- Mails dienen inzwischen weniger der persönlichen Profilierung, sondern finanziellen Interessen. Entsprechend werden Viren- und Spamschutzprogramme immer schneller und professioneller von den Internet-Kriminellen geknackt. Spektakuläre Viren- und Wurmattacken, die noch vor zwei Jahren die Internetwelt heimsuchten, werden dagegen seltener. Diese Trends gehen aus einem Bericht der Financial Times Deutschland hervor.
Zwei Methoden waren im Jahr 2000 besonders beliebt. Die erste ist das Phishing über betrügerische E-Mails, die Menschen auf gefälschte Webseiten locken und sie dort dazu bewegen, ihre Kreditkartennummern oder Kontoinformationen inklusive Pin und Tans preiszugeben. Die zweite: Fehler im Browser werden ausgenutzt, um Spionageprogramme auf dem Rechner zu installieren. Diese zeichnen dann die Tastaturanschläge auf, wenn man auf der (echten) Internetseite seiner Bank Zugangs- und Kontodaten eingibt.
Wie weit die Organisation der Online-Kriminellen schon gediehen ist, erläutert Stefan Gehrke. Er ist Geschäftsführer von Mcert, einem Informationszentrum zur IT-Sicherheit für den Mittelstand. "Der Programmierer verkauft seinen Schadcode an den Zwischenhändler. Der betreibt eine Flotte von ferngesteuerten Rechnern, ein Botnetz, das er inklusive des Schadcodes an Interessenten vermietet."
Das Rechnernetz dient dann dem breit gefächerten Versand unerwünschter Werbung, oder es kommt für gezielte Angriffe auf bestimmte Webangebote zum Einsatz, etwa um Schutzgeld zu erpressen. Durch mobile Geräte wie Laptops und Handcomputer und deren häufig unzureichend gesicherte Vernetzung per Funk vergrößert sich die Angriffsfläche für Kriminelle
Zwei Methoden waren im Jahr 2000 besonders beliebt. Die erste ist das Phishing über betrügerische E-Mails, die Menschen auf gefälschte Webseiten locken und sie dort dazu bewegen, ihre Kreditkartennummern oder Kontoinformationen inklusive Pin und Tans preiszugeben. Die zweite: Fehler im Browser werden ausgenutzt, um Spionageprogramme auf dem Rechner zu installieren. Diese zeichnen dann die Tastaturanschläge auf, wenn man auf der (echten) Internetseite seiner Bank Zugangs- und Kontodaten eingibt.
Wie weit die Organisation der Online-Kriminellen schon gediehen ist, erläutert Stefan Gehrke. Er ist Geschäftsführer von Mcert, einem Informationszentrum zur IT-Sicherheit für den Mittelstand. "Der Programmierer verkauft seinen Schadcode an den Zwischenhändler. Der betreibt eine Flotte von ferngesteuerten Rechnern, ein Botnetz, das er inklusive des Schadcodes an Interessenten vermietet."
Das Rechnernetz dient dann dem breit gefächerten Versand unerwünschter Werbung, oder es kommt für gezielte Angriffe auf bestimmte Webangebote zum Einsatz, etwa um Schutzgeld zu erpressen. Durch mobile Geräte wie Laptops und Handcomputer und deren häufig unzureichend gesicherte Vernetzung per Funk vergrößert sich die Angriffsfläche für Kriminelle