Eigentumsdiebstahl in Computernetzen, Teil 1

Heutzutage sind Computer aus unserem Leben nicht mehr wegzudenken. Immer mehr Anwender und Firmen bewahren virtuelles Eigentum im Computer auf. Doch auch wenn viele mit ihrem materiellen Eigentum sehr behutsam umgehen, schenken sie ihrem virtuellen Eigentum nicht die gleiche Aufmerksamkeit.

Die Mehrheit der Benutzer ist nach wie vor der Meinung, dass sich keiner für sie interessiert und ihr Computer nichts Wertvolles für Diebe und Betrüger enthält – und dass die Cyber-Gefahr sie nicht treffen wird. Doch betrachten wir dieses Problem von einer anderen Seite – und zwar mit den Augen von Cyber-Kriminellen:

Dank der ständigen Weiterentwicklung neuer Angriffs-Technologien hat sich die Cyber-Kriminalität im Laufe der letzten Jahre zu einem einträglichen Geschäft entwickelt. Dabei hat sie einen langen Weg vom einfachen „Einmaltäter“ bis zu gut organisierten Verbrechergruppen zurückgelegt.

Nach diversen Einschätzungen haben Cyber-Kriminelle im letzten Jahr durch ihre Aktivitäten im Netz mehrere hundert Milliarden US-Dollar kassiert, was die Einnahmen der ganzen Antiviren-Industrie übersteigt. Zwar wurde diese eindrucksvolle Summe nicht nur durch Hacker-Angriffe auf Benutzer, Behörden und Unternehmen „verdient“, doch nehmen diese Angriffe einen bedeutenden Anteil an der Gesamtsumme der Einnahmen der Betrüger ein.

Wir haben uns entschieden, die vorliegende Analyse zweizuteilen: Der erste Teil beschreibt Hackerangriffe auf die Endanwender, der zweite Teil wird sich mit Angriffen auf Unternehmens-Netzwerke beschäftigen.

In diesem Artikel analysieren wir, welches virtuelle Eigentum das Interesse der Betrüger weckt und auf welche Art und Weise digitale Informationen gestohlen werden.

Diebstähle

Was wird gestohlen?

Als Ergebnis der von uns durchgeführten Schadprogramm-Analyse können wir vier Eigentumsarten nennen, die am häufigsten gestohlen werden. Wir möchten aber betonen, dass die hier aufgeführte Liste möglicher Angriffsziele von Cyber-Verbrechern bei weitem nicht vollständig ist.

Am häufigsten gestohlen werden:

  • Zugangsdaten zu Finanzsystemen (Online-Banking, Kreditkarten), Internet-Auktionen und ähnliches (davon wird in Teil 2 – Hackerangriffe auf Unternehmen – ausführlicher die Rede sein)
  • Login-Daten und Passwörter für den Zugriff auf IM-Systeme und Webseiten
  • Zugriffsdaten für E-Mail-Konten, die unmittelbarer Bestandteil von ICQ-Konten sind sowie alle auf dem Computer gefundenen E-Mail-Adressen
  • Passwörter zu populären Online-Spielen wie „World of Warcraft“, „Legend of Mir“, „Gamania“ und „Lineage“..

Sobald Sie Daten aus nur einem dieser Bereiche besitzen, interessieren sich die Kriminellen bereits für sie.

Die Fragen „Warum werden die Daten gestohlen?“ und „Was passiert mit den gestohlenen Daten? “ werden wir später näher beleuchten. Zunächst wollen wir die Diebstahl-Methoden darstellen.

Wie erfolgt ein Diebstahl?

Für einen Diebstahl werden größtenteils Social-Engineering-Methoden oder spezielle Schadprogramme beziehungsweise Kombination aus ihnen verwendet, um eine größere Effektivität zu erzielen.

Beginnen wir mit der Gruppe von Schadprogrammen, die die PC-Benutzer unauffällig ausspionieren (zum Beispiel Key-Logger, die Tastenschläge aufzeichnen) oder zielgerichtete Suche nach Schlüsseldaten in den Anwenderdateien und Systemverzeichnissen. Das Schadprogramm leitet die ausgewählten Daten schließlich an den Hacker weiter, der diese nach eigenem Ermessen auswertet und verwendet.

Entsprechend der Klassifikation von Kaspersky Lab gehören solche Schadprogramme zur Klasse Trojan-Spy beziehungsweise Trojan-PSW. Nachstehende Grafik stellt die Anzahl der monatlich von unserem Virenlabor erkannten Schadprogramme dar (siehe Abb. 1):


Wachstum der Schadprogramme, die sich dem Diebstahl von Informationen widmen

Es gibt zahlreiche Wege, um einen PC mit einem Schadprogramm zu infizieren: Beim Besuch einer verseuchten Webseite, durch E-Mail-Verkehr, im Chat oder Forum, über Internet-Messaging oder auf andere Weise beim Surfen im Internet. Meistens verwenden die Cyber-Verbrecher eine Kombination von Schadprogrammen plus Social Engineering, um den „Faktor Mensch“ für ihre Zwecke auszunutzen. Beispiel dafür ist eine der weit verbreiteten Modifikationen des Trojaner Trojan-PSW.Win32. LdPinch, der Anwender-Passwörter für verschiedene Dienste und Programme (darunter RAS, POP3, IMAP, ICQ, FTP sowie andere Informationen) ausspioniert und stiehlt. Das auf einem Computer installierte Schadprogramm versendet folgende Mitteilung an alle Adressen aus der Kontaktliste des Nutzers:

Siehe
<Link _auf_das_Schadprogramm>
Eine geile Sache !:-)

Viele Empfänger einer solchen Mitteilung öffnen den Link und starten damit den Trojaner. Warum? Weil sie großes Vertrauen in ICQ-Mitteilungen haben. Der Empfänger hat keinerlei Zweifel, dass die ankommende Mitteilung gar nicht von seinem Bekannten verschickt wurde, und der Kreis schließt sich: Durch Eindringen in den PC versendet sich der Wurm erneut an alle Adressen aus der Kontaktliste und stellt dem Virenautor eine Menge gestohlener Anwenderdaten zur Verfügung.

Besonders besorgniserregend ist dabei die Tatsache, dass solche Schadprogramme von so genannten Script-Kiddies geschrieben werden, die sogar Social-Engineering-Methoden einbauen. Ein Beispiel dafür ist Trojan-Spy.Win32.Agent.ih, der von einem Hacker entwickelt wurde, der „erst seit kurzem Englisch lernt“. Bei dem Programmstart öffnet der Trojaner folgendes Dialogfenster (s. Abb.2):


Dialogfenster von Trojan-Spy.Win32.Agent.ih

Mit dieser Mittelung wird der Benutzer aufgefordert, einen Betrag in Höhe von 1 US-Dollar für Internet-Dienstleistungen zu bezahlen. Hier kommt das Social Engineering zum Tragen:

  • dem Benutzer wird keine Zeit zum Überlegen gelassen – die Bezahlung soll noch am gleichen Tag erfolgen, an dem die Nachricht ankam
  • der zu zahlende Betrag in Höhe von nur 1 US$ ist gering und eher symbolisch, so dass viele Empfänger die Zahlung durchführen
  • zur Motivation der Überweisung agiert der Betrüger nach dem Motto: „Wenn Du nicht zahlst, sperren wir Dir den Internet-Zugang“
  • • um etwaige Verdachtsmomente seitens des Users zu minimieren, wird der Administrator des Providers als Absender genannt, der im Interesse seiner Kundschaft ein Programm zur Verfügung stellt, mit dem die Zahlung schnell und problemlos abgewickelt werden kann. Vollkommen logisch, dass dieses Programm auch die E-Mail-Adresse des Opfers kennt.

Eine der wichtigen Stufen des Programms ist die so genannte „Zombifizierung“ des Computers, so dass der Benutzer keine andere Wahl hat und den Betrag bezahlen muss. Drückt er dafür den Button „Pay credit card“, erscheint folgendes Dialogfenster (s. Abb.3):


Dialogfenster von Trojan-Spy.Win32.Agent.ih zur Angabe der Kreditkarten-Informationen

Nach dem vollständigen Ausfüllen und der Bestätigung mit dem Button „Pay 1 $“ erfolgt allerdings keine Zahlung – dafür werden sämtliche Kreditkarten-Informationen an den Cyber-Gauner weitergeleitet.

Die Social-Engineering-Methoden werden aber oft auch ohne gleichzeitigen Einsatz von Schadprogrammen angewandt. Bestes Beispiel hierfür sind derzeit Phishing-Attacken, um Online-Bankdaten von Usern zu ergaunern. In den angeblich von der Bank des Users verschickten E-Mails wird behauptet, dass das Konto aus irgendeinem Grund gesperrt wurde (selbstverständlich ein Bluff) und der Kunde wird gebeten, zum Entsperren seine persönlichen Daten anzugeben. Ein Link in der Mail führt auf eine gefälschte Seite, die genau wie die Seite seiner Bank aussieht. Dort soll der Kunde PIN- und TAN-Nummern eingeben. Tut er das, so landen seine Angaben nicht bei seiner Bank, sondern beim Betrüger, der somit Zugang zu seinem Konto erhält. Ein Beispiel einer Phishing-Mail zeigt Abb.4:


Beispiel einer Phishing-E-Mail

Auf diese Weise versenden Betrüger auch gefälschte E-Mails von Unternehmen und Behörden.

Die Cyber-Verbrecher sind jedoch nicht nur hinter Kreditkarten-Daten her. Sie interessieren sich auch für Adresslisten, die auf Computer zu finden sind. Eine unschätzbare Hilfe für deren Diebstahl leisten Schadprogramme, die laut unserer Klassifikation zur Gruppe SpamTool gehören. Sie scannen die Dateien auf dem Opfer-PC auf der Suche nach möglichen E-Mail-Adressen. Die gefundenen Adressen werden gleichzeitig nach bestimmten Kriterien gefiltert, zum Beispiel werden die Adressen der Antiviren-Softwarehersteller aus den Listen entfernt und anschließend an den Schadprogramm-Autor weitergeleitet.

Es existieren außerdem noch wesentlich dreistere Methoden, mittels derer Trojaner in PCs eindringen. Es sind Fälle bekannt, bei denen Website-Betreibern für die Virenverbreitung eine Belohnung angeboten wurde. Die Cyber-Verbrecher bezahlen die Website-Betreiber dafür, dass sie die PCs ihrer Besucher mit Viren und Würmern infizieren. Ein Beispiel ist das Unternehmen iframeDOLLARS.biz. Auf der Website des „Unternehmens“ konnte man am so genannten iframeDOLLARS-Programm teilnehmen. Dazu mussten Webseiten-Betreiber auf ihren Seiten die Exploits für einen späteren Download von Schädlingen einbauen. Für diese Partnerschaft wurde eine Belohnung von bis zu 61 US$ pro 1.000 Infizierungen angeboten.

Verwendung gestohlener Daten

Unumstritten ist die Tatsache, dass zumeist finanzielle Interessen der Anlass dieser Diebstähle sind. Letztendlich werden die gestohlenen Daten verkauft oder für weitere Diebstähle genutzt. Aber wer braucht vertrauliche Kreditkartendaten oder Mail-Adressen und was passiert nach dem Diebstahl?

Der Diebstahl selbst ist nur ein Teil des verfolgten Ziels. Danach müssen die Betrüger die Konten ihrer Opfer plündern oder die gestohlenen Informationen nutzen.

Wenn die Kriminellen ihren Opfern vertrauliche Informationen wie etwa Online-Banking-Zugangsdaten oder elektronisches Geld entlocken, können sie ihre Beute erst über weitere Betrugsdelikte wirklich erlangen, wie etwa durch einen virtuellen Währungstausch (aka-Zahlungssystem) oder durch Bezahlung bestellter Waren auf Kosten des Opfers.

Das ist der gefährlichste Teil für die Betrüger, da sie hier Spuren hinterlassen – denn dabei müssen sie ihre eigenen Daten angeben, etwa eine Lieferadresse für gekaufte Ware, eine Kontonummer oder ähnliches. Also brauchen sie einen Boten, der zum Beispiel Geldwäsche-Aktionen übernimmt. Die Boten werden für die gefährlichsten Tätigkeiten wie Geld- oder Warenannahme genutzt, um selbst unentdeckt zu bleiben. Sehr oft sind die Boten nicht im Bilde, zu welchen Zwecken ihre Identität gebraucht wird. Sie werden per Zeitungsanzeige, E-Mail oder sogar auf der Straße gesucht. Man bietet ihnen lukrative Jobs bei ausländischen Firmen an, und sie bekommen einen bereits unterschriebenen Arbeitsvertrag ausgehändigt. Wird der Bote von Gesetzeshütern gestellt, so kann er in der Regel nichts über seine Auftraggeber aussagen. Der Vertrag, die darin genannten Kontaktdaten, sowie angegebene Webseiten mit Firmenadressen und Telefonnummern, über die der Kontakt gehalten werden sollte, sind gefälscht.

Derzeit sind sowohl Geldwäsche als auch die Suche nach Boten sehr gut organisiert. Die Betrüger kümmern sich nicht persönlich um einen Boten, sondern suchen über Agenten. Jedes Glied dieser betrügerischen Kette erhält eine Provision. Die Anonymität des Betrügers hat ihren Preis – schließlich hat er das gestohlene Geld nicht im Angesicht seines eigenen Schweißes verdient.
Leichter geht es mit gestohlenen E-Mail-Adressen. Diese können von den Betrügern auf dem Schwarzmarkt an Spammer verkauft werden, damit deren Spam-Mails möglichst viele Empfänger erreichen.

Sprechen wir jetzt über Online-Spiele, auf die Hacker ebenfalls scharf sind. Spieler wissen meist nicht, wie ihre virtuellen Spielstände von Gaunern ausgenutzt werden können. Tatsächlich gibt es aber genügend Spieler, die dazu bereit sind, starke Waffen, magische Fähigkeiten oder eben auch virtuellen Grundbesitz mit virtuellem, aber auch mit echtem Geld einzukaufen. Virtuelle Güter werden für tausende reale Dollar verkauft, und es gibt inzwischen einen großen Markt dafür. Das wissen auch die Hacker. Sie stehlen die Daten, verkaufen sie stark unter dem gängigen Preis und verdienen damit trotzdem Geld. Somit erklärt sich die steigende Popularität von Trojaner- und Spyware-Tools, die virtuelle Spielstände etablierter Gamer stehlen. Zum Monatsende Juli 2006 waren über 1.300 Schadprogramm-Modifikationen bekannt, die die LogIn-Daten von Spieler ausspionieren. Gegenwärtig entdeckt unser Virenlabor zunehmend Schadprogramme, die nicht nur einen Spieler eines Online-Spiels, sondern mehrere Gamer gleichzeitig angreifen und ausspionieren.

Gaunerei

Als Gaunerei bezeichnen wir eine betrügerische Handlung, um die Opfer dazu zu bringen, sich von ihrem Geld zu trennen. Meist wird dafür die menschliche Neigung ausgenutzt, etwas umsonst beziehungsweise extrem günstig zu bekommen.

Industrie und Business erweitern ihre Geschäftsbereiche, dutzendweise kommen neue Produkte auf den Markt und neue Dienstleistungen werden im Internet feilgeboten. Die Cyber-Kriminellen ließen nicht sehr lange auf sich warten und erobern die virtuelle Welt mit aus der realen Welt übernommenen Tricks. In der Regel werden neue Kunden mit extrem günstigen Angeboten im Vergleich zu regulären Preisen ehrlicher Verkäufer gelockt. Hier ein Beispiel einer Abzocke von auf Internet-Handel spezialisierten Kriminellen:


Angebliche Notebook-Schnäppchen auf kriminellen Web-Seiten

Wie hier zu sehen ist, handelt es sich um extrem günstige Angebote. Normalerweise sollte das den Verdacht der User wecken und sie dazu bewegen, die Seriosität solcher Angebote zu prüfen. Doch um das zu vermeiden, bringen die Betrüger für ihre verlockenden Preise folgende Argumente:

  • Verkauf beschlagnahmter Ware
  • Verkauf von Ware, die durch gestohlene Kreditkarten erworben wurde
  • Verkauf von Ware, die auf fremden Kredit erworben wurde

All diese Begründungen für die Spitzenpreise solcher krimineller Online-Shops sind mehr als zweifelhaft. Es gibt jedoch viele Käufer, die mit der Argumentation „Warum denn nicht, wenn die Ware beschlagnahmt wurde“ zufrieden sind und auf die Abzocke hereinfallen.

Bei der Bestellung soll der Käufer eine Anzahlung oder sogar eine komplette Vorauszahlung leisten. Doch anschließend wird keine Ware geliefert, die Kontaktadresse und Telefonnummer des Verkäufers sind nicht mehr abrufbar und das einbezahlte Geld bekommt der willige Käufer selbstverständlich auch nicht zurück.

Für dieses Szenario gibt es zahlreiche Modifikationen. So ist es in Russland üblich, dass die Zustellung von im Internet gekaufter Ware mithilfe eines Kuriers erfolgt. In diesem Fall verlangen die Cyber-Verbrecher nur die Anzahlung der – mitunter beträchtlichen – Versandkosten und begründen dies damit, dass Kuriere die Ware oft an Empfänger ausliefern, die in Wirklichkeit gar keine Ware bestellt haben. Somit würden für den Online-Shop Verluste aus der Bezahlung solcher Kurier-Dienstleistungen entstehen. Natürlich wird nie etwas geliefert und der Käufer verliert seine Anzahlung.

Fiktive Online-Shops sind bei weitem nicht die einzige Masche, auf die viele User hereinfallen. Fast alle kriminellen Ideen unserer realen Welt haben auch ihre virtuelle Entsprechung. Das nächste Beispiel zeigt ein so genanntes Investment-Projekt. Der Benutzer bekommt dabei ein lukratives Angebot zu einer Geldanlage mit attraktiven Renditen. Abb. 6 zeigt solch ein betrügerisches Investment-Angebot:


Webseite für einen Investment-Betrug

Ein Kommentar zur versprochenen Rendite ist in diesem Fall überflüssig. Allerdings gibt es jede Menge Benutzer, die einer solchen Anlagestrategie vertrauen und somit automatisch zum Opfer werden. Ein derartiges Investment entpuppt sich dann als teurer Flop.

Trotz vieler Warnungen gehen immer wieder Menschen den Betrügern auf den Leim. Ständig tauchen gefälschte Webseiten zum elektronischen Währungstausch auf, deren Kunden ihr Geld verlieren. Etwas seltener erscheinen virtuelle MLM-Pyramiden (betrügerische Multi–Level-Marketing-Organisationen). Es werden Spam-Nachrichten über elektronische Geldanlagen verbreitet, die die eingezahlte Summe automatisch verdoppeln oder verdreifachen können und vieles mehr. Wie wir bereits erwähnt haben, nutzen alle Betrugsarten die menschliche Gier, in kurzer Zeit und ohne Anstrengung Geld zu verdienen.

Erpressung

Im Jahr 2006 kam in der Cyber-Welt eine neue gefährliche Tendenz auf: Eine rasante Entwicklung der Erpressungsversuche in Russland und der GUS, die sich mittlerweile auch auf andere Länder ausbreiten. Im Januar 2006 tauchte der Trojaner Trojan.Win32.Krotten auf, der die Registry des Opfer-PCs so modifizierte, dass die weitere Arbeit am Computer für den Benutzer unmöglich wurde. Nach dem PC-Neustart forderte Krotten für die Wiederherstellung des Opfer-PCs eine Überweisung in Höhe von 25 ukrainischen Griwna (ca. 5 US-Dollar). Erfahrene Benutzer konnten ihr System selbständig wiederherstellen beziehungsweise eine Neuinstallation des Betriebssystems auf ihrem PC vornehmen und den Rechner säubern. Die später aufgetauchten Erpresser-Tools anderer Viren-Familien waren dagegen schon ausgereifter und gewährten dem Nutzer diese Möglichkeit nicht mehr. Die Wahl zwischen den Optionen „Erpressung akzeptieren und zahlen“ oder „nicht zahlen und keinen Zugriff auf den eigenen PC mehr haben“ fiel meist zugunsten des Erpressers aus.

Der Trojaner Krotten verbreitete sich im Chat und über Foren, versteckte sich unter diversen, angeblich sensationellen Programmen, die kostenlose IP-Telefonie, kostenlosen Internet-Zugang oder auch kostenlose Mobil-Telefonie ermöglichen sollten.

Als Krotten-Nachfolger erschien am 25. Januar 2006 der neue Virus Win32.GpCode. Im Gegensatz zu Krotten verschlüsselte GpCode die Benutzerdateien und entzog dem Benutzer die Möglichkeit zur selbständigen Wiederherstellung der PC-Arbeitsfähigkeit, um anschließend Lösegeld-Forderungen zu stellen. Jedes Verzeichnis mit verschlüsselten Dateien enthielt eine readme.txt, in der die Täter eine E-Mail-Adresse für die Kontaktaufnahme hinterließen:

Some files are coded by RSA method.
To buy decoder mail: xxxxxxx@yandex.ru
with subject: RSA 5 68251593176899861

Im Gegensatz zur im Text angekündigten RSA-Verschlüsselung verwendete der Täter traditionelle symmetrische Algorithmen, die die Entschlüsselung von Daten nicht sehr kompliziert macht. Die Daten wurden durch die Cyber-Hooligans modifiziert, um die Aktivitäten der Anwender solange zu blockieren, bis die geforderte Summe überwiesen wurde.

Innerhalb von nur sechs Monaten entwickelte sich GpCode wesentlich weiter, verwendete immer bessere Verschlüsselungs-Algorithmen und steigerte permanent seine Komplexität, indem er die Schlüssellänge erhöhte. Die Lösegeldsumme für die Daten-Entschlüsselung bei verschiedenen Versionen lag zwischen 30,- und 70,- US-Dollar.

Das Schadprogramm GpCode verbreitete sich durch Spam-Versand. Im Laufe des Jahres 2006 ist die Menge der Trojaner-Modifikationen, die der Erpressung dienen, enorm angestiegen (Krotten, Daideneg, Schoolboys, Cryzip, MayArchive, Gpcode). Haben sich die Angriffe zunächst auf Russland und die GUS-Staaten beschränkt, so breiteten sie sich zum Ende der ersten Jahreshälfte geografisch immer weiter aus. Die Cyber-Erpresser traten nicht auf der Stelle und sind nun auch in Deutschland, Großbritannien und anderen Ländern in Erscheinung getreten.

Allerdings wurden die anderen Erpressungsarten nicht weniger vernachlässigt: Ein Beispiel dafür ist der Angriff auf das Projekt des britischen Studenten Alex Tew, der mit dem Verkauf von winzig kleinen Werbeflächen auf seiner „Million Dollar Homepage“ innerhalb von nur vier Monaten zum Millionär wurde. Mehrere Web-Piraten forderten eine hohe Geldsumme von ihm. Andernfalls drohten sie damit, die Internet-Seite mit der Million verkauften Pixeln durch einen DDoS-Angriff lahm zu legen. Als Tew innerhalb von drei Tagen nicht zahlte, ließen sie der Drohung Taten folgen. Die Seite wurde angegriffen, doch zur Ehre des Studenten sei gesagt, dass er den kriminellen Forderungen nicht nachgegeben hat.

Wie vermeidet man, ein Opfer von Cyber-Kriminellen zu werden?

Möglicherweise haben Sie beim Lesen dieses Artikels den Eindruck gewonnen, wir wollten Sie einschüchtern, um Ihnen ein heilversprechendes Antiviren-Programm zu verkaufen. In Wirklichkeit hilft Ihnen das Antiviren-Programm beim Surfen im Internet jedoch reichlich wenig, wenn dabei die grundlegenden Vorsichtsmaßnahmen missachtet werden. Die folgenden einfachen Hinweise sollen helfen, nicht zur einfachen Beute für Cyber-Kriminelle zu werden:

  • Vor dem Ausführen einer Zahlung oder der Eingabe privater Daten sollten Sie sich verschiedeneBewertungen über die Website ansehen. Vertrauen Sie jedoch bitte nicht den Beurteilungen, die auf derselben Webseite veröffentlicht sind, da sie von den Betrügern selbst geschrieben sein könnten.
  • Vermeiden Sie die Eingabe ihrer Kreditkarten-Informationen auf fragwürdigen Seiten. Wenn Sie eine Online-Zahlung tätigen, verwenden Sie in diesem Fall eine gesonderte Karte oder eine elektronische Geldbörse und laden sie diese erst unmittelbar vor dem Kauf auf.
  • die ihre Dienstleistungen und Angebote unter Third-Level-Domains oder sogar bei kostenlosen Providern anbieten. Seriöse Unternehmen besitzen in der Regel eine eigene Domain.
  • Prüfen Sie bitte, wo und wann die Domain registriert wurde, auf der sich der Online-Shop befindet, und ob die angegebenen Kontaktadressen und Telefonnummern tatsächlich stimmen. Ein unverbindlicher Anruf kann in der Regel die Situation ganz schnell aufklären und zahlreichen Problemen vorbeugen. Wenn die Domain zum Beispiel erst vor einem Monat registriert wurde in der Web-Präsentation der Firma die Rede über mehrjähriges Bestehen ist, wird es Zeit für eine sorgfältige Prüfung.
  • Leisten Sie keine Vorauszahlungen bei fragwürdigen Seiten. Zahlen Sie in diesem Fall die Gesamtsumme inklusive Portokosten per Rechnung oder Nachnahme.. Glauben Sie nicht, wenn man Ihnen weismachen will, dass sehr oft von fiktiven Empfängern bestellt wird und die Kuriere umsonst fahren müssen. Lieber im anderen Online-Shop einkaufen, als sich zum Opfer der Cyber-Kriminellen machen.
  • Antworten Sie niemals auf die angeblich von Banken, Versandhäusern, Fonds und anderen Finanz-Dienstleistern verschickten E-Mails. . Der Grund ist einfach: Diese Institutionen versenden unaufgefordert keine Informationen per E-Mail. Wenn Sie sich dennoch nicht sicher sind, prüfen Sie telefonisch, aber auf gar keinen Fall unter der in der Nachricht genannten Telefonnummer, da es sich um gut organisierten Betrug handeln kann und diese Nummer dem Betrüger selbst gehört.

Schlussfolgerungen

In diesem ersten Teil unseres Business Malware-Artikels haben wir die häufigsten Betrugsmethoden zum Diebstahl des virtuellen Besitzes von Internet-Benutzern untersucht. Eine der besten Garantien für Ihre Sicherheit sind Sie selbst, denn Vorsicht ist besser als Nachsicht. Wir hoffen, Ihnen mit diesem Artikel einige gute Tipps gegeben zu haben.

Im nächsten Teil berichten wir über Industriespionage sowie ähnliche Angriffe auf Unternehmen und Institutionen. Dieser Teil enthält zahlreiche Statistiken und untersucht diverse Entwicklungstrends in punkto Cyber-Kriminalität.

Ähnliche Beiträge

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.