Identity fraud: Unterschied zwischen den Versionen

98 Bytes hinzugefügt ,  10:49, 1. Nov. 2008
K
Zeile 102: Zeile 102:


* '''Hacking''': Unter ''Hacking'' wird der unerlaubte Zugriff auf Systeme und Datenbankdiebstahl bezeichnet.  
* '''Hacking''': Unter ''Hacking'' wird der unerlaubte Zugriff auf Systeme und Datenbankdiebstahl bezeichnet.  
* '''Phishing''': Als ''Phishing'' wird der betrügerische Versuch bezeichnet, vertrauliche Information wie Benutzernamen, Kennwörter und Kreditkartendetails zu erwerben; die Täter geben sich meist als  Mitarbeiter vertrauenswürdiger Institutionen wie Banken oder von ''social web sites'' (Facebook, MySpace), Auktionshäusern (Ebay) oder Providern (Yahoo, Hansenet etc.) aus. ''Phishing'' wird, in seiner klassischen Variante, mittels eMail oder ''Instantmessaging''-Programme (ICQ, Skype etc.) durchgeführt. Dabei werden ungezielt Emails an zahlreiche Empfänger versendet; bei einer großen Empfängergruppe ist die Wahrscheinlichkeit höher, tatsächliche Nutzer der entsprechenden Bank oder Benutzer bestimmter Internetseiten zu erreichen, als bei einer kleineren Empfängergruppe. Derartige Spam-Mails erreichen mitunter mehrere Millionen Emailadressen; das Bochumer Sicherheitsunternehmen G Data hat in einer Studie festgestellt, dass der Versand von 20 Millionen Spam-Mails für einen Preis von gerade einmal 350 Euro im Internet zu erwerben ist. [http://www.thexblog.de/?p=1950] Die Opfer einer Phishing-Attacke werden zunächst in der Mail auf eine vermeintliche Verbesserung der Sicherheit oder des Service-Angebotes des jeweiligen Unternehmens hingewiesen; zudem wird die Dringlichkeit der Teilnahme an diesen Maßnahmen betont. Diese Phase wird als ''Trägerangriff'' oder ''Trägerphase'' bezeichnet (vgl. Schneider 2007, S. 4). In den meisten Emails ist eine Web-Verknüpfung beigefügt, die auf eine scheinbar authentische Internetseite verweist; dort geben die Opfer personenbezogene Informationen (Kontonummer, Transkationsnummern (TANs), Kredikartennummer, Kennwörter) in eine vorgefertigte Makse ein. Was dann folgt, soll nur noch nachträgliches Misstrauen des Opfers zerstreuen – eine kurze Bestätigung oder eine falsche Fehlermeldung.Die Internetseiten sind oftmals kaum von den echten Internetseiten des jeweiligen Unternehmens zu unterscheiden; die hier eingegebenen Daten werden gesammelt und anschließend benutzt oder im Internet verkauft.''Phishing'' ist ein Beispiel für ''social engineering''-Techniken. Dadurch, dass die klassischen ''Phishing''-Methoden mittlerweile allgemein bekannt sind, bedienen sich die Phisher neuerer Methoden. So wird z.B. versucht ''Trojaner'' – also einem Computerprogramm, das als nützliche Anwendung getarnt ist, im Hintergrund aber ohne Wissen des Anwenders eine andere Funktion erfüllt – auf die Systeme der Opfer einzuschleusen. Dies geschieht z.B. wenn das Opfer einen Anhangs einer Phishing-Mail (PDF-Dokument, auszuführende Programmdatei etc.) öffnet. Diese Schadsoftware (''malware'') installiert meist einen ''Keylogger''; mit diesem können die Tastatureingaben des Opfers belauscht werden, ohne dass das Opfer davon Kenntnis nimmt. Somit können auch TANs und PINs vom Phisher abgehört werden (vgl. Schneider 2007, S. 22). Ferner ist es dem Phisher möglich, das Versenden bestimmter Informationen wie einer TAN zu verhindern, sodass diese ihm unbenutzt zur Verfügung steht. (Auf dem folgenden Link [http://www.antiphishing.org/crimeware.html] kann man sich die geographische Verteilung von Phishing-Attacken wochenaktuell darstellen lassen)
* '''Phishing''': Als ''Phishing'' wird der betrügerische Versuch bezeichnet, vertrauliche Information wie Benutzernamen, Kennwörter und Kreditkartendetails zu erwerben; die Täter geben sich meist als  Mitarbeiter vertrauenswürdiger Institutionen wie Banken oder von ''social web sites'' (Facebook, MySpace), Auktionshäusern (Ebay) oder Providern (Yahoo, Hansenet etc.) aus. ''Phishing'' wird, in seiner klassischen Variante, mittels eMail oder ''Instantmessaging''-Programme (ICQ, Skype etc.) durchgeführt. Dabei werden ungezielt Emails an zahlreiche Empfänger versendet; bei einer großen Empfängergruppe ist die Wahrscheinlichkeit höher, tatsächliche Nutzer der entsprechenden Bank oder Benutzer bestimmter Internetseiten zu erreichen, als bei einer kleineren Empfängergruppe. Derartige Spam-Mails erreichen mitunter mehrere Millionen Emailadressen; das Bochumer Sicherheitsunternehmen G Data hat in einer Studie festgestellt, dass der Versand von 20 Millionen Spam-Mails für einen Preis von gerade einmal 350 Euro im Internet zu erwerben ist. [http://www.thexblog.de/?p=1950] Die Opfer einer Phishing-Attacke werden zunächst in der Mail auf eine vermeintliche Verbesserung der Sicherheit oder des Service-Angebotes des jeweiligen Unternehmens hingewiesen; zudem wird die Dringlichkeit der Teilnahme an diesen Maßnahmen betont. Diese Phase wird als ''Trägerangriff'' oder ''Trägerphase'' bezeichnet (vgl. Schneider 2007, S. 4). In den meisten Emails ist eine Web-Verknüpfung beigefügt, die auf eine scheinbar authentische Internetseite verweist; dort geben die Opfer personenbezogene Informationen (Kontonummer, Transkationsnummern (TANs), Kredikartennummer, Kennwörter) in eine vorgefertigte Makse ein. Was dann folgt, soll nur noch nachträgliches Misstrauen des Opfers zerstreuen – eine kurze Bestätigung oder eine falsche Fehlermeldung.Die Internetseiten sind oftmals kaum von den echten Internetseiten des jeweiligen Unternehmens zu unterscheiden; die hier eingegebenen Daten werden gesammelt und anschließend benutzt oder im Internet verkauft.''Phishing'' ist ein Beispiel für ''social engineering''-Techniken. Dadurch, dass die klassischen ''Phishing''-Methoden mittlerweile allgemein bekannt sind, bedienen sich die Phisher neuerer Methoden. So wird z.B. versucht ''Trojaner'' – also einem Computerprogramm, das als nützliche Anwendung getarnt ist, im Hintergrund aber ohne Wissen des Anwenders eine andere Funktion erfüllt – auf die Systeme der Opfer einzuschleusen. Dies geschieht z.B. wenn das Opfer einen Anhangs einer Phishing-Mail (PDF-Dokument, auszuführende Programmdatei etc.) öffnet. Diese Schadsoftware (''malware'') installiert meist einen ''Keylogger''; mit diesem können die Tastatureingaben des Opfers belauscht werden, ohne dass das Opfer davon Kenntnis nimmt. Somit können auch TANs und PINs vom Phisher abgehört werden (vgl. Schneider 2007, S. 22). Ferner ist es dem Phisher möglich, das Versenden bestimmter Informationen wie einer TAN zu verhindern, sodass diese ihm unbenutzt zur Verfügung steht. (Auf dem folgenden Link [http://www.antiphishing.org/crimeware.html] kann man sich die geographische Verteilung von Phishing-Attacken wochenaktuell darstellen lassen; zum genauen technischen Ablau siehe [http://www.edv-workshop.de/nav/them/phish/phish07.htm#t010])
* '''Pharming''': Beim ''Pharming'' handelt es sich um eine fortgeschrittene Form des ''Phishings'', bei dem die Kommunikation zwischen dem System des Opfers und dem Zielserver modifiziert wird. Dazu muss man wissen, dass jeder Internetseite eine bestimmte IP-Adresse (''Internet Protokoll-Adresse'') zugeordnet ist. Diese Adresse besteht aus vier Zahlen (IPv4-Adresse), die jeweils zwischen 0 und 255 liegen und mit einem Punkt getrennt werden (z.B.192.176.230.00 ). Da diese Zahlenkolonnen im alltäglichen Umgang recht unhandlich sind, werden die IP-Nummern in Domainnamen übersetzt (z.B. www.uni-hamburg.de). Die Zuordnung eines Domainnamens zu einer IP-Adresse erfolgt im Internet über sog. DNS-Server (''Domain Name System Server''). Diese DNS-Server stellen den ersten Angriffspunkt der Pharmer dar: Es wird gezielt nach Schwachstellen im System des DNS-Server gesucht um Kontrolle über ihn zu erlangen; dies geschieht meist über sog. ''exploits'' – Programme oder Scripts, die spezifische Schwachstellen eines anderen Programms ausnutzen. Ist der DNS-Server unter Kontrolle der Pharmer, ist es nunmehr möglich die Zuweisung von Domainnamen zu IP-Adressen zu manipulieren: verschiedenen Domainnamen werden abweichende IP-Adresse zuzugewiesen (''DNS-Spoofing''). Gibt z.B. ein Nutzer die Webadresse seiner Bank im Browser ein, so wird die Anfrage an den nächsten DNS-Server weitergeleitet. Ist dieser jedoch manipuliert, liefert der DNS-Server falsche Antworten und leitet das Opfer auf eine von den Pharmern reservierte IP-Adresse: der manipulierten Bankseite. Hier gibt der Benutzer nun, wie beim ''phishing'', seine Kundendaten ein, die fortan missbraucht werden können. Diese Form des Identitätsdiebstahls läuft also auf rein technischer Ebene ab; an Skepsis oder gar eine Intervention des Benutzers ist aufgrund des subtilen modus operandi meist nicht zu denken.   
* '''Pharming''': Beim ''Pharming'' handelt es sich um eine fortgeschrittene Form des ''Phishings'', bei dem die Kommunikation zwischen dem System des Opfers und dem Zielserver modifiziert wird. Dazu muss man wissen, dass jeder Internetseite eine bestimmte IP-Adresse (''Internet Protokoll-Adresse'') zugeordnet ist. Diese Adresse besteht aus vier Zahlen (IPv4-Adresse), die jeweils zwischen 0 und 255 liegen und mit einem Punkt getrennt werden (z.B.192.176.230.00 ). Da diese Zahlenkolonnen im alltäglichen Umgang recht unhandlich sind, werden die IP-Nummern in Domainnamen übersetzt (z.B. www.uni-hamburg.de). Die Zuordnung eines Domainnamens zu einer IP-Adresse erfolgt im Internet über sog. DNS-Server (''Domain Name System Server''). Diese DNS-Server stellen den ersten Angriffspunkt der Pharmer dar: Es wird gezielt nach Schwachstellen im System des DNS-Server gesucht um Kontrolle über ihn zu erlangen; dies geschieht meist über sog. ''exploits'' – Programme oder Scripts, die spezifische Schwachstellen eines anderen Programms ausnutzen. Ist der DNS-Server unter Kontrolle der Pharmer, ist es nunmehr möglich die Zuweisung von Domainnamen zu IP-Adressen zu manipulieren: verschiedenen Domainnamen werden abweichende IP-Adresse zuzugewiesen (''DNS-Spoofing''). Gibt z.B. ein Nutzer die Webadresse seiner Bank im Browser ein, so wird die Anfrage an den nächsten DNS-Server weitergeleitet. Ist dieser jedoch manipuliert, liefert der DNS-Server falsche Antworten und leitet das Opfer auf eine von den Pharmern reservierte IP-Adresse: der manipulierten Bankseite. Hier gibt der Benutzer nun, wie beim ''phishing'', seine Kundendaten ein, die fortan missbraucht werden können. Diese Form des Identitätsdiebstahls läuft also auf rein technischer Ebene ab; an Skepsis oder gar eine Intervention des Benutzers ist aufgrund des subtilen modus operandi meist nicht zu denken.   
* '''Betrug mit Kreditbeschaffungsprovison''': Das Opfer erhält eine Email, in der z.B. die Absender behaupten, Kenntnisse von Konten ehemaliger Machthaber oder Großkonzerne in Entwicklungsländern zu besitzen und nun auf die Hilfe des Mailempfängers angewiesen zu sein, um die Millionensummen ins Ausland zu transferieren. Die dafür in Aussicht gestellten Provisionen locken die Opfer, im Vorfeld Gelder – vorgeblich für Gebühren, Bestechungen etc. – zu bezahlen. Oftmals werden täuschend echt gestaltete Webseiten erstellt, die denen von Behörden und Banken sehr ähnlich sehen und von der Seriosität des Angebots überzeugen sollen. Diese Form des Betrugs, wird oftmals auch als ''Nigeria Connection'' oder ''419-Scam'' bezeichnet (nach dem entsprechenden Artikel im nigerianischen Strafgesetzbuch). Die 1980 in Nigeria zunächst per Post und Fax angewandte Betrugsvariante verbreitete sich durch neuere informationstechnologische Möglichkeiten wie Email schnell über die Grenzen Afrikas hinaus und hat heute zahlreiche Modifikationen hinsichlich der erzählten Geschichte erfahren. So wird in vielen Mails vom unverhofften Lotteriegewinnen, die eingelöst werden müssen vermeintlichen Internetbekannschaften, die Geld für die Einreise benötigen berichtet.
* '''Betrug mit Kreditbeschaffungsprovison''': Das Opfer erhält eine Email, in der z.B. die Absender behaupten, Kenntnisse von Konten ehemaliger Machthaber oder Großkonzerne in Entwicklungsländern zu besitzen und nun auf die Hilfe des Mailempfängers angewiesen zu sein, um die Millionensummen ins Ausland zu transferieren. Die dafür in Aussicht gestellten Provisionen locken die Opfer, im Vorfeld Gelder – vorgeblich für Gebühren, Bestechungen etc. – zu bezahlen. Oftmals werden täuschend echt gestaltete Webseiten erstellt, die denen von Behörden und Banken sehr ähnlich sehen und von der Seriosität des Angebots überzeugen sollen. Diese Form des Betrugs, wird oftmals auch als ''Nigeria Connection'' oder ''419-Scam'' bezeichnet (nach dem entsprechenden Artikel im nigerianischen Strafgesetzbuch). Die 1980 in Nigeria zunächst per Post und Fax angewandte Betrugsvariante verbreitete sich durch neuere informationstechnologische Möglichkeiten wie Email schnell über die Grenzen Afrikas hinaus und hat heute zahlreiche Modifikationen hinsichlich der erzählten Geschichte erfahren. So wird in vielen Mails vom unverhofften Lotteriegewinnen, die eingelöst werden müssen vermeintlichen Internetbekannschaften, die Geld für die Einreise benötigen berichtet.
383

Bearbeitungen