Tatmittel Internet - Onlinerland Saarland

Transcription

Tatmittel Internet - Onlinerland Saarland
Tatmittel Internet
Kriminellen und Abzockern auf der Spur
Grafikquelle: http://vector-images.de
LPP 222 Cybercrime
Computerkriminalität (herausragende Fälle, hoher
Schaden, neue/unbekannte Tatbegehungsweise)
Zentralstelle Cybercrime für das Saarland
(Ansprechpartner für die Polizeidienststellen im
Land und für das BKA)
ZAC – Zentrale Ansprechstelle Cybercrime (für
Wirtschaftsunternehmen)
Seite 2
10.02.2015
Tatort Internet
Das Internet bietet
Straftätern Raum für
neue Formen
krimineller Aktivitäten.
Diebstahl
Datenveränderung
Erpressung
Internet
Computersabotage
Hehlerei
In den meisten Fällen
ist es jedoch nur ein
neues Medium zur
Durchführung
altbekannter Straftaten.
Ausspähen
von Daten
Seite 3
Betrug
10.02.2015
Beispiele für Straftaten im Internet
Betrug
Erpressung
Datendiebstahl
Computersabotage
Waren- &
Warenkreditbetrug
Ransomware
Phishing
DDos-Angriffe
Betrug mit Nebenjobs
/ Finanz- &
Paketagentenagenten
Erpressung Skype
Password- & Account
–Stealing
Cryptolock
Love Scam & Social
Engineering
Seite 4
Onlinebankingtrojaner
10.02.2015
Betrugsstraftaten im Saarland
Betrug mittels rechtswidrig erlangter
unbarer Zahlungsmittel im Zehnjahresvergleich
Waren- und Warenkreditbetrug
im Zehnjahresvergleich
Seite 5
10.02.2015
Betrugsarten
Waren- &
Warenkredit
betrug
Betrug mit
Nebenjobs /
Finanz- &
Paketagenten
Betrug bei
Facebook
Betrug
Abofallen
Love Scam
Anruf
Microsoft
Support
Mitarbeiter
Grafikquelle: http://vector-images.de
Seite 6
10.02.2015
Warenbetrug
gehackter EbayAccount
Fakeshops &
Fakeaccounts
Plagiatverkauf &
falsche
Artikelbeschreibung
FakeBestätigungsmails
Seite 7
Täter übernehmen einen Ebay-Account, stellen nicht existente Ware ein und lassen sie auf
ein Täterkonto überweisen. Auf Unstimmigkeiten achten! (Kauf-/Verkaufsverhalten,
Artikelstandort, Bewertungen)
Täter erstellen hochprofessionell Internetshops oder pseudonyme Ebay-Accounts und bieten
Ware an, die sie nicht besitzen.
Seien sie misstrauisch, wenn Artikel unglaublich billig erscheinen, insbesondere bei
„neuen“ Onlineshops oder „neuen“ Ebay-Accounts
Sie erhalten Ware, die häufig optisch vom Original kaum zu unterscheiden ist. Oft handelt es
sich dabei um Imitate. Vorsicht auch vor Verpackungsverkauf.
Teilweise versenden Täter gefälschte Zahlungseingangsbestätigungen von Paypal pp.
Achten sie beim Eingang von Zahlungsbestätigungen auf Authentizität des Absenders
(E-Mailadresse prüfen, Rechtschreibfehler).
10.02.2015
Dreiecksbetrug bei Onlineauktionen
Polizei
9. wartet auf
Ware…
8. Käufer überweist Geld auf Konto des Verkäufers
Verkäufer
Käufer
1. bietet Ware an
3. sieht Angebot
des Täters
Täter
2. kopiert Angebot des Verkäufers
Seite 8
10.02.2015
Dreiecksbetrug bei Onlineauktionen
1. Verkäufer bietet Ware zum Verkauf an.
2. Der Täter kopiert dieses Angebot und tritt selbst als Verkäufer auf.
3. Der Käufer ersteigert die Ware des Täters.
4. Der Täter ersteigert die gleiche Ware beim Verkäufer.
5. Nach Auktionsende erfährt der Täter die Daten des Verkäufers.
6. Der Täter nutzt nun gegenüber dem Käufer die Identität des Verkäufers.
7. Der Täter fordert nun den Käufer auf, den Kaufpreis an den Verkäufer zu
überweisen.
8. Der Verkäufer erhält sein Geld und schickt die Ware an den Täter; der Käufer
geht leer aus.
9. Da trotz Bezahlung keine Ware geliefert wurde, wird der Käufer unter
Umständen den Verkäufer wegen Betruges anzeigen.
10. Der Verkäufer wird angeben, die Ware geliefert zu haben und hat die Beweislast.
An der Adresse, an die der Verkäufer liefern ließ, ist der Täter nicht zu ermitteln.
Seite 9
10.02.2015
Betrugsarten
Waren- &
Warenkredit
betrug
Betrug mit
Nebenjobs /
Finanz- &
Paketagenten
Betrug bei
Facebook
Betrug
Abofallen
Love Scam
Anruf
Microsoft
Support
Mitarbeiter
Grafikquelle: http://vector-images.de
Seite 10
10.02.2015
Betrug mit Nebenjobs
Täter versenden häufig massenhaft E-Mails mit vermeintlichen
Jobangeboten!
Hier sollten Sie misstrauisch werden:
 Jobangebote, bei denen sie angeblich Geld im Schlaf verdienen können - hier hat
man es häufig auf ihre Daten abgesehen.
 Jobangebote mit Strukturvertrieb, d.h. je mehr Personen sie für die Idee begeistern,
desto mehr können sie durch Aufstieg in der Hierarchie verdienen
(Schneeballsystem).
 Jobangebote mit hohen Schulungsgebühren oder Vorabkosten für ein Produkt. Falls
tatsächlich ein Produkt geliefert wird, entspricht es häufig nicht der Beschreibung
und lässt sich nicht verkaufen.
 Jobangebote zur Weiterleitung von Ware, Geld oder Online-Währung. Hier stammen
die Ware oder das Geld aus Betrugsstraftaten (Stichwort: Waren- & Finanzagenten).
Seite 11
10.02.2015
Waren- & Finanzagenten
Rekrutierung:
• Waren- & Finanzagenten werden in der Regel unter Vorspiegelung
falscher Tatsachen über Jobangebote (Massenmails oder
Internetseite) rekrutiert und von den Tätern maximal drei Mal
eingesetzt.
Strafbarkeit und Haftung:
• Grundsätzlich besteht der Verdacht der leichtfertigen Geldwäsche (§
261 StGB – Freiheitsstrafe bis zu 2 Jahren oder Geldstrafe)
• Der Finanzagent wird, sofern er das Geld per Western Union
überweist oder anderweitig umsetzt (Variante: Ukash), in Regress
genommen.
Seite 12
10.02.2015
Finanzagent wider Willen…
So schnell werden sie versehentlich Finanzagent:
Schritt 1
Sie verkaufen einen Pkw im Internet
Schritt 2
Auf Ihr Angebot meldet sich ein Interessent (häufig aus dem europäischen Ausland)
Schritt 3
Dieser gibt an, das Auto für einen Kunden kaufen zu wollen und überweist Ihnen einen Geldbetrag X.
Schritt 4
Kurz danach tritt er vom Kaufvertrag zurück und bittet um Rückerstattung des Betrages per Western Union oder auf ein anderes
Konto. Für die Unannehmlichkeiten sollen Sie z.B. 300,- € einbehalten.
Schritt 5
Einige Tage nach ihrer Überweisung stellt sich heraus, dass das Geld mit dem der Pkw zunächst bezahlt wurde, vom Konto eines
Phishing Opfers stammt.
Schritt 6
Das Geld wird zurückgebucht. Sie haben den Schaden.
Seite 13
10.02.2015
Finanzagent wider Willen…
Wie kann man sich schützen?
• Hinterfragen Sie stets die Beziehung zwischen der Identität des
Käufers und der verwendeten Bankverbindung.
• Gewinnen Sie Zeit. Wenden Sie sich im Falle eines Verdachts
gegebenenfalls an Ihre Bank und fragen Sie nach, ob diese die
Überweisung prüfen kann.
• Transferieren Sie in einem solchen Zusammenhang niemals Geld
per Western Union oder Treuhanddienste, die Sie nicht kennen.
• Eine Rücküberweisung sollte ausschließlich auf das Konto
erfolgen, von dem das Geld auch ursprünglich angewiesen wurde.
Seite 14
10.02.2015
Betrugsarten
Waren- &
Warenkredit
betrug
Betrug mit
Nebenjobs /
Finanz- &
Paketagenten
Betrug bei
Facebook
Betrug
Abofallen
Love Scam
Anruf
Microsoft
Support
Mitarbeiter
Grafikquelle: http://vector-images.de
Seite 15
10.02.2015
Love Scam & Social Engineering
1. Das Opfer wird
mit einer
Geschichte
konfrontiert;
häufig Notlage
Seite 16
2. Durch Liebe,
Mitleid, Gier, pp.
wird das Opfer
manipuliert
10.02.2015
3. Letztlich
transferiert das
Opfer Geld oder
Waren ins
Ausland
4. Sobald das
Opfer Bankrott ist
oder sich weigert
weitere Transfers
vorzunehmen
bricht der Kontakt
ab
Love Scam & Social Engineering
• Beispiel: „Nigeria Connection“
• Die späteren Opfer erhalten E-Mails oder die Kontaktaufnahme erfolgt in
speziellen Foren oder Partnerbörsen mit entsprechender Geschichte für z.B.
Partner- oder Jobsuchende.
• Typisch: In englischer Sprache werden den Empfängern große Geldsummen
versprochen, wenn sie für afrikanische (aktuell auch arabische) Geschäftsleute
oder Nachlassempfänger riesige Geldbeträge (i.d.R. in Dollar) außer Landes
schaffen, einer reichen Person in Not helfen oder Waren beim Zoll auslösen.
• Die Geschichten werden stetig verbessert und sind häufig sehr realitätsnah,
wodurch der Leser empfänglicher wird. Immer öfter wird durch Bezugnahme auf
aktuelle Ereignisse eine verbesserte Glaubwürdigkeit erreicht.
• Die Tat wird teilweise über Wochen und Monate vorbereitet, indem das Vertrauen
des Opfers erschlichen und/oder eine romantische Beziehung aufgebaut wird.
• Einmal in den Fängen der Betrüger ist der Ausstieg schwer, sodass es oft zu
hohen Schadenssummen kommt (Teilweise bis zum wirtschaftlichen Ruin der
Opfer).
Seite 17
10.02.2015
Betrugsarten
Waren- &
Warenkredit
betrug
Betrug mit
Nebenjobs /
Finanz- &
Paketagenten
Betrug bei
Facebook
Betrug
Abofallen
Love Scam
Anruf
Microsoft
Support
Mitarbeiter
Grafikquelle: http://vector-images.de
Seite 18
10.02.2015
Microsoft Support Mitarbeiter
• Sie erhalten einen Anruf in englischer Sprache oder in gebrochenem
Deutsch
• Der Anrufer gibt sich als Mitarbeiter von Microsoft aus und teilt Ihnen mit,
dass man Schadsoftware auf ihrem Computer festgestellt habe
• Der Anrufer bietet Ihnen für eine Summe zwischen 80 und 200,-€ die
Reparatur ihres Computers via Fernzugriff sowie eine lebenslange Garantie
an.
• Sie werden angeleitet eine entsprechende Fernwartungssoftware (z.B.
Ammyy oder Teamviewer) herunterzuladen und zu installieren.
• Mithilfe der Software nehmen die Täter anschließend Veränderungen an
Ihrem Computer vor, die z.B. das Ausspähen von Bank- und
Kreditkartendaten und Passwörtern erlauben.
Seien Sie misstrauisch, wenn Sie von einem angeblichen Microsoft-Support-Mitarbeiter
angerufen werden, ohne zuvor selbst Kontakt zur Hotline gesucht zu haben. Installieren
sie keine unbekannte Software auf telefonische Anweisung oder auf anraten einer
dubiosen Internetseite und geben sie keinem Dritten Fernwartungszugriff auf ihren
Computer, wenn sie sich nicht ganz sicher sind, mit wem sie es zutun haben.
Seite 19
10.02.2015
Betrugsarten
Waren- &
Warenkredit
betrug
Betrug mit
Nebenjobs /
Finanz- &
Paketagenten
Betrug bei
Facebook
Betrug
Abofallen
Love Scam
Anruf
Microsoft
Support
Mitarbeiter
Grafikquelle: http://vector-images.de
Seite 20
10.02.2015
Abofallen
• Sie stoßen im Internet auf eine Webseite oder es erscheint ein
neues Fenster, in dem eine Dienstleistung beworben wird.
• Zunächst wird der Eindruck vermittelt, dass es sich um eine
kostenlose Dienstleistung handelt.
• Nach der Registrierung haben Sie jedoch ein kostenpflichtiges
Abonnement erworben.
• Es folgen Rechnungen/Mahnungen.
Probleme:
• Kleingedrucktes & umfangreiche AGB
• Geschäftsfähigkeit bei Minderjährigen
• Identitätsdiebstahl
Verbraucherzentralen können helfen! (http://www.vz-saar.de)
Seite 21
10.02.2015
Betrugsarten
Waren- &
Warenkredit
betrug
Betrug mit
Nebenjobs /
Finanz- &
Paketagenten
Betrug bei
Facebook
Betrug
Abofallen
Love Scam
Anruf
Microsoft
Support
Mitarbeiter
Grafikquelle: http://vector-images.de
Seite 22
10.02.2015
Betrug bei Facebook
Schritt 1 (alternativ)
Kopieren eines
Facebookprofils
Übernehmen eines
Facebookprofils
Schritt 2
Anschreiben der Freunde und Erlangen der Handynummer
Schritt 3
Inanspruchnahme von Dienstleistungen oder Kauf von Waren im Internet unter Angabe der
Handynummer (=> Abrechnung über Handyrechnung)
Schritt 4
Bestätigungscode wird vom Anbieter auf das Mobiltelefon gesendet. Weitergabe des Codes an
den vermeintlichen Freund.
Seite 23
10.02.2015
Erpressung im Netz
Ransomware
Erpressung
mit
ausgespähten
Daten
Erpressung
Erpressung
via Skype
Grafikquelle: http://vector-images.de
Seite 24
10.02.2015
Ransomware
Sonderfall:
Cryptowall
Ransomware
Ransomware = Schadsoftware, die den Zugriff auf oder die Nutzung
von Daten blockiert und zur Freigabe ein Lösegeld (engl. „ransom“)
fordert.
Wie reagiere ich auf Ransomware?




grundsätzlich: keinesfalls bezahlen!!!
niemals Passwörter oder Onlinebanking-Daten eingeben
Polizei und/oder fachkundige Personen einschalten
Eine Entsperrung und Säuberung des Computers ist häufig ohne
größeren Aufwand möglich
Hilfeseiten wie www.botfrei.de bieten Anleitungen und Software
zum Säubern des PCs
Seite 25
10.02.2015
Beispiele Ransomware
Seite 26
10.02.2015
Beispiele Ransomware
Seite 27
10.02.2015
Beispiele Ransomware
Seite 28
10.02.2015
Erpressung im Netz
Ransomware
Erpressung
mit
ausgespähten
Daten
Erpressung
Erpressung
via Skype
Grafikquelle: http://vector-images.de
Seite 29
10.02.2015
Ransomware
Sonderfall:
Cryptowall
Sonderfall: Cryptowall
Die Schadsoftware Cryptowall verschlüsselt die Daten auf dem
Computersystem. Für die Entschlüsselung ist die Eingabe eines
Passworts erforderlich. Täter bieten das Passwort gegen die Zahlung
eines Lösegeldes an (Computersabotage).
Wie reagiere ich auf Cryptowall?




Polizei und/oder fachkundige Personen einschalten
Überprüfung, ob es tatsächlich zu einer Verschlüsselung kam
Abwägung wie dramatisch der Verlust der Daten wäre
Wichtig. Auch die Bezahlung des Betrages garantiert nicht, dass die
Täter das Passwort anschließend übermitteln!!!
Am Besten bereits im Vorfeld regelmäßig ein Backup sensibler
Daten durchführen
Seite 30
10.02.2015
Sonderfall: Cryptowall
Seite 31
10.02.2015
Erpressung im Netz
Ransomware
Erpressung
mit
ausgespähten
Daten
Erpressung
Erpressung
via Skype
Grafikquelle: http://vector-images.de
Seite 32
10.02.2015
Ransomware
Sonderfall:
Cryptowall
Erpressung via Skype
Schritt 1 (i.d.R. sind Männer betroffen)
Kontaktaufnahme via Facebook oder anderen Sozialen
Netzwerken
Kontaktaufnahme in Singlebörsen
Schritt 2
„Aggressives“ Flirten und schließlich die „Idee“, das Gespräch auf Skype oder andere VoIP-Programme zu verlagern
Schritt 3
Hier wird via Videochat weiter „aggressiv“ geflirtet bis sich die i.d.R. weibliche Person schließlich entkleidet. Letztlich
beginnt sie sich selbst zu befriedigen und fordert das Opfer ebenfalls dazu auf.
Schritt 4
Geht das Opfer darauf ein, erhält er im Anschluss die Mitteilung, dass der Chat videografiert wurde. Es wird Geld
gefordert, damit das Video nicht veröffentlicht und der Link an die Facebook-Kontakte des Opfers gesendet wird.
Seite 33
10.02.2015
Erpressung im Netz
Ransomware
Erpressung
mit
ausgespähten
Daten
Erpressung
Erpressung
via Skype
Grafikquelle: http://vector-images.de
Seite 34
10.02.2015
Ransomware
Sonderfall:
Cryptowall
Erpressung mit ausgespähten
Daten
Schritt 1
Datenbanken der betroffenen Firma werden vom Firmenserver ausgespäht (in der Regel sind wichtige
Firmenunterlagen oder Kundendaten (teilweise auch Passwörter) betroffen)
Schritt 2
Die Firma erhält eine E-Mail mit Auszügen der Daten und der Drohung, dass die Daten veröffentlicht/verkauft und die
Kunden angeschrieben werden.
Schritt 3
Forderung eines bestimmten Geldbetrages, um die Daten wieder zu löschen und auf eine Veröffentlichung der Daten
zu verzichten.
Schritt 4
Aus Angst vor dem Prestige- und Kundenverlust zahlen die Firmen häufig den relativ niedrigen geforderten Betrag
Seite 35
10.02.2015
Ausspähen/„Diebstahl“ von Daten
Gefahren der
Sozialen
Medien
Onlinebankingtrojaner
Datendiebstahl
Password& Account–
Stealing
Grafikquelle: http://vector-images.de
Seite 36
10.02.2015
Phishing
Gefahren der Sozialen Medien
Unter dem Begriff „Soziale Medien“ versteht man Webinhalte, die
von den Konsumenten zunehmend selbst zur Verfügung gestellt
werden (Facebook, Twitter, Tumblr, Blogs, pp.).
 Durch immer leistungsfähigere Smartphones, Tablets und
Datenbrillen nimmt das Internet immer mehr Einzug in unseren
Alltag. Bilder, Videos und Informationen zu unserer Person
werden Dritten im Internet zugänglich gemacht.
 Eine „Vorratsdatenspeicherung“ ist bereits allgegenwärtig
(Stichwort: personalisierte Werbung)
 Noch nie war es so einfach an persönliche Daten zu kommen.
 Gleichzeitig werden die dahinter liegenden Strukturen immer
undurchschaubarer.
Seite 37
10.02.2015
Gefahren der Sozialen Medien
Seite 38
10.02.2015
Phishing
Gefahren der
Sozialen
Medien
Onlinebankingtrojaner
Datendiebstahl
Password& Account–
Stealing
Grafikquelle: http://vector-images.de
Seite 39
10.02.2015
Phishing
Phishing
Unter Phishing (=Kunstwort aus password und fishing) versteht man den
Versuch mittels gefälschter Webseiten, E-Mails oder SMS an persönliche
Daten des Opfers zu gelangen.
Schritt 1
Dem Opfer werden beispielsweise E-Mails zugesandt, die augenscheinlich von der Hausbank, eBay, Paypal, Amazon,
pp. stammen.
Schritt 2
Dem Opfer wird suggeriert, dass wegen Transaktionsproblemen, ungewöhnlichen Aktivitäten oder einer
Sicherheitsüberprüfung die Kundendaten überprüft werden müssen.
Schritt 3
Klickt das Opfer auf den in der E-Mail hinterlegten link, landet es auf einer Phishing-Seite, die der Originalseite der
Bank, ebay, Amazon, pp. täuschend ähnlich sieht; hier wird eine Eingabemaske zur Eingabe der Daten angeboten.
Schritt 4
Gibt das Opfer gutgläubig die Daten ein, verfügt der Täter über sämtliche Informationen, die er benötigt, um
gegenüber der Bank, Amazon, Paypal, pp. als das Opfer aufzutreten (Identitätsdiebstahl).
Seite 40
10.02.2015
Phishing & Verwertung
Warenagent
transferiert die
Ware zum
Täter (oft
Ausland)
Opfer gibt
seine Daten
ein
Täter
versendet
Phishingmail
Täter nutzt die
Daten
Opfer folgt dem
Link in der
Phishingmail
Seite 41
10.02.2015
Ware wird an
Warenagenten
verschickt
Typische Phishingmail
Der Link zur Verifikation zeigt auf
http://www.amazonkundencenter.de/verifizierung.
Achtung: Stimmt die Internetadresse
wirklich mit der des Anbieters überein
oder ist diese nur ähnlich gestaltet?
Seite 42
10.02.2015
Typische Phishing-Webseite
Seite 43
10.02.2015
Password & Account-Stealing
Gefahren der
Sozialen
Medien
Onlinebankingtrojaner
Datendiebstahl
Password& Account–
Stealing
Grafikquelle: http://vector-images.de
Seite 44
10.02.2015
Phishing
Password- & Account–Stealing
Infektion mit
Schadsoftware
(PasswordStealer)
Eingabe von
Benutzerdaten in
verschiedenen
Plattformen durch
Opfer
Der PasswordStealer liest völlig
selbstständig die
eingegebenen
Benutzerdaten mit
Aufbereitung der
Daten in
Textdateien und
Versenden an
Täter
 Die Infektion kann lokal (USB-Stick, CD-ROM), per E-Mail, IRC, FileSharing-Netzwerk oder Newsgroup erfolgen
 Auch Aufbringen als sog. Payload möglich, nachdem eine Sicherheitslücke
in lokal installierter Software (z.B. Flashplayer, Java) ausgenutzt wurde
 Die ausgespähten Benutzernamen und Passwörter können anschließend
vom Täter für Betrugshandlungen (z.B. bei ebay, Paypal, pp.) genutzt
werden.
 Ohne weitere Sicherheitsmaßnahmen (z.B. Authentifikation via Handy)
werden bereits durch das Ausspähen des E-Mail-Zugangs alle verknüpften
Internetdienste (Stichwort: Passwort vergessen?) zugänglich.
Alle Softwareupdates unbedingt möglichst zeitnah installieren!
Seite 45
10.02.2015
Onlinebanking-Trojaner
Gefahren der
Sozialen
Medien
Onlinebanking
-Trojaner
Datendiebstahl
Password& Account–
Stealing
Grafikquelle: http://vector-images.de
Seite 46
10.02.2015
Phishing
Onlinebanking-Trojaner
Die
Schadsoftware
täuscht eine
Sicherheitsüber
-prüfung oder
Testüberweisung vor
Täter infiziert
den Computer
des Opfers mit
Schadsoftware
Original
Opfer loggt sich
bei der Bank
zum
Onlinebanking
ein
Seite 47
10.02.2015
Finanzagent
transferiert
das Geld zum
Täter
Das Opfer folgt den
Anweisungen und
gibt eine oder
mehrere TANs ein
Die Schadsoftware nutzt die die
eingegebenen TANS,
um vollautomatisch
Überweisungen zu
einem Finanzagenten
zu generieren
Onlinebanking-Trojaner
Was tun, wenn beim Onlinebanking eine merkwürdige Sicherheitsüberprüfung erfolgte oder eine Testüberweisung verlangt wurde?
 Internetverbindung trennen und Computer nicht mehr verwenden.
 Telefonische Mitteilung an die Hausbank, um evtl. bereits erfolgte
Überweisungen zurückzurufen und/oder das Konto sperren zu lassen.
 Nach Möglichkeit die Schadsoftware mit sachverständiger Hilfe
sichern und das System in jedem Fall bereinigen (Notfalls
Neuinstallation).
 Alle Benutzerkonten (E-Mail, Ebay, Paypal, pp.) von einem sicheren PC
aus (!!!) auf Änderungen überprüfen und Passwörter ändern (!!!).
 Alle Handlungen kurz dokumentieren.
 Bei der nächstgelegenen Polizeidienststelle Anzeige erstatten.
Seite 48
10.02.2015
Computersabotage
DDoSAngriffe
Computer
sabotage
Grafikquelle: http://vector-images.de
Seite 49
10.02.2015
Bot-Netze
Thema: Bot-Netze
Bot-Netze sind Zusammenschlüsse von zahlreichen mit
Schadcode infizierten Computern, die ohne Wissen ihres
Besitzers von Straftätern ferngesteuert werden.
 Bot-Netze werden über einen sogenannten Command- &
Control-Server kontrolliert.
 Die Zahl der weltweit infizierten Rechner geht in die
Millionen.
 Einzelne Bot-Netze, in denen weit über 100.000 infizierte
Rechner gleichzeitig gesteuert werden, sind keine
Seltenheit.
 Bot-Netze werden zum Versand von Spam-/Phishingmails
oder für sog. DDoS-Angriffe genutzt
Seite 50
10.02.2015
Computersabotage
DDoSAngriffe
Computer
sabotage
Grafikquelle: http://vector-images.de
Seite 51
10.02.2015
Bot-Netze
DDoS-Angriffe
Als DDoS-Angriff (Distributed Denial of Service) bezeichnet man
absichtlich herbeigeführte Überlastungen von Webservern, die von
mehreren Quellen (fast ausschließlich Bot-Netze) ausgehen.
 Sofern die Erreichbarkeit der Internetseite für eine Firma von
wirtschaftlicher Bedeutung ist (z.B. Webshops) können DDoS-Angriffe
die Existenz der Firma ernsthaft bedrohen.
 Das Schadenspotential und die Schadenssummen sind sehr hoch.
 DDoS-Angriffe werden von Bot-Netz-Betreibern häufig als
Dienstleistung angeboten; damit wird ein Bot-Netz zur lukrativen
Handelsware in Verbrecherkreisen.
 DDoS Angriffe treten regelmäßig genutzt um Mitbewerber vom Markt
zu verdrängen. Auch für Erpressungsdelikte oder politische Zwecke
werden DDoS-Angriffe genutzt.
Seite 52
10.02.2015
Darstellung DDoS-Angriff
Seite 53
10.02.2015
Beispiel: Software für DoS-Angriffe
Seite 54
10.02.2015
Thema Sicherheit
Wie kann ich
mich schützen?
Seite 55
10.02.2015
Thema Sicherheit
Absolute Sicherheit ist nicht zu
haben!
Ziel muss es sein mit einfachen
Mitteln ein möglichst hohes Maß an
Sicherheit zu erreichen?
Seite 56
10.02.2015
Thema Sicherheit
Generelle Handlungsempfehlungen:
 Updates für Betriebssystem & sonstige Software möglichst zeitnah
durchführen
 Trotz genereller Schwächen in jedem Fall Antiviren-software installieren
und aktiv und aktuell halten
 Für das alltägliche Surfen im Internet ein eingeschränktes Benutzerprofil
(keine Administratorrechte) verwenden
 Für verschiedene Dienste (E-Mail, Ebay, Paypal, Amazon, Foren) am
besten auch verschiedene Passwörter benutzen
 E-Mails, auch von vermeintlich bekannten Absendern, grundsätzlich
misstrauen. Niemals unbekannte Datei-Anhänge oder vermeintliche
Rechnungen im Anhang öffnen
 Niemals Passwörter, Zugangsdaten, wichtige Personendaten oder
Personalausweisscans auf dem Computer speichern (Zettel nutzen)
Seite 57
10.02.2015
Thema Sicherheit
In Chats, Foren, Sozialen Netzwerken und auf Handelsplattformen:
 Seien Sie zurückhaltend mit persönlichen Informationen!
(Es gibt kein Zurück!)
 Überprüfen Sie so viele Informationen wie möglich
 Lassen Sie sich nicht auf andere, externe Seiten locken
 Lassen Sie sich nicht unter Druck setzen
 Überweisen sie kein Geld an „neue Bekannte/Freunde/Liebschaften“ im
Ausland
 Wenden sie sich an die Polizei, wenn sie fürchten an einen Betrüger
geraten zu sein
Seite 58
10.02.2015
Thema Sicherheit
Beim Onlineshopping:
 Prüfen sie die Seriosität des Internetauftrittes (AGB, Impressum,
Ansprechpartner) – Suchen sie im Zweifelsfall mit einer Suchmaschine
(z.B. Google, Yahoo, Bing) nach dem Shop und lesen sie Bewertungen
 Loggen sie sich zum Online Shopping niemals an öffentlichen
Computern ein (Sie wissen nicht, ob sich gegebenenfalls
Schadsoftware auf dem Computer befindet, die ihre Daten ausspäht)
 Werden sie misstrauisch, wenn Ware deutlich unter Wert angeboten
wird
Seite 59
10.02.2015
Thema Sicherheit
Beim Onlinebanking:
 Richten Sie bei ihrer Bank ein Überweisungslimit ein
 Prüfen Sie die Verschlüsselung der Bankseite (https…?)
 Prüfen Sie regelmäßig ihren Kontostand
 Loggen sie sich zum Onlinebanking niemals an öffentlichen Computern
ein (Sie wissen nicht, ob sich gegebenenfalls Schadsoftware auf dem
Computer befindet, die ihre Daten ausspäht)
Seite 60
10.02.2015
Thema Sicherheit
Grundsätzliche Alarmzeichen bei Befall mit Schadsoftware:
 Ihr PC neigt zu regelmäßigen Systemabstürzen
 Ihr Antivirenprogramm meldet einen oder mehrere Virenfunde
 Ihre Internetverbindung ist spürbar zäh und träge, obwohl sie eine
bessere Internetanbindung gewohnt und keine Downloads in ihrem
Heimnetzwerk aktiv sind
 Es laufen ungewöhnliche Prozesse im Hintergrund ab
Seite 61
10.02.2015
Vielen Dank für ihr Interesse!
Landespolizeipräsidium Dezernat LPP 222 Cybercrime
Hellwigstr. 8-10
66121 Saarbrücken
0681-962-2432
2015 - PK M. Marrali
Seite 62
10.02.2015