Tatmittel Internet - Onlinerland Saarland
Transcription
Tatmittel Internet - Onlinerland Saarland
Tatmittel Internet Kriminellen und Abzockern auf der Spur Grafikquelle: http://vector-images.de LPP 222 Cybercrime Computerkriminalität (herausragende Fälle, hoher Schaden, neue/unbekannte Tatbegehungsweise) Zentralstelle Cybercrime für das Saarland (Ansprechpartner für die Polizeidienststellen im Land und für das BKA) ZAC – Zentrale Ansprechstelle Cybercrime (für Wirtschaftsunternehmen) Seite 2 10.02.2015 Tatort Internet Das Internet bietet Straftätern Raum für neue Formen krimineller Aktivitäten. Diebstahl Datenveränderung Erpressung Internet Computersabotage Hehlerei In den meisten Fällen ist es jedoch nur ein neues Medium zur Durchführung altbekannter Straftaten. Ausspähen von Daten Seite 3 Betrug 10.02.2015 Beispiele für Straftaten im Internet Betrug Erpressung Datendiebstahl Computersabotage Waren- & Warenkreditbetrug Ransomware Phishing DDos-Angriffe Betrug mit Nebenjobs / Finanz- & Paketagentenagenten Erpressung Skype Password- & Account –Stealing Cryptolock Love Scam & Social Engineering Seite 4 Onlinebankingtrojaner 10.02.2015 Betrugsstraftaten im Saarland Betrug mittels rechtswidrig erlangter unbarer Zahlungsmittel im Zehnjahresvergleich Waren- und Warenkreditbetrug im Zehnjahresvergleich Seite 5 10.02.2015 Betrugsarten Waren- & Warenkredit betrug Betrug mit Nebenjobs / Finanz- & Paketagenten Betrug bei Facebook Betrug Abofallen Love Scam Anruf Microsoft Support Mitarbeiter Grafikquelle: http://vector-images.de Seite 6 10.02.2015 Warenbetrug gehackter EbayAccount Fakeshops & Fakeaccounts Plagiatverkauf & falsche Artikelbeschreibung FakeBestätigungsmails Seite 7 Täter übernehmen einen Ebay-Account, stellen nicht existente Ware ein und lassen sie auf ein Täterkonto überweisen. Auf Unstimmigkeiten achten! (Kauf-/Verkaufsverhalten, Artikelstandort, Bewertungen) Täter erstellen hochprofessionell Internetshops oder pseudonyme Ebay-Accounts und bieten Ware an, die sie nicht besitzen. Seien sie misstrauisch, wenn Artikel unglaublich billig erscheinen, insbesondere bei „neuen“ Onlineshops oder „neuen“ Ebay-Accounts Sie erhalten Ware, die häufig optisch vom Original kaum zu unterscheiden ist. Oft handelt es sich dabei um Imitate. Vorsicht auch vor Verpackungsverkauf. Teilweise versenden Täter gefälschte Zahlungseingangsbestätigungen von Paypal pp. Achten sie beim Eingang von Zahlungsbestätigungen auf Authentizität des Absenders (E-Mailadresse prüfen, Rechtschreibfehler). 10.02.2015 Dreiecksbetrug bei Onlineauktionen Polizei 9. wartet auf Ware… 8. Käufer überweist Geld auf Konto des Verkäufers Verkäufer Käufer 1. bietet Ware an 3. sieht Angebot des Täters Täter 2. kopiert Angebot des Verkäufers Seite 8 10.02.2015 Dreiecksbetrug bei Onlineauktionen 1. Verkäufer bietet Ware zum Verkauf an. 2. Der Täter kopiert dieses Angebot und tritt selbst als Verkäufer auf. 3. Der Käufer ersteigert die Ware des Täters. 4. Der Täter ersteigert die gleiche Ware beim Verkäufer. 5. Nach Auktionsende erfährt der Täter die Daten des Verkäufers. 6. Der Täter nutzt nun gegenüber dem Käufer die Identität des Verkäufers. 7. Der Täter fordert nun den Käufer auf, den Kaufpreis an den Verkäufer zu überweisen. 8. Der Verkäufer erhält sein Geld und schickt die Ware an den Täter; der Käufer geht leer aus. 9. Da trotz Bezahlung keine Ware geliefert wurde, wird der Käufer unter Umständen den Verkäufer wegen Betruges anzeigen. 10. Der Verkäufer wird angeben, die Ware geliefert zu haben und hat die Beweislast. An der Adresse, an die der Verkäufer liefern ließ, ist der Täter nicht zu ermitteln. Seite 9 10.02.2015 Betrugsarten Waren- & Warenkredit betrug Betrug mit Nebenjobs / Finanz- & Paketagenten Betrug bei Facebook Betrug Abofallen Love Scam Anruf Microsoft Support Mitarbeiter Grafikquelle: http://vector-images.de Seite 10 10.02.2015 Betrug mit Nebenjobs Täter versenden häufig massenhaft E-Mails mit vermeintlichen Jobangeboten! Hier sollten Sie misstrauisch werden: Jobangebote, bei denen sie angeblich Geld im Schlaf verdienen können - hier hat man es häufig auf ihre Daten abgesehen. Jobangebote mit Strukturvertrieb, d.h. je mehr Personen sie für die Idee begeistern, desto mehr können sie durch Aufstieg in der Hierarchie verdienen (Schneeballsystem). Jobangebote mit hohen Schulungsgebühren oder Vorabkosten für ein Produkt. Falls tatsächlich ein Produkt geliefert wird, entspricht es häufig nicht der Beschreibung und lässt sich nicht verkaufen. Jobangebote zur Weiterleitung von Ware, Geld oder Online-Währung. Hier stammen die Ware oder das Geld aus Betrugsstraftaten (Stichwort: Waren- & Finanzagenten). Seite 11 10.02.2015 Waren- & Finanzagenten Rekrutierung: • Waren- & Finanzagenten werden in der Regel unter Vorspiegelung falscher Tatsachen über Jobangebote (Massenmails oder Internetseite) rekrutiert und von den Tätern maximal drei Mal eingesetzt. Strafbarkeit und Haftung: • Grundsätzlich besteht der Verdacht der leichtfertigen Geldwäsche (§ 261 StGB – Freiheitsstrafe bis zu 2 Jahren oder Geldstrafe) • Der Finanzagent wird, sofern er das Geld per Western Union überweist oder anderweitig umsetzt (Variante: Ukash), in Regress genommen. Seite 12 10.02.2015 Finanzagent wider Willen… So schnell werden sie versehentlich Finanzagent: Schritt 1 Sie verkaufen einen Pkw im Internet Schritt 2 Auf Ihr Angebot meldet sich ein Interessent (häufig aus dem europäischen Ausland) Schritt 3 Dieser gibt an, das Auto für einen Kunden kaufen zu wollen und überweist Ihnen einen Geldbetrag X. Schritt 4 Kurz danach tritt er vom Kaufvertrag zurück und bittet um Rückerstattung des Betrages per Western Union oder auf ein anderes Konto. Für die Unannehmlichkeiten sollen Sie z.B. 300,- € einbehalten. Schritt 5 Einige Tage nach ihrer Überweisung stellt sich heraus, dass das Geld mit dem der Pkw zunächst bezahlt wurde, vom Konto eines Phishing Opfers stammt. Schritt 6 Das Geld wird zurückgebucht. Sie haben den Schaden. Seite 13 10.02.2015 Finanzagent wider Willen… Wie kann man sich schützen? • Hinterfragen Sie stets die Beziehung zwischen der Identität des Käufers und der verwendeten Bankverbindung. • Gewinnen Sie Zeit. Wenden Sie sich im Falle eines Verdachts gegebenenfalls an Ihre Bank und fragen Sie nach, ob diese die Überweisung prüfen kann. • Transferieren Sie in einem solchen Zusammenhang niemals Geld per Western Union oder Treuhanddienste, die Sie nicht kennen. • Eine Rücküberweisung sollte ausschließlich auf das Konto erfolgen, von dem das Geld auch ursprünglich angewiesen wurde. Seite 14 10.02.2015 Betrugsarten Waren- & Warenkredit betrug Betrug mit Nebenjobs / Finanz- & Paketagenten Betrug bei Facebook Betrug Abofallen Love Scam Anruf Microsoft Support Mitarbeiter Grafikquelle: http://vector-images.de Seite 15 10.02.2015 Love Scam & Social Engineering 1. Das Opfer wird mit einer Geschichte konfrontiert; häufig Notlage Seite 16 2. Durch Liebe, Mitleid, Gier, pp. wird das Opfer manipuliert 10.02.2015 3. Letztlich transferiert das Opfer Geld oder Waren ins Ausland 4. Sobald das Opfer Bankrott ist oder sich weigert weitere Transfers vorzunehmen bricht der Kontakt ab Love Scam & Social Engineering • Beispiel: „Nigeria Connection“ • Die späteren Opfer erhalten E-Mails oder die Kontaktaufnahme erfolgt in speziellen Foren oder Partnerbörsen mit entsprechender Geschichte für z.B. Partner- oder Jobsuchende. • Typisch: In englischer Sprache werden den Empfängern große Geldsummen versprochen, wenn sie für afrikanische (aktuell auch arabische) Geschäftsleute oder Nachlassempfänger riesige Geldbeträge (i.d.R. in Dollar) außer Landes schaffen, einer reichen Person in Not helfen oder Waren beim Zoll auslösen. • Die Geschichten werden stetig verbessert und sind häufig sehr realitätsnah, wodurch der Leser empfänglicher wird. Immer öfter wird durch Bezugnahme auf aktuelle Ereignisse eine verbesserte Glaubwürdigkeit erreicht. • Die Tat wird teilweise über Wochen und Monate vorbereitet, indem das Vertrauen des Opfers erschlichen und/oder eine romantische Beziehung aufgebaut wird. • Einmal in den Fängen der Betrüger ist der Ausstieg schwer, sodass es oft zu hohen Schadenssummen kommt (Teilweise bis zum wirtschaftlichen Ruin der Opfer). Seite 17 10.02.2015 Betrugsarten Waren- & Warenkredit betrug Betrug mit Nebenjobs / Finanz- & Paketagenten Betrug bei Facebook Betrug Abofallen Love Scam Anruf Microsoft Support Mitarbeiter Grafikquelle: http://vector-images.de Seite 18 10.02.2015 Microsoft Support Mitarbeiter • Sie erhalten einen Anruf in englischer Sprache oder in gebrochenem Deutsch • Der Anrufer gibt sich als Mitarbeiter von Microsoft aus und teilt Ihnen mit, dass man Schadsoftware auf ihrem Computer festgestellt habe • Der Anrufer bietet Ihnen für eine Summe zwischen 80 und 200,-€ die Reparatur ihres Computers via Fernzugriff sowie eine lebenslange Garantie an. • Sie werden angeleitet eine entsprechende Fernwartungssoftware (z.B. Ammyy oder Teamviewer) herunterzuladen und zu installieren. • Mithilfe der Software nehmen die Täter anschließend Veränderungen an Ihrem Computer vor, die z.B. das Ausspähen von Bank- und Kreditkartendaten und Passwörtern erlauben. Seien Sie misstrauisch, wenn Sie von einem angeblichen Microsoft-Support-Mitarbeiter angerufen werden, ohne zuvor selbst Kontakt zur Hotline gesucht zu haben. Installieren sie keine unbekannte Software auf telefonische Anweisung oder auf anraten einer dubiosen Internetseite und geben sie keinem Dritten Fernwartungszugriff auf ihren Computer, wenn sie sich nicht ganz sicher sind, mit wem sie es zutun haben. Seite 19 10.02.2015 Betrugsarten Waren- & Warenkredit betrug Betrug mit Nebenjobs / Finanz- & Paketagenten Betrug bei Facebook Betrug Abofallen Love Scam Anruf Microsoft Support Mitarbeiter Grafikquelle: http://vector-images.de Seite 20 10.02.2015 Abofallen • Sie stoßen im Internet auf eine Webseite oder es erscheint ein neues Fenster, in dem eine Dienstleistung beworben wird. • Zunächst wird der Eindruck vermittelt, dass es sich um eine kostenlose Dienstleistung handelt. • Nach der Registrierung haben Sie jedoch ein kostenpflichtiges Abonnement erworben. • Es folgen Rechnungen/Mahnungen. Probleme: • Kleingedrucktes & umfangreiche AGB • Geschäftsfähigkeit bei Minderjährigen • Identitätsdiebstahl Verbraucherzentralen können helfen! (http://www.vz-saar.de) Seite 21 10.02.2015 Betrugsarten Waren- & Warenkredit betrug Betrug mit Nebenjobs / Finanz- & Paketagenten Betrug bei Facebook Betrug Abofallen Love Scam Anruf Microsoft Support Mitarbeiter Grafikquelle: http://vector-images.de Seite 22 10.02.2015 Betrug bei Facebook Schritt 1 (alternativ) Kopieren eines Facebookprofils Übernehmen eines Facebookprofils Schritt 2 Anschreiben der Freunde und Erlangen der Handynummer Schritt 3 Inanspruchnahme von Dienstleistungen oder Kauf von Waren im Internet unter Angabe der Handynummer (=> Abrechnung über Handyrechnung) Schritt 4 Bestätigungscode wird vom Anbieter auf das Mobiltelefon gesendet. Weitergabe des Codes an den vermeintlichen Freund. Seite 23 10.02.2015 Erpressung im Netz Ransomware Erpressung mit ausgespähten Daten Erpressung Erpressung via Skype Grafikquelle: http://vector-images.de Seite 24 10.02.2015 Ransomware Sonderfall: Cryptowall Ransomware Ransomware = Schadsoftware, die den Zugriff auf oder die Nutzung von Daten blockiert und zur Freigabe ein Lösegeld (engl. „ransom“) fordert. Wie reagiere ich auf Ransomware? grundsätzlich: keinesfalls bezahlen!!! niemals Passwörter oder Onlinebanking-Daten eingeben Polizei und/oder fachkundige Personen einschalten Eine Entsperrung und Säuberung des Computers ist häufig ohne größeren Aufwand möglich Hilfeseiten wie www.botfrei.de bieten Anleitungen und Software zum Säubern des PCs Seite 25 10.02.2015 Beispiele Ransomware Seite 26 10.02.2015 Beispiele Ransomware Seite 27 10.02.2015 Beispiele Ransomware Seite 28 10.02.2015 Erpressung im Netz Ransomware Erpressung mit ausgespähten Daten Erpressung Erpressung via Skype Grafikquelle: http://vector-images.de Seite 29 10.02.2015 Ransomware Sonderfall: Cryptowall Sonderfall: Cryptowall Die Schadsoftware Cryptowall verschlüsselt die Daten auf dem Computersystem. Für die Entschlüsselung ist die Eingabe eines Passworts erforderlich. Täter bieten das Passwort gegen die Zahlung eines Lösegeldes an (Computersabotage). Wie reagiere ich auf Cryptowall? Polizei und/oder fachkundige Personen einschalten Überprüfung, ob es tatsächlich zu einer Verschlüsselung kam Abwägung wie dramatisch der Verlust der Daten wäre Wichtig. Auch die Bezahlung des Betrages garantiert nicht, dass die Täter das Passwort anschließend übermitteln!!! Am Besten bereits im Vorfeld regelmäßig ein Backup sensibler Daten durchführen Seite 30 10.02.2015 Sonderfall: Cryptowall Seite 31 10.02.2015 Erpressung im Netz Ransomware Erpressung mit ausgespähten Daten Erpressung Erpressung via Skype Grafikquelle: http://vector-images.de Seite 32 10.02.2015 Ransomware Sonderfall: Cryptowall Erpressung via Skype Schritt 1 (i.d.R. sind Männer betroffen) Kontaktaufnahme via Facebook oder anderen Sozialen Netzwerken Kontaktaufnahme in Singlebörsen Schritt 2 „Aggressives“ Flirten und schließlich die „Idee“, das Gespräch auf Skype oder andere VoIP-Programme zu verlagern Schritt 3 Hier wird via Videochat weiter „aggressiv“ geflirtet bis sich die i.d.R. weibliche Person schließlich entkleidet. Letztlich beginnt sie sich selbst zu befriedigen und fordert das Opfer ebenfalls dazu auf. Schritt 4 Geht das Opfer darauf ein, erhält er im Anschluss die Mitteilung, dass der Chat videografiert wurde. Es wird Geld gefordert, damit das Video nicht veröffentlicht und der Link an die Facebook-Kontakte des Opfers gesendet wird. Seite 33 10.02.2015 Erpressung im Netz Ransomware Erpressung mit ausgespähten Daten Erpressung Erpressung via Skype Grafikquelle: http://vector-images.de Seite 34 10.02.2015 Ransomware Sonderfall: Cryptowall Erpressung mit ausgespähten Daten Schritt 1 Datenbanken der betroffenen Firma werden vom Firmenserver ausgespäht (in der Regel sind wichtige Firmenunterlagen oder Kundendaten (teilweise auch Passwörter) betroffen) Schritt 2 Die Firma erhält eine E-Mail mit Auszügen der Daten und der Drohung, dass die Daten veröffentlicht/verkauft und die Kunden angeschrieben werden. Schritt 3 Forderung eines bestimmten Geldbetrages, um die Daten wieder zu löschen und auf eine Veröffentlichung der Daten zu verzichten. Schritt 4 Aus Angst vor dem Prestige- und Kundenverlust zahlen die Firmen häufig den relativ niedrigen geforderten Betrag Seite 35 10.02.2015 Ausspähen/„Diebstahl“ von Daten Gefahren der Sozialen Medien Onlinebankingtrojaner Datendiebstahl Password& Account– Stealing Grafikquelle: http://vector-images.de Seite 36 10.02.2015 Phishing Gefahren der Sozialen Medien Unter dem Begriff „Soziale Medien“ versteht man Webinhalte, die von den Konsumenten zunehmend selbst zur Verfügung gestellt werden (Facebook, Twitter, Tumblr, Blogs, pp.). Durch immer leistungsfähigere Smartphones, Tablets und Datenbrillen nimmt das Internet immer mehr Einzug in unseren Alltag. Bilder, Videos und Informationen zu unserer Person werden Dritten im Internet zugänglich gemacht. Eine „Vorratsdatenspeicherung“ ist bereits allgegenwärtig (Stichwort: personalisierte Werbung) Noch nie war es so einfach an persönliche Daten zu kommen. Gleichzeitig werden die dahinter liegenden Strukturen immer undurchschaubarer. Seite 37 10.02.2015 Gefahren der Sozialen Medien Seite 38 10.02.2015 Phishing Gefahren der Sozialen Medien Onlinebankingtrojaner Datendiebstahl Password& Account– Stealing Grafikquelle: http://vector-images.de Seite 39 10.02.2015 Phishing Phishing Unter Phishing (=Kunstwort aus password und fishing) versteht man den Versuch mittels gefälschter Webseiten, E-Mails oder SMS an persönliche Daten des Opfers zu gelangen. Schritt 1 Dem Opfer werden beispielsweise E-Mails zugesandt, die augenscheinlich von der Hausbank, eBay, Paypal, Amazon, pp. stammen. Schritt 2 Dem Opfer wird suggeriert, dass wegen Transaktionsproblemen, ungewöhnlichen Aktivitäten oder einer Sicherheitsüberprüfung die Kundendaten überprüft werden müssen. Schritt 3 Klickt das Opfer auf den in der E-Mail hinterlegten link, landet es auf einer Phishing-Seite, die der Originalseite der Bank, ebay, Amazon, pp. täuschend ähnlich sieht; hier wird eine Eingabemaske zur Eingabe der Daten angeboten. Schritt 4 Gibt das Opfer gutgläubig die Daten ein, verfügt der Täter über sämtliche Informationen, die er benötigt, um gegenüber der Bank, Amazon, Paypal, pp. als das Opfer aufzutreten (Identitätsdiebstahl). Seite 40 10.02.2015 Phishing & Verwertung Warenagent transferiert die Ware zum Täter (oft Ausland) Opfer gibt seine Daten ein Täter versendet Phishingmail Täter nutzt die Daten Opfer folgt dem Link in der Phishingmail Seite 41 10.02.2015 Ware wird an Warenagenten verschickt Typische Phishingmail Der Link zur Verifikation zeigt auf http://www.amazonkundencenter.de/verifizierung. Achtung: Stimmt die Internetadresse wirklich mit der des Anbieters überein oder ist diese nur ähnlich gestaltet? Seite 42 10.02.2015 Typische Phishing-Webseite Seite 43 10.02.2015 Password & Account-Stealing Gefahren der Sozialen Medien Onlinebankingtrojaner Datendiebstahl Password& Account– Stealing Grafikquelle: http://vector-images.de Seite 44 10.02.2015 Phishing Password- & Account–Stealing Infektion mit Schadsoftware (PasswordStealer) Eingabe von Benutzerdaten in verschiedenen Plattformen durch Opfer Der PasswordStealer liest völlig selbstständig die eingegebenen Benutzerdaten mit Aufbereitung der Daten in Textdateien und Versenden an Täter Die Infektion kann lokal (USB-Stick, CD-ROM), per E-Mail, IRC, FileSharing-Netzwerk oder Newsgroup erfolgen Auch Aufbringen als sog. Payload möglich, nachdem eine Sicherheitslücke in lokal installierter Software (z.B. Flashplayer, Java) ausgenutzt wurde Die ausgespähten Benutzernamen und Passwörter können anschließend vom Täter für Betrugshandlungen (z.B. bei ebay, Paypal, pp.) genutzt werden. Ohne weitere Sicherheitsmaßnahmen (z.B. Authentifikation via Handy) werden bereits durch das Ausspähen des E-Mail-Zugangs alle verknüpften Internetdienste (Stichwort: Passwort vergessen?) zugänglich. Alle Softwareupdates unbedingt möglichst zeitnah installieren! Seite 45 10.02.2015 Onlinebanking-Trojaner Gefahren der Sozialen Medien Onlinebanking -Trojaner Datendiebstahl Password& Account– Stealing Grafikquelle: http://vector-images.de Seite 46 10.02.2015 Phishing Onlinebanking-Trojaner Die Schadsoftware täuscht eine Sicherheitsüber -prüfung oder Testüberweisung vor Täter infiziert den Computer des Opfers mit Schadsoftware Original Opfer loggt sich bei der Bank zum Onlinebanking ein Seite 47 10.02.2015 Finanzagent transferiert das Geld zum Täter Das Opfer folgt den Anweisungen und gibt eine oder mehrere TANs ein Die Schadsoftware nutzt die die eingegebenen TANS, um vollautomatisch Überweisungen zu einem Finanzagenten zu generieren Onlinebanking-Trojaner Was tun, wenn beim Onlinebanking eine merkwürdige Sicherheitsüberprüfung erfolgte oder eine Testüberweisung verlangt wurde? Internetverbindung trennen und Computer nicht mehr verwenden. Telefonische Mitteilung an die Hausbank, um evtl. bereits erfolgte Überweisungen zurückzurufen und/oder das Konto sperren zu lassen. Nach Möglichkeit die Schadsoftware mit sachverständiger Hilfe sichern und das System in jedem Fall bereinigen (Notfalls Neuinstallation). Alle Benutzerkonten (E-Mail, Ebay, Paypal, pp.) von einem sicheren PC aus (!!!) auf Änderungen überprüfen und Passwörter ändern (!!!). Alle Handlungen kurz dokumentieren. Bei der nächstgelegenen Polizeidienststelle Anzeige erstatten. Seite 48 10.02.2015 Computersabotage DDoSAngriffe Computer sabotage Grafikquelle: http://vector-images.de Seite 49 10.02.2015 Bot-Netze Thema: Bot-Netze Bot-Netze sind Zusammenschlüsse von zahlreichen mit Schadcode infizierten Computern, die ohne Wissen ihres Besitzers von Straftätern ferngesteuert werden. Bot-Netze werden über einen sogenannten Command- & Control-Server kontrolliert. Die Zahl der weltweit infizierten Rechner geht in die Millionen. Einzelne Bot-Netze, in denen weit über 100.000 infizierte Rechner gleichzeitig gesteuert werden, sind keine Seltenheit. Bot-Netze werden zum Versand von Spam-/Phishingmails oder für sog. DDoS-Angriffe genutzt Seite 50 10.02.2015 Computersabotage DDoSAngriffe Computer sabotage Grafikquelle: http://vector-images.de Seite 51 10.02.2015 Bot-Netze DDoS-Angriffe Als DDoS-Angriff (Distributed Denial of Service) bezeichnet man absichtlich herbeigeführte Überlastungen von Webservern, die von mehreren Quellen (fast ausschließlich Bot-Netze) ausgehen. Sofern die Erreichbarkeit der Internetseite für eine Firma von wirtschaftlicher Bedeutung ist (z.B. Webshops) können DDoS-Angriffe die Existenz der Firma ernsthaft bedrohen. Das Schadenspotential und die Schadenssummen sind sehr hoch. DDoS-Angriffe werden von Bot-Netz-Betreibern häufig als Dienstleistung angeboten; damit wird ein Bot-Netz zur lukrativen Handelsware in Verbrecherkreisen. DDoS Angriffe treten regelmäßig genutzt um Mitbewerber vom Markt zu verdrängen. Auch für Erpressungsdelikte oder politische Zwecke werden DDoS-Angriffe genutzt. Seite 52 10.02.2015 Darstellung DDoS-Angriff Seite 53 10.02.2015 Beispiel: Software für DoS-Angriffe Seite 54 10.02.2015 Thema Sicherheit Wie kann ich mich schützen? Seite 55 10.02.2015 Thema Sicherheit Absolute Sicherheit ist nicht zu haben! Ziel muss es sein mit einfachen Mitteln ein möglichst hohes Maß an Sicherheit zu erreichen? Seite 56 10.02.2015 Thema Sicherheit Generelle Handlungsempfehlungen: Updates für Betriebssystem & sonstige Software möglichst zeitnah durchführen Trotz genereller Schwächen in jedem Fall Antiviren-software installieren und aktiv und aktuell halten Für das alltägliche Surfen im Internet ein eingeschränktes Benutzerprofil (keine Administratorrechte) verwenden Für verschiedene Dienste (E-Mail, Ebay, Paypal, Amazon, Foren) am besten auch verschiedene Passwörter benutzen E-Mails, auch von vermeintlich bekannten Absendern, grundsätzlich misstrauen. Niemals unbekannte Datei-Anhänge oder vermeintliche Rechnungen im Anhang öffnen Niemals Passwörter, Zugangsdaten, wichtige Personendaten oder Personalausweisscans auf dem Computer speichern (Zettel nutzen) Seite 57 10.02.2015 Thema Sicherheit In Chats, Foren, Sozialen Netzwerken und auf Handelsplattformen: Seien Sie zurückhaltend mit persönlichen Informationen! (Es gibt kein Zurück!) Überprüfen Sie so viele Informationen wie möglich Lassen Sie sich nicht auf andere, externe Seiten locken Lassen Sie sich nicht unter Druck setzen Überweisen sie kein Geld an „neue Bekannte/Freunde/Liebschaften“ im Ausland Wenden sie sich an die Polizei, wenn sie fürchten an einen Betrüger geraten zu sein Seite 58 10.02.2015 Thema Sicherheit Beim Onlineshopping: Prüfen sie die Seriosität des Internetauftrittes (AGB, Impressum, Ansprechpartner) – Suchen sie im Zweifelsfall mit einer Suchmaschine (z.B. Google, Yahoo, Bing) nach dem Shop und lesen sie Bewertungen Loggen sie sich zum Online Shopping niemals an öffentlichen Computern ein (Sie wissen nicht, ob sich gegebenenfalls Schadsoftware auf dem Computer befindet, die ihre Daten ausspäht) Werden sie misstrauisch, wenn Ware deutlich unter Wert angeboten wird Seite 59 10.02.2015 Thema Sicherheit Beim Onlinebanking: Richten Sie bei ihrer Bank ein Überweisungslimit ein Prüfen Sie die Verschlüsselung der Bankseite (https…?) Prüfen Sie regelmäßig ihren Kontostand Loggen sie sich zum Onlinebanking niemals an öffentlichen Computern ein (Sie wissen nicht, ob sich gegebenenfalls Schadsoftware auf dem Computer befindet, die ihre Daten ausspäht) Seite 60 10.02.2015 Thema Sicherheit Grundsätzliche Alarmzeichen bei Befall mit Schadsoftware: Ihr PC neigt zu regelmäßigen Systemabstürzen Ihr Antivirenprogramm meldet einen oder mehrere Virenfunde Ihre Internetverbindung ist spürbar zäh und träge, obwohl sie eine bessere Internetanbindung gewohnt und keine Downloads in ihrem Heimnetzwerk aktiv sind Es laufen ungewöhnliche Prozesse im Hintergrund ab Seite 61 10.02.2015 Vielen Dank für ihr Interesse! Landespolizeipräsidium Dezernat LPP 222 Cybercrime Hellwigstr. 8-10 66121 Saarbrücken 0681-962-2432 2015 - PK M. Marrali Seite 62 10.02.2015