Security

Das organisierte Verbrechen im Internet

9. Dezember 2013, 11:33 Uhr | Klaus Jetter, F-Secure

Fortsetzung des Artikels von Teil 1

Das Handwerkszeug der Cyber-Kriminellen

Grundsätzlich unterscheidet man zwischen drei Arten von Malware: Erstens die gezielte Überlastung von Systemen durch massenhaftes „Spamming“ und die damit einhergehenden Ausfälle. Zweitens das Ausspionieren und der Diebstahl von vertraulichen Daten und drittens die Manipulation und unbemerkte Fernsteuerung von Rechnern für kriminelle Zwecke. Die Werkzeuge für alle drei Arten sind Viren, Trojaner und Würmer. Ist ein Rechner erst einmal damit infiziert, wird er häufig in ein so genanntes Bot-Netz integriert und gehört so zu einem großen Rechnerverbund.

Mit dessen Hilfe lassen sich dann zum Beispiel Spams versenden oder die von Unternehmen gefürchteten Distributed-Denial-of-Service-Attacken (DDoS) durchführen. Diese legen Online-Dienste oder ganze Webseiten lahm, indem alle Rechner des Rechnerverbundes gleichzeitig auf den betreffenden Dienst zugreifen, damit das System überlasten und außer Gefecht setzen. So brachte im April 2013 ein DDoS-Angriff die Website der Wechselbörse Mt. Gox zum Absturz und damit den Bitcoin-Kurs massiv ins Schwanken.

Mit Trojanern, Phishing-Software - spezieller Software, die entwickelt wird, um Passwörter zu „angeln“ - oder auch gezielten Angriffen, den „Targeted Attacks“, wollen die Hacker ihre Opfer hingegen eher auszuspionieren, vertrauliche Daten stehlen oder Rechner unbemerkt zur Sabotage von Unternehmen nutzen. Eine relativ neue Form der Malware ist die Scareware. Sie spielt mit der Angst der Menschen und soll sie durch gefälschte Warnungen zum Kauf oder Download einer vermeintlichen Sicherheitssoftware oder zum Zahlen von Bußgeldern bewegen.

Damit aus der Entwicklung von Schadsoftware ein Geschäft wird, müssen einige Bedingungen erfüllt sein. Neben dem Produzenten, der Zeit und Geld investiert, braucht es einen Abnehmer und die Möglichkeit zur Skalierung - das heißt die Option, das Geschäftsmodell auch auf andere Bereiche ausweiten und anwenden zu können. Hier gibt es inzwischen eine klassische Wertschöpfungskette: Entwickler erschaffen die Malware, verkaufen diese an andere, die damit Infrastrukturen wie Bot-Netze aufbauen, um sie dann wiederum an Endabnehmer oder an „Dienstleister“ zu vermieten oder zu verkaufen. Vertrieben werden die Dienste über spezielle Foren, die beispielsweise als Gamer-Portal getarnt sind, oder Chat-Kanäle, so genannte Internet-Relay-Chats (IRC). Bezahlt wird mit einer virtuellen Währung wie Webmoney, bei der die Anmeldung für die Registrierung ausreicht. So bleiben die Kriminellen anonym.

Anbieter zum Thema

zu Matchmaker+
Anfang 2000 ist die Geburtsstunde der professionellen Malware. Datendiebstahl und Manipulation nehmen zu, Datenzerstörung war gestern. (Quelle: „Malware - Kriminelle Geschäftsmodelle: und mögliche Schutzmaßnahmen“, Rüdiger Trost, 2010)
© F-Secure

  1. Das organisierte Verbrechen im Internet
  2. Das Handwerkszeug der Cyber-Kriminellen
  3. Die unterschiedlichen Angriffsweisen der Hacker
  4. Der Wachstumsmarkt der Malware-Branche
  5. Der Schutz vor dem Unsichtbaren

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu F-Secure GmbH

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Mobile Security

Matchmaker+