Die immensen Datenmengen, die Online-Kriminelle 2008 erbeutet haben, haben ihre Spuren hinterlassen. Angebot und Nachfrage bestimmen auch hier den Markt und die Preise.
Gestohlene Bankzugangsdaten, Kreditkarteninformationen und Mailadressen werden in Untergrundforen mittlerweile zu Dumping-Preisen angeboten. Hier einige Beispiele:
Angebot
Preisspanne in Euro
Bankzugangsdaten
6 bis 200 (je nach Anzahl und Land)
100 Kreditkarten mit CVV
40 bis 80
1000 Kreditkarten
300 bis 600
E-Mail-Adressen
40 Cent bis 2 Euro pro MByte
Die Daten stammen aus den Log-Dateien von Keyloggern und anderen Schnüffelprogrammen. Aber auch durch gezielte Angriffe auf zentrale Datenbanken und gestohlene Sicherungskopien beziehungsweise Rechner können sensible Daten in unbefugte Hände gelangen.
Das Bewusstsein für diese Gefahr scheint zu wachsen, und damit werden immer mehr Daten verschlüsselt und so vor fremden Blicken geschützt. Die G-Data Security Labs gehen dennoch von einem weiteren Wachstum in den Bereichen Datendiebstahl und Datenhandel aus.
Datendiebstahl boomt und hat sich in diesem Jahr als lukratives Geschäft erwiesen. Diese Entwicklung wird im kommenden Jahr weiter an Fahrt aufnehmen.
Die gestohlenen Daten werden im kommenden Jahr von den Käufern noch intensiver genutzt, um die Mailadresslisten für den Spam-Versand zu optimieren. Außerdem werden in wachsendem Ausmaß personalisierte Spam-Mails verschickt, die inhaltlich oder regional begrenzt auf eine bestimmte Zielgruppe ausgerichtet sind und immer häufiger mit einer persönlichen Anrede ihre Opfer in die Falle locken.
• Bedenken Sie genau, welche Informationen Sie von sich preisgeben. Veröffentlichen Sie im Internet nur solche Informationen über sich, die Sie auch auf einem Plakat in der Innenstadt finden möchten.
• Verschlüsseln Sie wichtige Daten auf ihrer Festplatte, insbesondere auf einem Laptop.
• Nutzen Sie starke Passwörter und verwenden Sie für jedes Forum, E-Mail-Postfach und jeden Chatraum ein anderes Passwort.
• Nutzen Sie zum Surfen einen speziellen Account mit eingeschränkten Nutzerrechten
• Verzichten Sie, wenn möglich, auf aktive Inhalte.
• Nutzen Sie den HTTP-Scan ihres Virenschutzes.
• Klicken Sie mit Bedacht auf URLs. Ein falscher Klick genügt, um einen Rechner zu infizieren.
Beim Clickjacking werden Klicks auf einer angezeigten Oberfläche auf eine dahinter liegende Bedienoberfläche übertragen. So ist es beispielsweise möglich, mit den Mausklicks aus einem Online-Spiel Einstellungen von Web-Anwendungen oder die Eigenschaften des Flash-Players zu ändern. In einer Demoanwendung wurde so die Webcam eines Rechners aktiviert.
Per Cross Site Scripting wird Script-Code in URLs, Foreneinträgen oder in gekaperten Datenbanken hinterlegt. Um den Script-Code auszuführen, genügt ein Klick auf den präparierten Link beziehungsweise das Öffnen einer präparierten Web-Seite,
Bei der Cross Site Request Forgery (auch als Session Riding bekannt) werden nicht autorisierte Anfragen an eine Web-Anwendung gesendet. So lassen sich beispielsweise Einträge in Foren vornehmen oder E-Mails aus dem Web-Mailer lesen, erstellen und verschicken.
Viele Webanwendungen basieren auf SQL-Datenbanken. Die Nutzereingaben der Web-Anwendungen können SQL-Code enthalten, der, wenn er nicht gefiltert wird, von der Datenbank ausgeführt wird. In diesem Fall spricht man von SQL-Injection. Auf diese Weise lassen sich Datenbanken ausspionieren, verändert oder gar löschen.