Erweiterungsmodul Cybercrime

Download Report

Transcript Erweiterungsmodul Cybercrime

Jugend und Internet
Chancen und Risiken
Eine Hilfestellung des Arbeitskreises Internet
Dieses Werk bzw. Inhalt steht unter einer Creative Commons Namensnennung-Nicht-kommerziell-Weitergabe unter gleichen Bedingungen 3.0 Deutschland Lizenz.
Cybercrime
Kriminalität im Internet – Aspekte der
Kriminalprävention
Straftäter im Internet
Erpresser
Pädophile
Hehler
Diebe
Betrüger
Datenspione
Extremisten
Terroristen
Urheberrechtsverletzer
Tatmittel Internet
 Das Internet bietet Straftätern neue Chancen für kriminelle
Aktivitäten.
 Das Internet ist beim Gros der Straftaten aber nur neues
Medium zur Durchführung altbekannter
Erscheinungsformen.
Straftaten im Internet
 Die Polizei unterscheidet zwischen Delikten, bei deren Begehung
sich die Täter die IT zunutze machen (Cybercrime), und solchen, die
sich im Grunde gegen die IT richten. (qualifizierte Cybercrime)
 Bei Straftaten, bei deren Begehung das Internet lediglich als
Medium dient, hat die Polizei es meist (ca. 80% der Fälle) mit
Betrugsdelikten in unterschiedlichsten Variationen zu tun.
 Häufigste Erscheinungsformen der qualifizierten Cybercrime sind
der Computerbetrug, das Ausspähen von Daten und die
Datenveränderung/Computersabotage.
Straftaten im Internet
Zu den populärsten kriminellen Aktivitäten im Internet zählen:
1.
Auktions- und Versandbetrug
2.
Vorschussbetrug
3.
Phishing
4.
Carding
5.
DDoS-Attacken
6.
Verteilung von Schadsoftware
Zu den Themen Betrug, Datenklau und Botnetze soll im Folgenden
beispielhaft mögliches Täterhandeln dargestellt werden.
BETRUG
Häufigste Straftat im Internet ist
mit über
80 %
der Betrug.*
* bezogen auf die bei der Polizei angezeigten Straftaten.
Dabei gilt in der Regel:
Nichts ist, wie es scheint !
Betrugsmasche bei Internet-Auktionen

Verkäufer A  bietet Laptop zum Verkauf an.

Täter T kopiert dieses Angebot und tritt selbst als Verkäufer auf.

T ersteigert den Laptop des A für ca. 1000 Euro.

Nach Auktionsende erfährt T die Daten des A

Ein Käufer B ersteigert zeitgleich den Laptop des T für ebenfalls ca. 1000 Euro.

T nutzt gegenüber B die Identität des A

Käufer B wird von Täter T aufgefordert, Geld für den Laptop an A zu überweisen.

So erhält Verkäufer A sein Geld, schickt den Laptop an T und B geht leer aus.

T hat nun einen Laptop im Wert von 1000 Euro und B wird unter Umständen A wegen
Betruges anzeigen, da dieser trotz Bezahlung keine Ware lieferte.

A wird angeben, die Ware geliefert zu haben und hat die Beweislast. Die Adresse, an die er
geliefert hat, hat der T bereits aufgegeben.
Weitere Beispiele für Auktionsbetrug
 Verpackungsverkauf – Lesen Sie genau den Text zur Auktion
durch. Manchmal werden für teures Geld nur Verpackungen
verkauft.
 Anonyme Privatauktion – Sie können hier die Mitbieter nicht
einsehen und sehen somit nicht, wenn der Preis künstlich
gepuscht wird.
 Verkauf gestohlener Ware. Hieran können Sie kein Eigentum
erwerben. – Bei teurer Ware im Vorfeld Eigentumsnachweis
fordern.
 gehackter Ebay-Account – Auf Unstimmigkeiten achten! (Kauf-
/Verkaufsverhalten, Artikelstandort, Bewertungen)
 Plagiatverkauf oder Artikel nicht wie beschrieben
Der Vorschussbetrug
Stichwort: Nigeria-Connection

Seit 1988 weltweiter Versand von Briefen und Faxen

seit Mitte der 90er Jahre vermehrt auch E-Mails

Klassischer Inhalt:
Empfängern werden große Geldsummen versprochen, wenn sie für afrikanische
Geschäftsleute riesige Dollarbeträge außer Landes schaffen.

In der Regel unglaubliche Geschichten (englische Sprache)

Geschichten werden stetig verbessert, sind teilweise schon realitätsnäher, wodurch der
Leser empfänglicher wird. Immer öfter wird durch Bezugnahme auf aktuelle Ereignisse eine
verbesserte Glaubwürdigkeit erreicht.

Kontaktaufnahme in speziellen Foren mit entsprechender Geschichte für z.B. Partner- oder
Jobsuchende

Problem: Gier und Liebe lassen den Verstand aussetzen.

Einmal in den Fängen der Betrüger  Ausstieg schwer  Hohe Schadenssummen.
Betrug mit Nebenjobs
Achtung! – Hier sollten Sie misstrauisch werden:
 Jobangebot, bei dem Sie Ihr Geld förmlich im Schlaf verdienen
können.
 Jobangebot mit Strukturvertrieb, d.h. je mehr Personen Sie für die
Idee begeistern, umso mehr können Sie durch Aufstieg in der
Hierarchie verdienen.
 Jobangebot mit hohen Schulungsgebühren oder Vorabkosten für
ein Produkt. Das Produkt lässt sich dann jedoch nicht wie
gewünscht vertreiben.
 Jobangebote zur Weiterleitung von Ware, Geld oder Online-
Währung. (Stichwort: Finanzagent)
Weitere Betrugsmaschen
Erstkontakt in der Regel über Posteingang (E-Mail)
Vorsicht bei:
 Gewinnmitteilungen jeder Art
 Timesharing
 Immobilien- und Solaranlagenverkauf
 Kreditvermittlung
 Diamantenhandel
 Falschrechnungen (Bsp. Telefonbucheintrag)
Betrug rund ums Auto
 Achtung Privatverkäufer!
Täter kontaktieren Sie telefonisch aufgrund Ihrer Anzeige. Sie
sollen eine teure Mehrwertdienste-Nummer zurückrufen.
 Achtung bei ausländischen Käufern!
Täter versuchen außerhalb der Banköffnungszeiten mit
gefälschten bankbestätigten Schecks zu bezahlen.
 Vorsicht bei Überzahlung!
Man möchte, dass Sie mit dem Differenzbetrag Frachtkosten
bezahlen. Der Scheck ist in der Regel nicht gedeckt.
 Versucht man Sie auszufragen?
Immer mehr hochwertige Fahrzeuge werden auf Bestellung
gestohlen.
 Vorsicht beim Kauf eines scheinbaren Schnäppchen!
Rip-Deal Gefahr. Angebote sind dann oftmals kopiert.
Abo-Fallen
 Es wird z.B. mit der Gratisnutzung eines Dienstes geworben.
Nach Registrierung haben Sie ein kostenpflichtiges Abo
erworben.
Probleme: Kleingedrucktes, Geschäftsfähigkeit,
Identitätsdiebstahl
 Die angebotene Leistung entspricht oft nicht den Erwartungen.
 Es folgen Mahnungen.
(auch ohne passenden Hintergrund)
 Verbraucherzentralen können helfen.
http://www.vz-saar.de
DATENKLAU
Datenklau
Ausspähen von Daten (§ 202a StGB)
Antragsdelikt / Vergehen
 Freiheitsstrafe bis 3 Jahre oder Geldstrafe
Daten sind nur solche, die elektronisch, magnetisch oder sonst
nicht unmittelbar wahrnehmbar gespeichert sind oder
übermittelt werden.
Datenklau
Bei jeglicher Art von Geschäften im Internet werden unsere Daten
erhoben und mehr oder weniger sicher transportiert / behandelt.
Diese Daten können für die Täter aus unterschiedlichsten Gründen
lukrativ sein.
Der Täter hat die Wahl, die Daten beim Opfer selbst, auf dem
Transportweg oder beim Empfänger zu stehlen.
Datenklau
Wie wird mit unseren Daten umgegangen ?
Bsp. Fall „Diebstahl von Kreditkartendaten“
Welchen Wert haben unsere Daten ?
Bsp. Fall „Premiumdienste“
Was machen die Täter mit unseren Daten ?
Bsp. Fall „1337-crew“
Das Phänomen „Phishing“
Begriff:
Kunstwort aus password und fishing
Ziel:
Erlangung von Account (Konto) - Daten und zugehöriger
Legitimationsdaten (Password/Pin+Tan)
(durch unsere Mithilfe oder Einsatz von Schadsoftware)
Phishing im Zusammenhang mit
Online-Banking  3 Tatphasen
1 Erlangung der Legitimationsdaten
§ 202a StGB Ausspähen von Daten,
§ 269 StGB Fälschung beweiserheblicher Daten,
§ 303a StGB Datenveränderung, § 263 StGB Betrug
2 Unberechtigte Nutzung der Daten
§ 263a StGB – Computerbetrug
3 Transfer der Vermögenswerte
§ 261 StGB – Geldwäsche
Organisierte Geldbeschaffung
Organisierte
Tätergruppe
Phisher
Anwerbefirma
Geldempfänger
im Ausland
Anweisung
Jobangebot
Mail,
Trojaner,
sonstige
Manipulation
KontoDaten,
PIN/TAN
Zugriff
Western Union
oder Sonstige
Bewerbung
Finanzagent
Opfer
OnlineKonto
Abhebung
Konto
FA
Was tun im Phishing-Fall ?
1. Internetverbindung trennen u. PC nicht mehr verwenden.
2. Bank anrufen: Überweisung zurückrufen und Konto sperren
lassen.
3. Spionage-Software, Phishing-Mail oder Webseite mit
sachverständiger Hilfe sichern.
4. Alle wichtigen Accounts von einem sicheren PC aus prüfen.
Passwörter ändern.
5. Handlungen dokumentieren.
6. Anzeige erstatten.
Phishing – Die Rolle des Finanzagenten
Der Finanzagent…
 wird in der Regel über Jobangebot (Versand von Massenmails,
Internetseite) rekrutiert und von den Tätern 1-3 Mal eingesetzt.
 steht unter Verdacht, den Tatbestand der leichtfertigen
Geldwäsche (§ 261 StGB) begangen zu haben.
 wird, wenn er das Geld per Western Union überweist oder
anderweitig umsetzt, in Regress genommen.
Finanzagent wider Willen
So werden Sie z.B. ungewollt zum Finanzagenten:
Sie verkaufen Ihren Pkw übers Internet
 Auf Ihr Angebot meldet sich der Täter T aus dem europäischen
Ausland
 T gibt an, das Auto für einen Kunden kaufen zu wollen und
überweist Ihnen den Betrag X.
 Dann tritt er vom Vertrag zurück (gibt an, sein Kunde sei ihm
abgesprungen) und bittet um Rückerstattung des Betrages per
Western Union oder auf ein anderes Konto. Für Ihre
Unannehmlichkeiten dürfen Sie 200 Euro einbehalten.
 Kurze Zeit später stellt sich heraus, dass das Geld mit dem der
Pkw zunächst bezahlt wurde, vom Konto eines Phishing Opfers
stammt. Das Geld wird zurückgebucht.
Finanzagent wider Willen
Wie kann man sich in diesem Fall schützen?
 Hinterfragen Sie stets die Beziehung zwischen der Identität der
handelnden Person (Käufer) und der verwendeten
Bankverbindung.
 Gewinnen Sie Zeit.
Wenden Sie sich bei Verdacht gegebenenfalls an Ihre Bank und
fragen Sie, ob diese die Überweisung prüfen kann.
 Transferieren Sie in diesem Zusammenhang kein Geld per
Western Union oder Treuhanddienste, die Sie nicht kennen.
 Eine Rücküberweisung sollte nur auf das Konto erfolgen, von
dem das Geld kam.
BOTNETZE
Botnetz – Was ist das ?
 ferngesteuertes Netz zahlreicher, über einen Schadcode
infizierter Computer, die ohne Wissen ihres Besitzers von
Straftätern gesteuert werden.
 Die Kontrolle erfolgt über einen Command- & Control-Server.
 Die Zahl der weltweit infizierten Rechner geht in die Millionen.
 Bot-Netze, in denen weit über 100.000 infizierter Rechner
gleichzeit gesteuert werden, sind keine Seltenheit.
 Im Rahmen von polizeilichen Sicherstellungen konnte
festgestellt werden, dass manche PC bis zu 40 Computerviren
und Trojaner beheimateten.
Botnetz – Wozu dient es ?
 Spamversand
 Verteilung von Schadsoftware
 Phishing / Datenklau
 Cyber-Erpressung / DDOS-Attacke
 Anonymer Internetzugang
Bedrohung durch Botnetze
 Bot-Netze bilden die Infrastruktur für Straftaten im Bereich
Erpressung und Kreditkartenmissbrauch.
 Sie werden von Ihren Besitzern zu diesem Zweck auch gern
vermietet. Damit wird ein Botnetz (zu dem auch Ihr PC gehören
könnte) zur lukrativen Handelsware in Verbrecherkreisen.
 Mit einem Bot-Netz kann man die Existenz einer Firma (für die
die Erreichbarkeit ihrer Internetseite von wirtschaftlicher
Bedeutung ist) ernsthaft bedrohen.
 Das Schadenspotential ist sehr hoch.
Botnetze
- Woran kann ich erkennen, ob mein PC betroffen ist?
Alarmzeichen:
 Der PC neigt zu Systemabstürzen.
 Mein Antivirenprogramm meldet Virenbefall
 Der PC ist beim Surfen extrem langsam.
 Der von mir erzeugte Internet-Traffic entspricht nicht meinem
Nutzerverhalten.
SICHERHEIT
SICHERHEIT
Absolute Sicherheit ist nicht zu haben!
Wie kann ich ein hohes Maß an
Sicherheit erreichen?
Sicherheit im Netz
generell gilt:
 Software (Betriebssystem) regelmäßig aktualisieren
 Schutzprogramme installieren, aktiv und aktuell halten,
eventuell alternative Software-Produkte nutzen
 mit eingeschränktem Nutzerprofil arbeiten
 bei WLAN-Nutzung Verschlüsselung aktivieren
 richtiger Umgang mit Passwörtern (Zugangskennungen)
 fremden E-Mails misstrauen ( Datei-Anhang!? )
Sicherheit im Netz
in Chats, Foren und auf Verkaufsplattformen:
 Seien Sie zurückhaltend mit persönlichen Informationen!
(Es gibt kein Zurück!)
 Prüfen Sie so viele Informationen wie möglich!
 Lassen Sie sich nicht auf externe Seiten locken!
 Lassen Sie sich nicht unter Druck setzen!
Sicherheit im Netz
beim Online Shopping:
 ist der Internetauftritt seriös?
AGB, Impressum, Ansprechpartner
 alles dokumentieren (Screenshots)
 Vorsicht bei Registrierungen
 kein Online Shopping an öffentlichen Computern
(u.a. sind Zugangs-, Konto- o. Kreditkartendaten in Gefahr!)
Sicherheit im Netz
beim Online Banking:
 bei Bank Überweisungslimit einrichten
 Verschlüsselung der Bankseite prüfen (Fingerabdruck)
 Konto regelmäßig prüfen
 Kein Online Banking an öffentlichen Computern