Bücher online kostenlos Kostenlos Online Lesen
Geh@ckt: Wie Angriffe aus dem Netz uns alle bedrohen. Ein Agent berichtet (German Edition)

Geh@ckt: Wie Angriffe aus dem Netz uns alle bedrohen. Ein Agent berichtet (German Edition)

Titel: Geh@ckt: Wie Angriffe aus dem Netz uns alle bedrohen. Ein Agent berichtet (German Edition) Kostenlos Bücher Online Lesen
Autoren: Michael George
Vom Netzwerk:
«kostenlose» Version von Windows oder Microsoft Office findet? Vor Angst, die Sache zu verschlimmern, zahlen Opfer.
    Zum Glück ist die Strategie bekannt. Die Bundesregierung hat gemeinsam mit dem eco-Verband der deutschen Internetwirtschaft bereits 2011 eine Initiative gestartet, die gegen solche Erpressungen und Botnetze vorgeht. Unter www.botfrei.de können sich Bürger nicht nur informieren, sondern auch den Rechner nach Schädlingen online durchsuchen lassen. Wenn sich das System gar nicht mehr starten lässt, kann sogar eine Rettungs- CD angefordert werden, die den heimischen PC von den Plagegeistern befreit. Dazu braucht man dann zwar einen Bekannten, über den man auf das Internet zugreifen kann, oder einen zweiten Computer – aber schlussendlich kann der Rechner gesäubert und die Daten können gerettet werden.
    Im Reich der Cyber-Kriminellen hat sich Russland in den letzten Jahren besonders hervorgetan. Schätzungen zufolge belaufen sich die Umsätze russischer, baltischer und ukrainischer Hacker zwischen ein bis drei Milliarden US -Dollar. [17] Das hat in erster Linie historische Gründe. Nach dem Zusammenbruch der Sowjetunion drängten viele Kryptographen und Mathematiker in die IT . Heute ist vieles von dem, was man in den Quarantänebereichen der Antivirenhersteller finden kann, russischen Ursprungs. Es gibt einen regelrechten Dienstleistungsmarkt russischer Hacker. Mit Hilfe von Online-Angeboten werben die Angreifer mit Festpreisen und Support, mithin Angriffstools, die von den Antivirenherstellern nicht erkannt werden und garantiert zum Erfolg führen. Und sollte die verwendete Schadsoftware doch aufgespürt werden, wird innerhalb weniger Stunden Hilfe versprochen. Falls gewünscht, wird diese Unterstützung auch an vierundzwanzig Stunden garantiert, sieben Tage die Woche. Möchte der Kunde nicht gezielt angreifen, sondern beispielsweise möglichst viele Opfer generieren (zum Beispiel für den Versand von Spam-E-Mails), wendet er sich an die Cyber-Söldner und bekommt dann einen Preis vorgeschlagen – ähnlich wie auf der Handwerkerseite my-hammer.de.
    Die Methoden, die die Angreifer verwenden, um Computer zu kapern, werden immer professioneller. Die Zeiten, in denen sich arglose Internetnutzer ganz einfach auf gefälschte Websites ködern ließen, auf denen sie dann zur Eingabe irgendwelcher Daten aufgefordert wurden, sind vorbei. Heute macht man es umgekehrt. Man versucht das Opfer nicht auf eine Seite zu locken, sondern wartet, dass es selbst eine bestimmte Seite aufsuchen will. E-Mails in radebrechendem Deutsch waren gestern, heute gehen die Täter – stark vereinfacht gesagt – folgendermaßen vor: Über einen Trojaner wird der DNS -Eintrag der zu besuchenden Seite verändert ( DNS = Domain Name System). Was sich im ersten Moment kompliziert anhört, ist in Wahrheit gar nicht so schwierig. Dazu muss man verstehen, wie Computer auf Seiten im Internet zugreifen. Man tippt im Browser eine Webadresse ein. Beispielsweise: www.amazon.de . Da im Netz nichts mit Buchstaben funktioniert, sondern nur mit Zahlen, verbirgt sich hinter www.amazon.de in Wirklichkeit die Internetadresse 178 . 236 . 7 . 219 . Das kann sich aber kein Mensch merken, und so tippen wir eben www.amazon.de ein. Ein DNS -Dienst übernimmt für uns die Übersetzung. Die DNS -Server werden in aller Regel in der Internetkonfiguration des Computers eingegeben. Was Angreifer tun, ist, entweder einen eigenen Übersetzungsdienst in Form eines fehlerhaften DNS -Servers einzurichten oder den bestehenden zu manipulieren.
    Lange Rede, kurzer Sinn: Was geschieht, ist, dass www.amazon.de nicht in 178 . 236 . 7 . 219 übersetzt wird, sondern absichtlich falsch in die IP -Adresse des Angreifers. Der wiederum hat an dieser Stelle eine Website hinterlegt, die der echten nach außen hin bis aufs Haar gleicht. Gibt das Opfer seinen Benutzernamen und sein Passwort ein, befinden sich diese nun im Besitz des Angreifers. Danach bekommt das Opfer eine Fehlermeldung, bei der Anfrage sei ein Problem aufgetreten. Natürlich die identische Meldung, die auch die echte Amazon-Seite ausgeben würde, wenn man sein Passwort falsch eingibt.
    In der Zwischenzeit ist das Opfer bereits auf die echte Seite weitergeleitet worden. Es gibt seine Daten erneut ein und erhält Zugang. Anschließend, um in dem Beispiel von Amazon zu bleiben, kauft der Angreifer beliebige Artikel ein (natürlich spätabends oder in der Nacht) und lässt sie sich an eine DHL -Packstation

Weitere Kostenlose Bücher