Geh@ckt: Wie Angriffe aus dem Netz uns alle bedrohen. Ein Agent berichtet (German Edition)
schicken. Die Wohnanschrift des Opfers hat der Angreifer übrigens auch, da er sich mit den Anmeldeinformationen Zugang zu diesen verschafft hat. Selbstverständlich ist neben der Anschrift weiterhin eine E-Mail-Anschrift hinterlegt. Verwendet das Opfer für die E-Mail-Adresse das gleiche Kennwort, um Zugang zu seinem E-Mail-Konto zu haben, kann der Angreifer fortan die E-Mails mitlesen.
Bei manchen Anbietern von Internetdiensten hat der Angreifer vielleicht noch mehr «Glück». Bis vor kurzem war es beispielsweise unter einer @me.com-Anschrift von Apple möglich, Zugriff auf die Zahlungsinformationen des Opfers zu nehmen. Alles, was man brauchte, waren die letzten vier Ziffern der Kreditkarte. Diese waren wiederum bei Amazon sichtbar.
Verhindern lassen sich solche Angriffe nur über einen aktuellen Virenschutz, der die Trojaner erkennt und die Manipulation am Rechner verhindert. Ungeschützter Internetverkehr erhöht das Infektionsrisiko erheblich. Virtuell natürlich. Ein erhöhtes Bewusstsein für die Risiken und der richtige Umgang mit Passwörtern reduzieren die Angriffsgefahr hingegen ungemein.
8 Die Konkurrenz schläft nicht – und Robin Hood 2 . 0 lässt grüßen
Es war Herbst 2012 , als der Sicherheitsverantwortliche eines Automobilzulieferers bei einem Kollegen von mir anrief: «Könnten Sie kurzfristig bei uns vorbeisehen? Ich glaube, wir haben soeben einen Spionagefall bei uns entdeckt.» Der Anrufer war kein Unbekannter. Dieter Fuchs stand seit Jahren mit dem Bereich Wirtschaftsschutz des Verfassungsschutzes in Kontakt, und so ahnte man, dass an der Sache etwas dran sein konnte.
Schnell war ein Termin vereinbart. Was die Kollegen, die das Unternehmen aufsuchten, dort erfuhren, erstaunte sie nicht schlecht. Als sie den Besprechungsraum betraten, sahen sie neben den besorgten Gesichtern des Firmenchefs, des Geschäftsführers und des IT -Leiters, des Betriebsrats und des Einkaufschefs einen braunen Pappkarton auf dem Tisch stehen. Er war ein wenig kleiner als ein Umzugskarton, und den Blicken der Anwesenden nach zu urteilen war sofort klar, dass es um ihn ging.
Nach einer kurzen Begrüßung durch Dieter F., der den Betrieb leitete, entleerte der den Inhalt der Kiste. Was er herausholte, waren ein Festnetztelefon und ein langes, verschlungenes Kabel, dessen Ende noch in dem Telefon steckte. Ein Alcatel-Telefon, wie es zu Tausenden in deutschen Büros steht, wie die Kollegen auch bemerkten.
«Dieses hier ist anders», erklärte Dieter F. «Es ist das defekte Telefon unseres Einkaufsleiters, Herrn Gridkowsky.» Er deutete mit seiner Hand auf den Mann in der Runde, der neben dem Geschäftsführer saß. «Herr Gridkowsky ist seit über fünfzehn Jahren bei uns im Unternehmen. Letzte Woche rief er bei unserer IT -Kundenbetreuung an und bat um Auswechselung seines Telefons, da es defekt sei. Nun muss man wissen, dass die Telefone schon seit über zwei Jahren gegen neuere Modelle ersetzt wurden, nur Herr Gridkowsky und einige andere Mitarbeiter hingen an der alten Alcatel-Version. Da er mit diesem Wunsch wie gesagt nicht allein ist, hat unsere IT -Abteilung etliche der alten Geräte aufgehoben; sie sind das Ersatzteillager für unsere ‹Gridkowskys›.»
Wikileaks-Hacker blockieren Websites von Finanzdienstleistern
Erst war es Mastercard, dann Visa: Wikileaks-Anhänger haben die Websites der großen Finanzdienstleister blockiert. Die Websites der Kreditkartengesellschaften wurden mit sogenannten DDOS -Angriffen («Distributed Denial of Service») lahmgelegt. Dabei wird ein Web-Server mit Unmengen von Daten geflutet und dadurch blockiert.
http://www.welt.de/politik/ausland/article 11495557 /Wikileaks-Hacker-blockieren-auch-Visa-Website.html
Die Anwesenden lachten, der Einkaufschef und der IT -Leiter nickten zusätzlich.
«Als die IT -Abteilung den Apparat von Herrn Gridkowsky zerlegte», fuhr Dieter F. fort, «um zu sehen, was man davon noch aufheben könnte, entdeckten sie Folgendes …» Langsam hob er den Apparat in die Luft und löste den Deckel, der offenbar nur noch an einer Seite in dem dafür vorgesehenen Clip steckte. Zum Vorschein kam das Innenleben des Telefons. Und was jeder im Raum augenblicklich erkennen konnte: Neben dem Mikrophon zum Freisprechen lag eine SmartCard. Die Chipkarte, die wie eine aus einem Mobiltelefon aussah, steckte in einer Halterung, die dort nicht hingehörte. Gut konnte man auch die laienhaften Lötstellen ausmachen, mit denen die Kabel befestigt wurden.
Weitere Kostenlose Bücher