Posts mit dem Label Cybercrime werden angezeigt. Alle Posts anzeigen
Posts mit dem Label Cybercrime werden angezeigt. Alle Posts anzeigen

Montag, 30. Dezember 2019

Aktuelle Warnung: Phishing-Mails treten wieder vermehrt auf.

Aktuell ist wieder zu beobachten, dass Phishing-Mails wieder vermehrt im Umlauf sind. Für alle die, für die der Begriff neu ist, will ich ihn kurz erläutern: Das Wort ‚Phishing’ wird hergeleitet aus dem englischen Wort ‚fishing’, was zu Deutsch ‚Angeln‘ bedeutet. Was das Cybercrime-Phänomen betrifft, so wird von der Täterschaft versucht, mit gefälschten Webseiten, E-Mails oder Kurznachrichten an persönliche Daten eines Internet-Benutzers zu gelangen. Dabei werden diese Mails nicht gezielt, sondern breit gestreut und wie der Angler am See wartet die Täterschaft nur darauf, ob Einer anbeisst.

Eine Website zu fälschen, ist nicht schwer, wenn man etwas Grundkenntnisse in der Programmierung von Website hat, denn man kann alle Daten ohne Hindernisse kopieren, zumindest was das Aussehen der Website betrifft. Was man nicht einfach kopieren kann, aber was man als Internet-Benutzer auch nicht sieht, das sind die Vorgänge, die im Hintergrund ablaufen. Was passiert zum Beispiel, wenn ich in ein Formular-Feld etwas eingebe und dann auf ‚Abschicken’ drücke? Gerade hier liegt die Gefahr verborgen.


Auch ich habe dieser Tage eine Phishing-Mail erhalten, die mich stutzig gemacht hat. Ich sollte mein Google-Konto bestätigen, da es ansonsten gesperrt sei. Nun wusste ich sofort, dass dies eine Fälschung sein muss, denn ich habe mit diesem Namen kein entsprechendes Google-Konto. Allerdings musste ich feststellen, dass die Adresse, an welche ich mein Passwort hätte schicken sollen, der von Google sehr ähnlich war und der Schwindel fiel mir auch erst auf den zweiten Blick auf. Deshalb mein Rat:


Wenn Sie solch eine Mail bekommen, wo Sie Ihr Passwort eingeben sollen, zu welcher Website oder zu welchem Dienst auch immer, so schauen Sie sich diese bitte genauer an und handeln sie nicht vorschnell. Wer noch mit dem Computer unterwegs ist, der kann erkennen, wohin die Reise gehen soll, wohin also die Daten gesendet werden. Viele Browser zeigen das Ziel an, wenn man auf einen Link oder auf einen Absende-Button nicht klickt, sondern lediglich mit der Maus darüber fährt. Oftmals verrät dies einem schon, dass man es mit Phishing zu tun hat.
Doch auch, wenn Sie dies nicht können, aus welchen Gründen auch immer, handeln sie nicht vorschnell, sondern überlegen erst einmal, ob diese E-Mail überhaupt Sinn macht und ob es Alternativen gibt, als hier sein Passwort einzugeben.


Und noch ein Tipp zum Schluss: Verwenden Sie nicht immer das gleiche Passwort. Denn wenn dieses eine Passwort einmal ausgespäht worden ist, dann hat die Täterschaft gleich die Passwörter für mehrere Dienste. Dies gilt insbesondere, wenn Sie im Internet einkaufen und die Website eines Händlers besuchen, wo Sie sich registrieren müssen. Wählen Sie dazu nie ein Passwort, welches auch für Ihre E-Mail-Adresse, Ihren Facebook- oder eBay-Account oder Ihr Bankkonto gilt, um nur ein paar Beispiele zu nennen.


Der Händler mag eine grundehrliche Person oder Firma sein, der bzw. die nur lautere Absichten verfügt. Aber können Sie wissen, ob der Schutz der Daten dort gewährleistet ist oder ob sich schon Häcker Zutritt verschafft haben und in aller Stille mitlesen können? Ändern Sie notfalls Ihre wichtigen Passwörter, wenn Sie sich diesbezüglich nicht sicher sind.
Ausführlichere Beiträge zu Phänomenen der Internet-Kriminalität finden Sie wie immer auf meiner Website BJGmedia

Sonntag, 22. Dezember 2019

Love- oder Romance-Scam

Ich habe einige Wochen lang nichts mehr gepostet, was daran lag, dass ich das Thema Love- oder Romance-Scam in einer Kriminalgeschichte verarbeitet habe, weil das Thema leider immer wieder aktuell ist. Oftmals sind es die Frauen, die zu Opfern werden, aber leider trifft es auch immer wieder Männer, wenngleich die Vorgehensweise der Täter als auch die Folgen für das Opfer variieren. Oftmals endet es bei Männern sogar mit einer peinlichen Erpressung.

Ich habe dieses Thema in der 4. Episode von 'Jessica und die Odenwaldbande' deshalb aufgegriffen, um zu verdeutlichen, wie schwer es einerseits ist, überhaupt einmal festzustellen, ob jemand schon zum Opfer geworden ist oder nicht. Ob Frau oder Mann, die Opfer merken dies oft viel zu spät, wenn der Schaden bereits eingetreten ist und selbst dann glauben sie oftmals immer noch nicht daran.

Ermittlungen sind, je nachdem, wie die Täterschaft vorgegangen ist, äußerst schwierig. Selbstverständlich geht die fiktive Geschichte im Buch gut aus, aber ich denke, dass ich verdeutlichen konnte, dass das glückliche Ende nur verschiedenen Zufällen geschuldet war und hoffe, dass dies dem Leser auch bewusst wird.

Es wird dabei die Geschichte der Jura-Studentin Jessica weiter erzählt, sodass sich die Rahmenhandlung an die vorangegangenen Episoden anschließt. Nachdem es nämlich wieder Frühling geworden ist, wird das Haus an der Bergstraße, welches Jessica und K.T. Krause gekauft hatten, immer noch renoviert, aber ein Ende ist abzusehen. Dabei hat sich Klaus-Dieter, welcher Überstunden ohne Ende machen will, als ein fleißiger Helfer erwiesen, der maßgeblichen Anteil am Gelingen hatte. Durch einen Zufall erfährt das Paar, dass er Geld braucht, weil er sich über eine Dating-App in eine hübsche Marokkanerin verliebt hat, die jedoch angeblich in Südfrankreich lebt und mit der er sich nur via Chat und Video-Botschaften allabendlich austauschen kann. Damit es bald dazu kommen soll, dass er sie auch endlich in die Arme schließen kann, schickt er ihr ständig Geld.

Mal wieder wird Jessica als Erste misstrauisch, weil er alles Geld via MoneyGram dorthin schickt und es auch sehr gut sein könnte, dass er einer Betrügerin verfallen ist. Sie kann es wieder mal nicht lassen und will nach der Frau suchen, nachdem die Annahme besteht, dass die Videos in Aigues Mortes, einer mittelalterlichen Stadt in der Camargue (Südfrankreich) gedreht als auch gesendet wurden. Da Krause die Stadt kennt, weil er dort schon öfters in Urlaub gewesen war, entschließen sie sich für einen Kurzurlaub, um vor Ort zu ermitteln.

Dabei sind die beiden nun auf sich alleine gestellt, weshalb die 4. Episode dieses Mal eigentlich „Jessica ohne die Odenwaldbande“ heißen müsste. Nachdem sich die Suche anfänglich wie die sprichwörtliche Suche nach der Stecknadel im Heuhaufen gestaltet, machen sie die Bekanntschaft des französischen Polizeibeamten Jacques Leroy, also des ‚Gendarmen von Aigues Mortes’. Welche Rolle dieser Herr spielt, müssen die beiden selbst noch heraus finden, was gar nicht zu einfach zu sein scheint, aber bald zeichnet sich ab, dass er irgendetwas mit dem Fall zu tun hat.

Wie bereits in der 3. Episode, die als „Cyber-Krimi mit Herzschmerz“ untertitelt ist, prägt auch die Beziehung zwischen Jessica und K.T. Krause die Handlung, sodass auch die Romantik wieder einen gewissen Anteil hat, weshalb das Buch auch für Liebhaber von Liebesromanen durchaus lesenswert ist. Außerdem gewinnt der Leser eine gewisse Vorstellung von der Schönheit der Camargue, sodass man mit etwas Phantasie beim Lesen des Buches dort gedanklich ein paar Tage Urlaub machen kann.

Ich freue mich über Jede(n), der sich für die Buchreihe interessiert. Weitere Infos dazu könnt ihr hier finden:

Dienstag, 8. Oktober 2019

Fake-Shops – ein immer wieder auftretendes Übel

„Mit Speck fängt man Mäuse“ heißt ein altes Sprichtwort und für das Einkaufen im Internet könnte gelten: „Geiz ist geil.“ Tatsächlich lohnt es sich immer wieder, im Internet nach günstigen Angeboten Ausschau zu halten, aber wenn dies offenbar schon gar nicht mehr der Fall sein soll, wie Heise online dieser Tage berichtete (Link findet ihr unten). Fakt ist jedoch, dass auf der Suche nach Speck die Maus irgendwann in die Falle geht und der Schnäppchenjäger Gefahr läuft, viel Geld an einen sogenannten Fake-Shop zu verlieren.

Daher Vorsicht: Geiz kann auch ganz schön teuer werden, wenn man nämlich auf den Betreiber eines sogenannten Fake-Shops hereinfällt. Kann man sich davor schützen? Ich behaupte, dass man manchen Fake-Shop entlarven könnte und ich verrate auch gerne, wie das geht.



Link zum Beitrag: http://bjg-media.de/cybercrime/index.php?f=beitrag&k=handel&a=fakeshop&s=1&n=4

Link zur Meldung von Heise Online: https://www.heise.de/newsticker/meldung/Das-Internet-ist-kein-Paradies-fuer-Schnaeppchenjaeger-mehr-4548423.html

Samstag, 5. Oktober 2019

Wie Betrüger unerkannt an Ihr Geld kommen können

Eine Betrugstat zu begehen, ist nicht schwer, vor allem, wenn man im Internet handelt. Einen strafwürdigen Betrug begeht, wer durch Täuschung bei dem späteren Opfer einen solchen Irrtum erregt, sodass dieser eine Vermögensverfügung veranlasst und dadurch einen Vermögensschaden erleidet. Zumindest muss ein Teil seines Vermögens in Gefahr geraten sein, so beschreibt es das Gesetz (§ 263 StGB). Wenn das Opfer kaum Möglichkeiten hat, zu überprüfen, ob das auch stimmt, was da behauptet wird, dann ist eine solche Täuschung nicht schwer. Auf Verkaufsportalen im Internet werden tagtäglich so viele Waren angeboten, dass man nicht erkennen kann, was echt und was Täuschung ist.

Deshalb ist es nicht schwer, eine Betrugstat zu begehen, vor allem, wenn man im Internet handelt. Man darf lediglich keine Skrupel davor haben, andere abzuzocken, denen man damit Schaden zufügt. Doch die Täterschaft will unerkannt bleiben, denn dann ist das Risiko der Strafverfolgung gleich null. Deshalb nehmen Betrüger verschiedene Wege, um anonym, also unerkannt, an das Geld ihrer Opfer zu kommen. Denn wenn sie unerkannt bleiben, dann ist das Risiko der Strafverfolgung gleich null. Gleichsam stehen Ihre Chancen der Opfer, wieder an Ihr Geld zu kommen, gleich null.

Doch in vielen Fällen muss die Täterschaft, um erfolgreich zu sein, nicht nur keine Skrupel davor haben, andere abzuzocken, sondern sie muss auch skrupellos genug sein, ahnungslose Opfer zu ihren Gehilfen zu machen, indem sie diese dazu bringt, ein Bankkonto zu eröffnen und dieses der (unbekannten) Täterschaft für deren Machenschaften zur Verfügung zu stellen. Diese Menschen, die in Fachkreisen auch Finanzagenten genannt werden, setzten sich dabei nicht nur der Strafverfolgung wegen des Tatbestands der Geldwäsche aus, sondern sie laufen auch Gefahr, für den Schaden, welche die Täterschaft angerichtet hat, zu haften. Nur wenn ihnen die Justiz dahingehend Glauben schenkt, dass sie nicht leichtfertig gehandelt haben, dann kommen sie mit einem blauen Auge davon.

Möglicherweise noch viel schwerer wiegt der psychologische Schaden, welchen die Opfer davon tragen, wenn sie erkennen müssen, dass sie gnadenlos ausgenutzt worden sind und zumindest eine Zeit lang in der Ungewissheit leben müssen, ob sie für den Schaden haften müssen, den andere angerichtet und sich daran skrupellos bereichert haben.

Im Interesse von Menschen, die zukünftig noch zu Opfern werden können, habe ich zwei Beiträge auf meiner Website veröffentlicht und ich darf Sie bitten, diese Artikel zu lesen und zu bewerben, wenn Sie diese gelesen haben. Unter den Opfern kann möglicherweise morgen schon eine Person sein, die Ihnen nahe steht oder die Ihnen wert ist. Daher verbreiten Sie zumindest die Webadresse, wo dieser Artikel zu finden ist, in den Sozialen Medien oder unter Freunden und Bekannten. 


Die Beiträge "Wie Betrüger anonym an Ihr Geld kommen können" und "Wenn Opfer zu Gehilfen werden ..." finden Sie auf meiner Website.

Link: http://bjg-media.de/cybercrime/

Freitag, 4. Oktober 2019

Kritische Microsoft-Abhängigkeit

Mich überrascht diese Erkenntnis schon lange nicht mehr, aber anscheinend hat es jetzt auch die Bundesregierung ,schwarz auf weiß': Analysten des Beraternetzwerks "PwC Strategy&" haben in einer vom Bundesinnenministerium in Auftrag gegebenen Studie festgestellt, dass die Bundesverwaltung im IT-Bereich von wenigen Anbietern stark abhängig sei, wie die Heise Medien GmbH & Co. KG (bekannt als "heise online") unlängst berichtete. Um das Kind beim Namen zu nennen: Fast alle verwenden Microsoft, sei es als Betriebssystem, als Software oder bei der Verwaltung von Servern.

Ich denke, dass es nicht nur die Bundesverwaltung (also alle Behörden auf Bundesebene), sondern auch die Landes- und Kommunalverwaltungen, ganz abgesehen von der Wirtschaft und den Verbrauchern betrifft. Die Vorstellung mag zwar utopisch sein, aber wenn Microsoft mit den nächsten Updates Schadsoftware schicken würde: Würden wir das merken? Auf jeden Fall kommen die Forscher zu dem Schluss: Die digitale Souveränität des Staates sei gefährdet.

Als Lösungsvorschlag wird genannt, Microsoft-Produkte durch Open-Source-Lösungen zu ersetzen bzw. die Entwicklung solcher Produkte entsprechend zu fördern. Bleibt abzuwarten, ob das Ergebnis dieser Studie Konsequenzen nach sich zieht oder nicht.

Vorsicht bei Support-Scam

Nach wie vor werden immer wieder Ereignisse angezeigt, wo eine ahnungslose Person nach einem Telefonanruf Geld verloren hat. Da die Täterschaft, die vorgibt, Mitarbeiter von Microsoft zu sein, meistens Englisch spricht, trifft es vor allem die Personen, die sich auf Englisch unterhalten können.

Durch geschicktes Vorgehen wird das spätere Opfer dazu gebracht, eine Fernwartungssoftware zu installieren, weil behauptet wird, der Computer arbeite fehlerhaft, weshalb bei Microsoft eine entsprechende Meldung eingegangen sei. Wenn diese Software erst einmal installiert ist, hat die Täterschaft freien Zugang zum Computer und führt vor den Augen der Opfer Vorgänge aus, die so aussehen, als würde man das aus dem Ruder gelaufene System wieder reparieren. Und wenn dann anscheinend alles wieder gut ist (was es vorher schon war), wird eine entsprechende Rechnung gestellt.

Diese kriminelle Vorgehensweise wird in Fachkreisen auch „Support-Scam“ genannt. Das Perfide daran ist, dass mittels der Fernsteuerung die normale Systemausgabe so zu manipuliert wird, dass diese problematisch erscheint. Mitunter kam es auch schon vor, dass wichtige Dateien des Opfers (zum Beispiel die Urlaubsbilder) verschlüsselt wurden und damit das Opfer regelrecht erpresst wurde, den geforderten Betrag zu zahlen.

Microsoft selbst warnt vor dieser Vorgehensweise, nachzulesen auf deren Website:


https://support.microsoft.com/de-de/help/4013405/windows-protect-from-tech-support-scams

Vorsicht vor neuem Erpressungstrojaner

Nicht nur das BSI (Bundesamt für Sicherheit in der Informationstechnik), sondern auch zahlreiche einschlägige Medien warnen dieser Tage eindringlich vor dem Erpressungstrojaner GermanWiper. Eigentlich ist die Bezeichnung „Erpressungstrojaner“ falsch, denn die Schadsoftware löscht Daten, bevor sie die Erpressung ankündigt. Daher warnt das BSI davor, im Schadensfall zu bezahlen.

Bei bisher aufgetauchten Erpressungstrojanern ging man davon aus, dass die Daten nur verschlüsselt werden und deshalb wiederhergestellt werden können (nach Zahlung eines Lösegeldes). Dies scheint nicht der Fall zu sein. Doch wie kann man sich davor schützen?

Geschädigt sind häufig Firmen, die E-Mails mit Bewerbungen enthalten. Dem vermeintlichen Bewerbungsschreiben ist ein Archiv (Zip-Datei) angehängt, wo als Dokument Lebenslauf anscheinend eine WORD-Datei oder eine PDF-Datei angehängt ist. Wer sie öffnet, der hat verloren, da nicht die entsprechende Software gestartet wird, sondern eine Verbindung zu einem Server hergestellt wird, wo dann die entsprechende Schadsoftware herunter geladen und installiert wird.

Wie kann man sich davor schützen: Als erstes sei erwähnt, dass die Täterschaft sich den Umstand zunutze macht, dass WINDOWS die Dateiendungen (‚*.pdf’ oder ‚*.docx’) nicht anzeigt, wenn man dies nicht eigens einstellt. Nach den uns vorliegenden Informationen könnte man den Schädling erkennen, da er als Dateiendung ‚*.exe’ hat. So heißt zum Beispiel das Dokument „Lebenslauf Claudia Mustermann.pdf.exe“, aber da die eigentliche Dateiendung (exe) nicht angezeigt wird, hält man es für ein harmloses PDF-Dokument.

Ganz sicher wäre man, wenn man die Anhänge solcher E-Mail auf einen Computer verschiebt, zum Beispiel mit einem USB-Stick, der nicht mit dem Internet verbunden ist. Vor allem Firmen sollten dies beachten, bevor alle Daten gelöscht sind. In diesem Zusammenhang erübrigt es sich, auf die Wichtigkeit von regelmäßigen Datensicherung hinzuweisen.