Cyberkriminalität: Mein Computer, mein Feind

Beobachtet und erpresst: Cassidy Wolf machte die Cyberattacken auf ihren Computer öffentlich. Der Täter wurde gefasst. Die Hemmschwelle der Opfer ist dennoch hoch. Foto: AFP

Beobachtet und erpresst: Cassidy Wolf machte die Cyberattacken auf ihren Computer öffentlich. Der Täter wurde gefasst. Die Hemmschwelle der Opfer ist dennoch hoch. Foto: AFP

Noch nie war es so leicht, Menschen in ihrer Intimsphäre auszuspähen. Rund um das Internet ist ein Milliardenmarkt entstanden, der Voyeure und Kriminelle. Auch Regierungen und Geheimdienste beteiligen sich munter an der Überwachungsorgie.

von Jonas Rest – berliner-zeitung.de

Ein Mann sieht in ihr Zimmer, beobachtet sie, selbst dann, wenn sie sicher ist, alleine zu sein. Cassidy Wolf, eine 19-jährige Kalifornierin mit blonden Haaren und großen blauen Augen, erfährt es von dem Eindringling selbst. Er hat ihr eine E-Mail geschickt. Angehängt sind Nacktfotos von ihr. Der Mann hat die Bilder über Monate hin mit der Webcam von Cassidy Wolfs Laptop aufgenommen. Heimlich, sie hat es nicht gemerkt. „Das hier wird nun passieren“, erklärt ihr der anonyme Absender. „Entweder du machst eines der Dinge, die unten stehen – oder ich werde diese Bilder und noch sehr viele andere auf allen deinen Accounts veröffentlichen. Alle werden sie sehen können. Statt davon zu träumen, ein Model zu werden, wirst du ein Pornostar.“

Um zu verhindern, dass die Bilder veröffentlicht werden, soll Cassidy Wolf dem Erpresser weitere Nacktbilder schicken, für ihn ein hochauflösendes Nackt-Video drehen oder im Skype-Videochat alles machen, was er von ihr verlangt. „Ich überwache diese Mail“, schreibt der Erpresser noch. „Ich weiß, wann du sie aufmachst.“ Cassidy Wolfs Twitter-Account zeigt zu diesem Zeitpunkt bereits ein Bild, das sie halb nackt zeigt. Der Angreifer hat es eingestellt. Und er hat die Passwörter zu ihren Konten bei Yahoo und dem Blogging-Dienst Tumblr geändert. Dem Angreifer gehört jetzt Cassidy Wolfs digitale Identität.

„Ich habe kein Herz“

Cassidy Wolf ist nur eine unter vielen. Hundertfünfzig Laptops hat der Erpresser übernommen. Eine Irin schreibt ihm verzweifelt: „Ich lade Skype nun herunter. Bitte denk daran, dass ich erst 17 bin. Habe ein Herz!“ „Ich habe kein Herz“, antwortet er. Als ihn ein anderes Opfer bittet, ihr Gesicht nicht zeigen zu müssen, antwortet er: „Du wirst jeden Teil deines Körpers zeigen.“ Die Teenager auszuspionieren, ist für den Erpresser nur geringfügig schwieriger, als ein E-Mail-Konto einzurichten. Besondere technische Kenntnisse braucht er nicht. Es reicht ein Programm, das RAT genannt wird.

Die Abkürzung steht für Remote Administration Tool, übersetzt: Fernwartungssoftware. Techniker setzen sie ein, um Computerprobleme zu beheben, ohne selbst vor den Geräten zu sitzen. Seriöse Programme sind so aufgebaut, dass der Nutzer zustimmen muss, bevor der Fernzugriff beginnt. Der Erpresser von Cassidy Wolf setzt ein Programm ein, das fast baugleich ist. Doch er kann damit komplett die Kontrolle über ihren Rechner übernehmen. Ohne dass sie zustimmen muss.

Um an das Programm zu kommen, musste er nur bei Google suchen. Es gibt rund ein Dutzend Varianten. Manche gibt es umsonst, andere kosten bis zu 250 Dollar. Die Hersteller weisen meist darauf hin, dass die Programme nur zur legalen Zwecken eingesetzt werden sollen. Aber die Namen, die sie ihnen geben, machen klar, welche Zielgruppe sie ansprechen wollen: Sie sind benannt nach giftigen Pflanzen, tragen Worte wie Dark oder Black im Titel. Wie man sie einrichtet, wird in Youtube-Videos erklärt – auch auf Deutsch. Keine vier Minuten dauert es, alle Häkchen im Programm zu setzen und die notwendigen Eingaben zu machen, bis die Infektionsdatei steht. Einmal auf dem Laptop der Zielperson ausgeführt, gehört er dem Angreifer.

Der Laptop der Zielperson sagt ihm dann: Ich bin bereit, deine Befehle zu empfangen. Der Angreifer sieht ein Programm vor sich, das nicht viel anders aussieht als eine ganz normale Windows-Anwendung und ebenso leicht zu bedienen ist. Ein Klick in der Menüleiste – und die Webcam des Computers überträgt die Bilder der Person, die davor sitzt. Cassidy Wolfs Erpresser hatte eine Liste von Webcam-Typen, die er aktivieren kann, ohne dass die Opfer es bemerken. Cassidy Wolf sagt, dass sie das Licht ihrer Webcam niemals bemerkte.

Das Monster ist fast noch ein Kind

Ein weiterer Klick in dem Spähprogramm aktiviert das Mikrofon des infizierten Laptops. Wenn Cassidy Wolf mit ihren Freundinnen redet, kann ihr Erpresser mithören. Alles, was in dem Raum gesprochen wird, wird nun aufgezeichnet und übertragen. Ebenso leicht kann der Angreifer alles abgespeichern, was Cassidy Wolf in ihre Tastatur tippt. So kann er die Passwörter zu Wolfs Twitter-Account abfangen und ihre intimen Bilder hochladen. Er kann jederzeit fotografieren, was auf ihrem Bildschirm angezeigt wird, ihre Dateien durchsuchen, Programme und Websites aufrufen, die Festplatte löschen, den Rechner herunterfahren. Ihr Laptop gehört ihm.

Einige Angreifer kontrollieren gleichzeitig Hunderte, manchmal sogar Tausende infizierte Computer. „Ich weiß, dass du gerade die Polizei angerufen hast“, schrieb ein Erpresser einer Studentin. Das FBI fand bei ihm 900 heimliche Ton-Aufnahmen und 15.000 Webcam-Aufzeichnungen von mindestens 230 infizierten Laptops. Cassidy Wolf wendet sich an die Polizei. Das FBI ermittelt mit geringem Aufwand die Identität des Mannes, weil seine technischen Fähigkeiten zu begrenzt sind, um sich zu verstecken: Jared James Abrahams, ein 19-jähriger Blondschopf, er sieht selbst noch aus wie ein Kind.

Cassidy Wolf entscheidet sich, über ihren Fall zu sprechen, als sie später den Schönheitscontest zur Miss Teen USA gewinnt. Es ist eine von nur einer Handvoll solcher Erpressungen, die öffentlich werden. Doch US-Medien berichten, dass das FBI seine Cybercrime-Einheit aufstocken musste, um allen Fällen nachzugehen. Die bekannt gewordenen Fälle zeigten nur die Spitze des Eisbergs, warnen Sicherheitsexperten. Thomas Floß vom Berufsverband der Datenschutzbeauftragten Deutschlands hält regelmäßig Vorträge in Schulen, um vor den Gefahren zu warnen. Immer wieder, sagt er, kommen danach Mädchen zu ihm und berichten von merkwürdigen Verhaltensweisen ihres Laptops. „Zu Anzeigen kommt es nur in Ausnahmefällen“, sagt er. „Meist ist die Scham zu groß.“

Eine solche Ausnahme war der Fall einer 16-Jährigen, auf deren Laptop Thomas Floß das Schadprogramm nach einem seiner Vorträge entdeckte. Der Vater der Schülerin war selbst Polizeibeamter, sodass es zu Ermittlungen kam. Als die Beamten 2010 im Rheinland schließlich einen 44-jährigen Mann festnahmen, wurden Bilder aus etlichen Kinderzimmern gleichzeitig auf seinem Bildschirm übertragen. Die Ermittler entdeckten drei Millionen heimlich aufgenommene Bilddateien, die Mädchen und junge Frauen in der Badewanne, auf dem Bett, beim Ankleiden und auf der Toilette zeigten.

Wie eine Hotline für Bankräuber

Die Nachfrage nach den Bespitzelungsprogrammen ist so hoch, dass sich ein wuchernder Markt entwickelt habe, sagt Raj Samani von der IT-Sicherheitsfirma McAfee. Samani sitzt mit hochgekrempelten Ärmeln im obersten Stock eines unauffälligen Bürogebäudes nahe London. Der Mittvierziger leitet ein Team von Sicherheitsforschern und berät die Cybercrime-Einheit von Europol. Sie beobachten den Markt für illegale Dienstleistungen im Internet, um die Methoden der Angreifer zu erkennen. Milliarden werden dort umgesetzt.
Das Neue sei, wie niedrig inzwischen die Hürde liege, sagt Samani. „So niedrig, dass jeder – und ich meine wirklich: jeder – im Internet zum Kriminellen werden kann.“

Was Samani und sein Team im Netz beobachten, hat nichts mehr gemein mit dem Bild von Kriminellen im Internet, das in Nachrichten und Filmen gezeigt wird: Netzwerkexperten mit enormen Kenntnissen und außergewöhnlichen Fähigkeiten. Samani vergleicht es mit einer Pyramide. „An der Spitze gibt es zwar weiterhin äußerst fähige Personen. Doch was sich ändert, ist, dass der Boden der Pyramide breiter wird.“ Eine ganz neuen Sorte Internet-Krimineller dränge auf die illegalen Marktplätze: „Typen mit nur geringen technischen Fähigkeiten. Alles, was sie brauchen, um höchst komplexe Cyber-Angriffe auszuführen, um zu erpressen und andere auszunehmen, können sie im Internet kaufen.“

Und es gibt weit mehr als die Programme, um junge Frauen auszuspähen. Kreditkartendaten, Betrugsmails in allen Sprachen, Datenklau in Firmennetzwerken. Professionelle Entwicklerteams bieten ganze Schadsoftware-Pakete an, die tage- oder wochenweise gemietet werden können. Es gibt Produktempfehlungen nach dem Vorbild von Amazon: Wer sich für den Kauf eines Netzwerks von gekaperten Rechnern interessiert, dem wird gleich noch die passende Schadsoftware zum Kauf empfohlen. Besonderer Service: Die grundlegendsten Begriffe werden in den Angeboten erklärt – es sollen auch die zugreifen…

Unbedingt weiterlesen, es lohnt sich: Originalartikel Cyberkriminalität: Mein Computer, mein Feind | Digital – Berliner Zeitung.

Advertisements

Gefälschte LKA E-Mails im Umlauf

Das Landeskriminalamt Baden-Württemberg informiert in einer Pressemitteilung:

Seit dem frühen Morgen des 24. Februar werden Spam-Mails mit dem Betreff „Das Landeskriminalamt bittet um mithilfe“ versandt, deren Absender angeblich das Landeskriminalamt Baden-Württemberg (LKA BW) ist. Für Rückfragen ist im Text die Erreichbarkeit der Pressestelle des Landeskriminalamtes Baden-Württemberg angegeben.

Diese Mails stammen nicht vom Landeskriminalamt Baden-Württemberg und auch nicht vom Landeskriminalamt Brandenburg! Die als Absender erscheinende E-Mail-Adresse ist auch nicht die des LKA BW.

Empfänger dieses Mails werden gebeten, sich unter der Rufnummer 0711/5401-1458 an das LKA BW zu wenden.

Im Mail werden die Empfänger angeblich durch das Landeskriminalamt Brandenburg um Mithilfe gebeten. Es wird vor einer „Online Betrügerbande“ gewarnt, die fremde Rechner mit Schadsoftware infiziert und dann die betroffenen Personen anruft, um ein Sicherheitsupdate zu verkaufen. Die Mailempfänger werden im weiteren Text aufgefordert, einen Link anzuklicken, um zu testen, ob ihr Rechner infiziert wurde.

  • Klicken Sie nicht auf den angegebenen Link, da auf diese Weise versucht wird, Ihren PC mit Schadsoftware zu infizieren.
  • Sollten Sie bereits dem Link gefolgt sein, wird geraten, Ihren Computer auf Schadprogramme zu überprüfen. Auch Ihre Passwörter sollten Sie von einem anderen, nicht betroffen Rechner aus, ändern.
  • Weitere Tipps zu Schutz und zum Umgang mit infizierten PC finden Sie auf den Internet-Seiten des Anti-Botnetz-Beratungszentrums unter www.botfrei.de.
  • Allgemeine Informationen und Hinweise zum Schutz vor Schadsoftware können Sie auf auf www.bsi.de und www.bsi-fuer-buerger.de und http://www.polizei-beratung.de“

Quelle: http://www.polizei-praevention.de/aktuelles/aktuelles-detailansicht/gefaelschte-lka-e-mails-im-umlauf.html

KeePass Teil 2

Nach dem Einrichten der Datenbank kann sie nun mit den Zugangsdaten und Passwörtern gefüllt werden. Auf der linken Seite der KeePass-Oberfläche befindet sich eine Ordnerstruktur, die das Gruppieren von Einträgen erleichtert. Es gibt bereits vordefinierte Ordner für E-Mails, fürs Internet, für Netzwerkanmeldungen etc. Ordner und Unterordner können individuell hinzugefügt und auch wieder gelöscht werden.

KeePass5 Weiterlesen

WDR 2 Quintessenz – Wohnungsanzeigen-Betrug

Günstiges Haus in super Lage

Von Ute Schyns

In Ballungszentren wie  Düsseldorf, Köln und München ist die Wohnungsnot  besonders groß. Das versuchen windige Betrüger auszunutzen, um Wohnungssuchende abzuzocken und suchen dabei die Anonymität des Internets.

Tatort: Internet

Ob Mieten oder Kaufen: Wer ein Haus oder eine Wohnung sucht, schaut sich gerne auf Immobilienportalen im Internet um. Das wissen nicht nur diejenigen, die tatsächlich eine Wohnung besitzen und sie vermieten oder verkaufen wollen, sondern auch Betrüger, die sich mit gefälschten Immobilieninseraten agieren.

Der Köder

Eine der Maschen funktioniert zum Beispiel so: Nichtsahnende Wohnungssuchende stoßen auf einem Immobilienportal auf eine hübsche Wohnung in bester Lage zu einem sagenhaft günstigen Mietpreis. Sie nehmen über das Kontaktformular per Email Kontakt zu dem vermeintlichen Anbieter auf. Der antwortet dann in brüchigem Deutsch, gibt sich als Londoner Architekt aus, der vor einiger Zeit für seine Tochter das Haus in Deutschland gekauft hat. Doch die braucht es mittlerweile nicht mehr, deshalb möchte er es vermieten.

Er gibt vor, wegen des Jobs nicht persönlich nach Deutschland kommen zu können, doch er werden den potentiellen Mietern die Schlüssel über eine renommierte Immobilienagentur zu kommen lassen. Unter einer Voraussetzung: Die Interessenten sollen erst drei Kaltmieten als Kaution oder einen Vorschuss überweisen, dann erst werde man ihnen die Schlüssel übersenden, damit sie sich die Wohnung in Ruhe anschauen können. Falls sie ihnen nicht gefällt, sollen sie die Schlüssel zurückschicken, dann erhalten sie auch ihr Geld zurück. Die komplette Abwicklung samt Zahlung erfolge angeblich über die Immobilienagentur.

weiterlesen auf  WDR 2 Quintessenz – Wohnungsanzeigen-Betrug – WDR 2.

KeePass Teil 1

In meinem letzten Artikel „Sichere Passwörter verwalten“ habe ich erzählt, wie schwer es mir fällt, meine Passwörter zu verwalten und sie im Kopf zu behalten. Das BSI (Bundesamt für Sicherheit in der Informationstechnik) empfiehlt ein Passwort-Verwaltungsprogramm wie KeePass. Ich habe KeePass heruntergeladen und ausprobiert.

Die Webseite von KeePass ist englischsprachig. Bei Aufruf der Seite leuchten einem auf der rechten Seite gleich zwei grüne Herunterladen-Buttons an. Aber Achtung, bei diesen Buttons handelt es sich um eine Werbeanzeige. Wenn man dort drauf klickt, dann lädt man sich in diesem Fall ein Konvertierungsprogramm, aber nicht das gewünschte Passwort-Verwaltungsprogramm herunter. Dies ist für einen Laien im ersten Moment nicht ersichtlich, aber den Machern der Webseite sei verziehen: Da KeePass kostenlos ist, wird versucht, auf diese Weise Einnahmen zu erzielen. Weiterlesen

Sichere Passwörter verwalten

Cyberkriminelle investieren viel Zeit und Technik, um in die passwortgeschützten Bereiche unseres virtuellen Lebens einzudringen. Sie versuchen, sich Zugang zu verschaffen zu unseren E-Mail-, Paypal-, Amazon- und eBay-Konten. Facebook- und Twitter-Profile sind ebenso betroffen wie die Gamer-Konten von Online-Spielern. Die Kriminellen interessieren sich für alles, was passwortgeschützt ist, da sie daraus Kapital schlagen können.

Die meisten von uns haben zwei oder drei verschiedene Passwörter im Kopf, die wir für vielen verschiedenen Programme und Zugänge nutzen. Wenn also einem Hacker eines dieser Passwörter in die Hände fällt, kann er, mit etwas Glück, zehn weitere Zugänge des Passwort-Inhabers öffnen.

Uns ist gar nicht bewusst, wie leichtfertig wir mit unseren „Haustürschlüsseln“ umgehen. Die Kriminellen benutzen bei ihrer Suche nach dem richtigen Schlüssel vollautomatische Programme, die Tag und Nacht nichts anderes tun, als an den Zugängen alle möglichen Zeichenkombinationen auszuprobieren oder ganze Wörterbücher einschließlich gängiger Kombinationen aus Wörtern und angefügten Zahlen zu testen. Weiterlesen