• Willkommen im denk-Forum für Politik, Philosophie und Kunst!
    Hier findest Du alles zum aktuellen Politikgeschehen, Diskussionen über philosophische Fragen und Kunst
    Registriere Dich kostenlos, dann kannst du eigene Themen verfassen und siehst wesentlich weniger Werbung

[CYBERCRIME] Cybercrime-Kartelle machen Erpressungen auf neuem Niveau

IT-Sabotage gegen Bezahlung: Ermittler aus 15 Ländern gehen gegen kriminelle Internetplattformen vor (c) 12.2024
In einer international abgestimmten Aktion gegen Cyberkriminalität sind 27 kriminelle Plattformen vom Netz genommen und drei mutmaßliche Administratoren in Deutschland und Frankreich festgenommen worden. Den nun festgenommenen Beschuldigten werde vorgeworfen, Infrastrukturen im Internet bereitgestellt zu haben, die zum Angriff auf Server genutzt werden konnten, erklärten die Ermittler.
»Die Daten wurden als Beweismittel gesichert und über 300 Nutzer identifiziert«, teilte das Bundeskriminalamt (BKA) in Wiesbaden mit .
Vier der Plattformen waren demnach in Deutschland gehostet und sind nun abgeschaltet. Das BKA geht gemeinsam mit der bei der Generalstaatsanwaltschaft Frankfurt angesiedelten Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT) sowie Strafverfolgungsbehörden aus insgesamt 15 Ländern gegen Cyberkriminelle vor.

Die Gemeinsamkeiten von Inter- und Europol sind in der Organisation und in den Statuten erkennbar. Auch wenn keine Konkurrenz zwischen beiden Organisationen besteht, stellt Europol eine gesteigerte, wenn auch regional begrenztere Form von Interpol dar. Um die Vernetzung zwischen Europol, Interpol und dem Europäischen Amt für Betrugsbekämpfung (OLAF) zu stärken, existieren Austauschprogramme für Beschäftigte zwischen den Behörden, denn “productive cooperation of this nature requires familiarity and trust” (deutsch: „produktive Zusammenarbeit dieser Art setzt Vertrautheit und Vertrauen voraus“), wie es in einem Europol-Bericht heißt.
 
Zuletzt bearbeitet:
Werbung:
Die Brute-Force-Methode (von englisch brute force ‚rohe Gewalt‘) bzw. Methode der rohen Gewalt, auch Exhaustionsmethode (kurz Exhaustion von lateinisch exhaurire ‚ausschöpfen‘), ist eine Lösungsmethode für Probleme aus den Bereichen Informatik, Kryptologie und Spieltheorie, die auf dem Ausprobieren aller möglichen (oder zumindest vieler möglicher) Fälle beruht. Sowohl der Begriff erschöpfende Suche (engl. exhaustive search), als auch vollständige Suche sind in Gebrauch.
In der Kryptoanalyse, also dem Teilgebiet der Kryptologie, das sich mit der Entzifferung von verschlüsselten Geheimtexten befasst, kann die Methode verwendet werden, um alle möglichen Schlüssel „exhaustiv“, das heißt erschöpfend durchzuprobieren. Man spricht bei dieser vollständigen Schlüsselsuche von einem „Brute-Force-Angriff“ (engl. brute force attack) oder auch von der „Exhaustionsmethode“.

Die Reihenfolge der Probe-Schlüssel wird gegebenenfalls nach ihrer Wahrscheinlichkeit ausgewählt. Dies ist jedoch bei (pseudo)zufällig generierten Schlüsseln wenig hilfreich. Die Schlüssellänge spielt eine entscheidende Rolle: Mit zunehmender Länge des Schlüssels steigt der Umfang des Schlüsselraums, also der Menge aller möglichen Schlüssel, exponentiell an. Es ist hier nach den Regeln der Wahrscheinlichkeit zu erwarten, dass im Mittel die Hälfte aller möglichen Schlüssel des Schlüsselraums ausprobiert werden muss, bis der verwendete Schlüssel gefunden ist.

Angriffe dieser Art auf moderne Verschlüsselungsalgorithmen bei Verwendung ausreichend langer Schlüssel sind in der Praxis aussichtslos, da der erforderliche Rechenaufwand (und damit Zeit- und/oder Kostenaufwand) zu groß wäre. Da die Leistung moderner Hardware immer mehr steigt und sich der Zeitaufwand für das Durchprobieren aller Schlüssel einer bestimmten Länge dadurch erheblich reduziert, muss die minimale Schlüssellänge ausreichend groß gewählt werden, um einen Angriff durch Exhaustion sicher zum Scheitern zu verurteilen.
 
Servus TV: Betrug mit Nachnahme-Masche (c) Verfügbar von 30. Jan. 2025 bis 6. Feb. 2025


Betrugsmasche Paket-Betrug per Nachnahme: So schützen Sie sich
 
Zuletzt bearbeitet:
KI-Tool klont Webseiten und macht Phishing kinderleicht (c) seit heute
Selbst in Phishing-Software findet Künstliche Intelligenz Einzug: Das "Darcula" getaufte Toolkit ermöglicht es Laien, Webseiten bekannter Unternehmen zu klonen und für Phishing-Scams zu nutzen, warnt das IT-Security-Unternehmen Netcraft. Neue KI-Funktionen übersetzen die gefälschten Seiten in Sekundenschnelle in die Sprache des Ziellands oder erstellen eine täuschend echte Eingabemaske, aus der Adressdaten oder Passwörter abgegriffen werden.
Die Opfer werden hauptsächlich durch "Smishing" gefunden, dem massenhaften Versand von Phishing-Nachrichten. Die Angreifer geben sich in diesen Nachrichten beispielsweise als Paketdienste, Banken oder Behörden aus. Neben der klassischen SMS finden solche Versuche auch über Rich Communication Services (RCS) oder iMessage auf Apple-Geräten statt. Bei der SMS können Phishing-Versuche teilweise durch Spamfilter der Mobilfunkanbieter abgefangen werden. Die Ende-zu-Ende-Verschlüsselung des RCS-Standards macht dies aber unmöglich.
 
Deepfakes boomen in 2025 (c) Publiziert am 29. April 2025 von Günter Born
Kürzlich kam meine Frau und erzählte mir, dass der Arzt und TV-Mann Eckart von Hirschhausen für ein Wundermedikament werbe. Hatte sie auf einer Nachrichtenseite in einer Anzeige gesehen. Ein typischer Fall von Deepfake – der Name des Arztes Eckart von Hirschhausen war missbraucht und die Videos von KI generiert worden.

Chinesische Hacker nutzen Malware Angriffe auf Linux mit Snowlight und VShell
Das Herzstück der Operation ist die dateilose Schadsoftware VShell, die durch die Dropper-Malware SNOWLIGHT im Arbeitsspeicher des kompromittierten Systems platziert wird. Diese Methode erschwert nicht nur die Erkennung, sondern macht eine forensische Analyse nahezu unmöglich. VShell stammt ursprünglich aus einem Open-Source-Projekt und wird im chinesischsprachigen Raum über einschlägige Foren gehandelt. Der ursprüngliche Entwickler hat das Projekt mittlerweile zurückgezogen, doch durch Klon-Repositories und Drittanbieter bleibt es verfügbar.
 
Als Stalkerware werden Tools – Softwareprogramme, Apps und Geräte – bezeichnet, mit deren Hilfe jemand heimlich das Privatleben einer anderen Person über deren Mobilgerät auszuspionieren kann. Stalkerware ermöglicht dem Täter, das gesamte Gerät, d. h. Suchanfragen im Internet, Standorte, Textnachrichten, Fotos, Sprachanrufe und vieles mehr, aus der Ferne zu überwachen. Die dafür nötigen Programme sind sehr einfach zu bekommen und zu installieren. Sie laufen versteckt im Hintergrund, ohne Wissen und Einverständnis der betroffenen Person. Ungeachtet der freien Verfügbarkeit von Stalkerware ist der Täter für deren Verwendung als Tool und damit für die Begehung dieser Straftat verantwortlich.

Stalkerware is monitoring software or spyware that is used for cyberstalking.[1][2] The term was coined when people started to widely use commercial spyware or monitoring software to spy on their spouses or intimate partners. Stalkerware has been criticized because of its use by abusers, stalkers, and employers.[3][4]
Cyberstalking is the use of the Internet or other electronic means to stalk or harass an individual, group, or organization.[1][2] It may include false accusations, defamation, slander and libel. It may also include monitoring, identity theft, threats, vandalism, solicitation for sex, doxing, or blackmail.[1] These unwanted behaviors are perpetrated online and cause intrusion into an individual's digital life as well as negatively impact a victim's mental and emotional well-being, as well as their sense of safety and security online. [3]
 
Werbung:
Zurück
Oben