• Willkommen im denk-Forum für Politik, Philosophie und Kunst!
    Hier findest Du alles zum aktuellen Politikgeschehen, Diskussionen über philosophische Fragen und Kunst
    Registriere Dich kostenlos, dann kannst du eigene Themen verfassen und siehst wesentlich weniger Werbung

[CYBERCRIME] Cybercrime-Kartelle machen Erpressungen auf neuem Niveau

Falsche Polizisten bestahlen Frau mehrfach (c) Online seit gestern, 16.41 Uhr
Bei den Festgenommenen handelt es sich um einen 19-jährigen Deutschen und einen 22-jährigen Türken. Es entstand bei diesem Vorfall ein Schaden im mittleren sechsstelligen Bereich. Bei der Durchsuchung der Verdächtigen wurde ein gefälschter Polizeidienstausweis sichergestellt, berichtete die Exekutive am Samstag. Das Duo verweigerte die Aussage und wurde in eine Justizanstalt gebracht.
Betrug: Der neue Neffentrick (c) 23.07.2022, 20:00 Uhr
Dass der falsche Polizist meist einen schlecht gefälschten Ausweis mitführt, ist irrelevant: Der Großteil der Opfer ist so geschockt, dass er gar nicht nachfragt. Ein vermeintlicher Polizist in Zivil ruft an oder läutet direkt an der Tür und berichtet zum Beispiel von einer Einbruchserie in der Gegend. Daher werde man das gesamte Bargeld, den Schmuck und das Familiensilber abholen und an einen sicheren Ort bringen. In einem weiteren, ebenfalls boomenden Szenario ist der falsche Inter- oder Europolbeamte der neue Auftritt des Trickbetrügers. In perfektem Englisch teilt er seinem Opfer am Telefon mit, dass dieses im Zuge von Ermittlungen mit gravierenden Verbrechen in Verbindung gebracht worden sei.
 
Werbung:
Kundendaten von Energieversorger nach Cyberangriff veröffentlicht (c) 21.07.2022
https://posteo.de/news/kundendaten-von-energieversorger-nach-cyberangriff-veröffentlicht
Es handele sich dabei vor allem um Namen, Anschriften und Verbrauchsdaten, in einigen Fällen aber auch um Bankverbindungen, teilte die Entega AG, zu dem das von dem Cyberangriff betroffene Tochterunternehmen Count and Care gehört, am Mittwoch mit. Auch persönliche Daten von Mitarbeiterinnen und Mitarbeitern sowie Geschäftspartnern seien ins Darknet gestellt worden. Der Angriff hatte sich Mitte Juni gegen den IT-Dienstleister Count and Care gerichtet.
 
Man findet auf der Straße einen USB-Stick ... und ist natürlich total neugierig, was da so darauf sein mag. Ach, einfach mal den USB-Stick einstecken, was soll da denn schon passieren?

Weit gefehlt, vielmehr Vorsicht!

Tatsächlich gibt es so ein Teufelsding, namens "USB Rubber Ducky": Äußerlich gleicht der Stick einem ganz gewöhnlichen USB-Stick, innerlich ist er aber ganz anders aufgebaut. Der Rubber Ducky enthält nicht nur Speicher, sondern einen eigenen Chip, der sich mit einer vergleichsweise simplen Scriptsprache programmieren lässt. Legal erhältlich, für 60€.

Der Rubber Ducky meldet sich dann als "Tastatur" an. Man soll's nicht glauben, aber die üblichen Betriebssysteme blocken dergleichen nicht. Egal, welches USB-Gerät man auch immer anschließen mag: Die Tastatur ist der King!
Als "Tastatur" emuliert der Rubber Ducky dann Tastatureingaben (bis zu 1.000 Zeichen/Sekunde, wenn der Rechner dafür schnell genug ist), meldet sich als Administrator an, nimmt Kontakt mit dem Internet auf ... lädt weitere Schadsoftware herunter, und schwupps ist das Bankkonto nach Russland geleert.

Fazit: Also auch bei USB-Sticks aus unbekannter Quelle: Aufpassen, lieber nichts machen. Mittlerweile gibt es allerdings auch Software-Tools, die unbekannte "Tastaturen" erkennen, melden und auf Wunsch blockieren. Aber dennoch: Besser nur USB-Sticks einstecken, die aus einer vertrauenswürdigen Quelle stammen.
 
Dabei ist mit simplem Updaten schon viel gewonnen, denn oft genug kommen die Kriminellen über uralte und längst beseitigte Schwachstellen in die Netzwerke.

Richtig.
Allerdings zeugt es m. E. von einem schlechten Systemadmin, wenn Einzelarbeitsplätze entsprechend frei gegeben sind. Für Updates ist einzig und allein der Sysadmin zuständig. Kein anderer darf irgend welche Updates machen können.
Zwar Aufwand, aber die Rechteverwaltung gibt da im Grunde alles dafür her, das Risiko gering zu halten. Der Internetzugang muss z. B. ebenfalls beschränkt werden auf bestimmte Seiten. Das mögen die Mitarbeiter nur nicht so gerne ;)
Da mein Sohn im zarten Alter von 6 J. bereits Netzzugang hatte, konnte ich seinen Zugriffsumfang in den 90er Jahren schon per Software steuern.

Das A&O ist aber Aufklärung der Mitarbeiter, denn die sind die größte Schwachstelle.

Kam gestern. Da bekam ein Mitarbeiter die Meldung, er müsse den Browser aktualisieren. Schwupps, Zugriff auf das Firmennetzwerk.

Ich bin da nicht sehr firm. Aber von der Logik her müsste es doch möglich sein, den Internetzugriff der Einzelplatzrechner auf einen separaten Server umzuleiten, der nur für den Netzzugang bereit steht, aber vom eigentlichen Intranet getrennt ist?

TM, auch als Linuxuserin leider nicht mehr vor Cyberattacken gefeit
 
Richtig.
Allerdings zeugt es m. E. von einem schlechten Systemadmin, wenn Einzelarbeitsplätze entsprechend frei gegeben sind. Für Updates ist einzig und allein der Sysadmin zuständig. Kein anderer darf irgend welche Updates machen können.

Zwar habe ich nie in einer großen Firma als Admin gearbeitet, war aber in zwei kleinen Firmen aufgrund von Fähigkeiten und Interesse bald der "Admin".
Die Problematik ist komplex. Updates und Wartungen von Rechnern kann man im Grunde nur dann vernünftig durchführen, wenn an den Arbeitsplätzen gerade nicht gearbeitet wird, und zwar für mehrere Stunden nicht. Ein Admin sollte dies also idealerweise außerhalb der gewöhnlichen Arbeitszeiten durchführen. Dazu ist der Admin vielleicht noch bereit, dann macht man eben an ein bis zwei Tagen die Woche eine Art "Spätschicht" - nur den Zugang zu den Arbeitsplätzen, den erhält man leider nicht.
Total erschwert bis zur völligen Unmöglichkeit ist der Zugang zu den Rechnern der "Chefs", denn die haben immer Angst um ihre achso vertraulichen und geheimen Daten. Auf diesen Rechnern laufen dann oft die ältesten Versionen, und darüber kommen die Angreifer dann prädestiniert herein.

Zwar Aufwand, aber die Rechteverwaltung gibt da im Grunde alles dafür her, das Risiko gering zu halten. Der Internetzugang muss z. B. ebenfalls beschränkt werden auf bestimmte Seiten. Das mögen die Mitarbeiter nur nicht so gerne ;)

Auch das ist schwierig. Das Internet ist heutzutage das Rechercheinstrument schlechthin. Ein Mitarbeiter soll etwas herausfinden, und dann kann er auf diese Seite nicht zugreifen und auf jene nicht. Oder: Mein neues VPN bietet eine DNS-Filterung an ("blockiert Werbung und schädliche Webseiten, bevor sie Dein Gerät erreichen") - nur wird auch die Informationsseite und Fahrplanauskunft des örtlichen ÖPNVs blockiert, weiß der Geier, warum. Denn mit Sicherheit ist das eine harmlose und nützliche Seite.

Das A&O ist aber Aufklärung der Mitarbeiter, denn die sind die größte Schwachstelle.

Und wie soll diese im Alltag vonstatten gehen?
In einer kleinen Firma fielen mir bei der Serverbetreuung ein paar Dinge auf, lästige Kleinigkeiten im Grunde. In meiner Naivität dachte ich mir, ich könnte, vllt. so ein- bis zweimal im Monat eine Rundmail schicken, mit vielleicht fünf Zeilen Inhalt.
Bewirkt hat dies: Nichts, und zwar gar Nichts. Es wird einfach nicht gelesen.
Besser: Man geht von einem zum anderen, persönlich, und setzt sich ihm/ihr 20 Minuten auf den Schoß. Dann wird es verstanden, akzeptiert und auch umgesetzt. Nur: Die Zeit muss man erst einmal haben, man selbst und die Kollegen.

Ich bin da nicht sehr firm. Aber von der Logik her müsste es doch möglich sein, den Internetzugriff der Einzelplatzrechner auf einen separaten Server umzuleiten, der nur für den Netzzugang bereit steht, aber vom eigentlichen Intranet getrennt ist?

So kann es laufen und läuft es in ordentlichen Firmen auch. Ein Angreifer hat dann erst einmal den Router zu überwinden, dann den Server, und schließlich den Arbeitsplatzrechner.
Solche Systeme lassen sich auch in soweit bis ins Kleinste konfigurieren, dass nur noch die betriebenen Rechner zugreifen dürfen und nur noch die CIA von außen hereinkommt. Nur: Das funktioniert allerdings nur solange gut, bis der Geschäftsfreund vom Chef zu Besuch kommt, ein Meeting mit einem Dutzend geladener Gäste abgehalten wird oder sich die Tochter vom Chef beschwert, dass sie keinen WLAN-Zugriff für ihre Tiktok-Plattitüden hat.

Menschen sind keine Computer und absolute Sicherheit und lauter Ausnahmen für diesen und jenen: Das geht eben nicht zusammen.
 
Erbschaftversprechen-Verbrechen: ''Gierfalle-Tricks'' & Co.

Beispiel ...
Hallo
Entschuldigen Sie bitte diese Art der Kontaktaufnahme.

Ich teile diese Informationen auf diese Weise, weil ich mein Vermögen jemandem spenden möchte, der an Gott glaubt.
Mein Name ist ………...schwedischer Herkunft und ich lebe in Frankreich. Anscheinend habe ich Hirntumor im Endstadium, mein Hausarzt hat mir gerade mitgeteilt, dass meine Tage aufgrund der Verschlechterung meiner Gesundheit gezählt sind. Ich beabsichtige, mein gesamtes Vermögen zu spenden, weil ich eine Summe von 658.000 Euro auf meinem Konto habe und es nicht auf der Bank lassen möchte. Ich suche jemanden, der mein Vermögen erben kann. Wenn Sie daran interessiert sind, mein Eigentum zu erben, können Sie mich per E-Mail kontaktieren
Obige Masche, ist mit unterschiedlichen Namen und ''Altfrauen-Fotos'' im Netz zu finden - in vielen Sprachen ... :teufel2:
https://viva-kleinanzeigen.de/Versc...n-385-000-Euro-jemandem-schenken--759421.html :geschenk:


 
Zuletzt bearbeitet:
Warnung vor Fake-Shops für Brennstoffe (c) Online seit heute, 10.03 Uhr
Die Betrüger bieten besonders gefragte Waren zu Preisen an, die merklich unter dem Kaufpreis der gleichen Waren im freien Handel liegen. Auch die angepriesenen Lieferzeiten der Pellets- oder Holzbestellungen sind mit realen Lieferketten nicht vereinbar. Bestellbetrug mit Holz und Pellets geschieht aber auch abseits von derartigen Fake-Shops. So treten etwa Einzeltäter auch als private Verkäufer auf Kleinanzeigenplattformen auf und bieten ebenso die Ware zu weit günstigeren Preisen an, als es dem derzeit gängigen Marktpreis entspricht.
 
Mikrotargeting https://de.wikipedia.org/wiki/Mikrotargeting
Der Begriff Mikrotargeting bezeichnet eine aus den USA stammende Kommunikationsstrategie – vor allem im Bereich der politischen Kommunikation oder des Marketings. Sie zielt darauf, die begrenzten Ressourcen der Öffentlichkeitsarbeit so effizient und effektiv wie möglich einzusetzen.
Mikrotargeting wurde nach der erfolgreichen Anwendung beim Präsidentschaftswahlkampf von Barack Obama im Jahre 2008 weltweit bekannt.
Grundsätzlich stehen Mikrotargeting-Strategien auch Unternehmen und Verbänden zur Verfügung. Allerdings haben erst einige amerikanische Verbände und Gewerkschaften damit begonnen, Mikrotargeting-Strategien anzuwenden.

Un-Social: Wie soziale Medien unsere Gesellschaft bedrohen (ZDFheute 2021)
 
Werbung:
Deepfakes – der Manipulation ausgeliefert? – Leschs Kosmos [Ganze TV-Folge] | Harald Lesch (ZDF 2021)
Deepfakes (engl. Kofferwort aus den Begriffen „Deep Learning“ und „Fake[1]) sind realistisch wirkende Medieninhalte (Foto, Audio und Video), die durch Techniken der künstlichen Intelligenz abgeändert und verfälscht worden sind. Obwohl Medienmanipulation kein neues Phänomen darstellt, nutzen Deepfakes Methoden des maschinellen Lernens, genauer künstliche neuronale Netzwerke, um Fälschungen weitgehend autonom zu erzeugen. Mit der Open-Source-Software DeepFaceLab können Gesichter von Personen ausgetauscht werden.
ELVIS Comes Alive To Sing with Simon Cowell, Sofia Vergara and Heidi Klum on America's Got Talent (US 2022)
 
Zuletzt bearbeitet:
Zurück
Oben