Web Cyberfahnder
über Suchmaschinen und -strategien
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 
Juli 2010
29.07.2010 Meldungen
     
zurück zum Verweis zur nächsten Überschrift Hacker's Traum: Jackpot Doppelphish

  

10-07-34
In der Hackerkonferenz "Black Hat" hat ein Mitarbeiter einer Sicherheitsfirma demonstriert, wie sich Geldautomaten hacken und manipulieren lassen. Er hackte die Management-Software der Geräte, rief danach die Bankautomaten an, installierte ein Rootkit und überschrieb abschließend die Firmware. (1) Anschließend spielte er sein Programm "Dillinger" auf und verwirklichte damit tiefe Hackerträume: Der Bankautomat spuckte die grünen Dollar-Scheine munter aus, während das Gerät eine Melodie spielte und auf dem Bildschirm der Schriftzug "Jackpot" erschien.

Er installierte auch eine von ihm abgewandelte Version der Management-Software, die die Kartendaten und PIN der Kunden protokollierte. Solche Angriffe wurden bereits aus Russland gemeldet (2). Einfacher geht das Ausspähen beim Skimming nicht.

Den Zugang zu den beiden Geldautomaten verschiedener Bauart erhielt der Sicherheitsexperte in einem Fall durch eine Schnittstelle zur Fernwartung und im anderen mit einem Generalschlüssel, den er für 10,78 US-Dollar gekauft hatte (3).
 

10-07-35
Das BSI warnt vor einer neuen Homebanking-Malware, die beim Aufruf von Bankportalen die angezeigten Inhalte manipuliert, um vom Kunden die Kreditkartendaten, Prüfnummern und schließlich TANs abzufragen (4). Über eine selbständige Phishing-Funktion wird nicht berichtet (5): Die auf dem Computer installierte Schadsoftware leitet diese Informationen an die Täter weiter, welche die Daten entweder persönlich gewinnbringend einsetzen oder damit handeln können.

Neu ist in der Tat, dass eine Malware neben den Kreditkartendaten, die zum Online-Bezahlen missbraucht werden können (Kartennummer und Prüfnummer), gleichzeitig auch die Daten für das Onlinebanking ausspäht.
 

Tatort Internet

10-07-36
Die informative Serie Tatort Internet in der Computerzeitschrift gibt spannende Einblicke darin, wie sich Malware einnistet und wie sie funktioniert ( Übersicht). Zuletzt erschien der vierte Aufsatz, dieses Mal von Sergei Shevchenko über eine Malware in einem angeblichen Shockwave-Video (6).

Aufsatz Nummer 3 von Thorsten Holz über PDF-Dokumente ist jetzt online erschienen (7).
 

zurück zum Verweis Laufbahn für Cybercops Ruf nach Nummern

 

10-07-37
Im Kampf gegen die wachsende Internetkriminalität hat Bayern als erstes Bundesland eine Sonderlaufbahn für Computerspezialisten geschaffen. Um erfolgreich nach den weltweit verstreuten Tätern fahnden zu können, die auf höchstem technischen Niveau operieren, wird das Personal des Bayerischen Landeskriminalamts (LKA) künftig mit jungen Informatikern von Fachhochschulen aufgestockt (8), meldet Spiegel online. Grund dafür seien zunehmende Fälle der Industriespionage.

Die Schaffung einer eigenen Laufbahn für Informatiker im Polizeidienst ist neu, dass Informatiker als Angestellte eingestellt werden, ist hingegen schon seit Jahren gängige Praxis bei verschiedenen Polizeien.

Wie erfolgreich sie international fahnden werden, wird sich zeigen. Der Schritt des bayerischen LKA jedenfalls ist richtig.
 

10-07-38
Nicht immer löst der BGH nur schwierige Rechtsfragen, sondern wendet sich auch mit wohlwollenden Praxistipps an die Vorderrichter und sogar an die Staatsanwaltschaft:

Die Form der Anklageabfassung im vorliegenden Fall gibt Anlass darauf hinzuweisen, dass es der Klarheit der Anklage dient, wenn die einzelnen Taten im konkreten Anklagesatz jeweils mit einer Ordnungsziffer versehen werden und deshalb ohne beschreibende Zusätze voneinander zu unterscheiden sind. (9)

Wer hätte das gedacht?
 

zurück zum Verweis Anmerkungen
 


(1) Hacker knackt Bankautomaten, tecchannel 29.07.2010

(2) Skimming an der Quelle, 20.03.2009

(3) Geldautomaten schlecht gesichert, Heise online 29.07.2010

(4) Neue Schadsoftware spioniert Kreditkarten- und Online-Banking-Daten aus, BSI 28.07.2010

(5) Phishing mit Homebanking-Malware, 22.10.2008; Gegenspionage wider 'ZeuS' und 'Nethell', 19.12.2008

(6) Killervideo, 17.07.2010

(7) Thorsten Holz, PDF mit Zeitbombe,, c't 15/2010, S. 164
 

 
(8) Bayern bildet Informatiker zu Cyber-Cops aus, Spiegel online 24.07.2010

(9) BGH, Urteil vom 24.06.2010 - 3 StR 69/10
 

zurück zum Verweis Cyberfahnder
© Dieter Kochheim, 11.03.2018