Crosswater Job Guide
Pressestimmen

 

 

 

 
 

 

Schäuble will ihn, Merkel will ihn nicht, Monster hat ihn schon

[Crosswater Systems] 20.9.2007/ghk.

Es ist schon verwunderlich, in welchen Erscheinungsformen der Trojaner als sprichwörtliche mediale Sau durch das Dorf getrieben wird. Der Trojaner, ein heimliches Spionageprogramm auf dem Rechner des unbedarften Internet-Nutzers ist in aller Munde. In seiner bürokratischen Ausprägung kommt er als "Bundestrojaner" daher, Bundesinnenminister Wolfgang Schäuble will mit Online-Durchsuchungen den Terrorismus bekämpfen. Bundeskanzlerin Merkel hat den "China-Trojaner" ganz oben auf ihrer Agenda. Beim jüngsten Staatsbesuch in Bejing beschwerte sie sich gegen das Ausspähen von vertraulichen Daten auf den Berliner Regierungs-PCs durch chinesische Hacker, hinter denen diverse Geheimdienste der Volksrepublik vermutet wurden. Und auch das e-Recruiting ist in der Welt der Betrügereien und Täuschungen angekommen, als ein Datenklau von persönlichen Bewerber-Informationen bei Monster Worldwide publik wurde, die mit Hilfe eines Trojaners weiter ausgespäht werden sollten. Willkommen in der schönen neuen Welt des Cyber-Kriegs.

Nun sind List und Tücke elementare Verhaltensweisen der Lebewesen, die Evolution und die Menschheitsgeschichte sind voll von diesen Beispielen. Der Apfel war Hilfsmittel für Evas List gegenüber Adam, die Hexe aus dem Schneewittchen-Märchen nutzte die vergiftete Version, und die Griechen unter Odysseus beendeten ihre jahrelange Belagerung der Stadt Troja mit der List des trojanischen Holzpferds, als Kraft und Waffengewalt nicht mehr weiter halfen.

Kuckucksei

Clifford Stoll

Clifford Stoll

So ist es nicht verwunderlich, daß List und Tücken auch in der virtuellen Welt des Internets praktiziert werden. Am Anfang standen krude Hackermethoden, wie sie in Clifford Stolls Kultbuch "Kuckucksei" beschrieben wurden, heute sind die Tricks ungleich raffinierter geworden.

Breite Aufmerksamkeit wird in den Medien diesen Ausspäh-Versuchen gewidmet, das effizienteste Verhältnis zwischen der Anzahl der Vorfälle und der medialen Beachtung dürfte dabei Wolfgang Schäubles Bundestrojaner erreicht haben. Wie BKA-Chef Ziercke beschwichtigend anmerkte, soll der Bundestrojaner in höchsten zehn Fällen pro Jahr eingesetzt werden - die mediale  Berichterstattung darüber gleicht einer Lawine.

Monster-Hack

Mit derart kleinen Hausnummern gaben sich die Monster-Hacker erst gar nicht ab. So meldete die Financial Times Deutschland:

Hacker hatten sich bei Monster sich kürzlich Zugang zu vertraulichen Daten von rund 1,3 Millionen Bewerbern verschafft. Die Affäre hatte hohe Wellen geschlagen, auch weil Monster Wordwide den Vorfall erst nach einer knappen Woche bekanntgab. Nun deutete das Unternehmen an, dass es sich beim Datendiebstahl um keinen Einzelfall handelt.

"Wie bei vielen Firmen mit großen Datenbanken wird Monster von Zeit zu Zeit Ziel illegaler Versuche, Informationen aus seiner Datenbank zu gewinnen", teilte Monster Worldwide am Mittwoch mit. Das Ausmaß sei nicht genau festzustellen. Möglicherweise seien Millionen von Daten gestohlen worden. Davon seien aber keine finanziellen Daten betroffen gewesen.

Mit einer ganzen Reihe von Maßnahmen versucht nun Monster, den Datenklau und den damit verbundenen Reputationsschaden einzudämmen, wie aus einer Meldung bei ddp/Business Wire vom 30. August 2007 hervorgeht. Doch schon vor einem knappen Jahr, am 29. September 2006, meldete Brad Baker, damals President, Product, Technology und Service bei Monster Worldwide Vollzug:

"By aggressively implementing a tri-pronged approach to Internet safety, we have significantly reduced fraudulent activity on Monster. Technology enhancements, user education and a dedicated Task Force have also helped increase overall awareness of this critical industry issue among online consumers," said Brad Baker, President, Product, Technology and Service at Monster.

Wie erfolgreich die Monster-IT-Sicherheitsexperten in der Zeit seit Bakers Ankündigung im September 2006 und dem Ende August 2007 bekannt gewordenen Datenklau gearbeitet haben, wird wohl ein Betriebsgeheimnis bleiben. Die jüngsten Ereignisse entlarven Monsters Pressemeldung vom September 2006 als eine schöne Illusion, die jetzt von der rauhen Wirklichkeit eingeholt wurde.

Die Cyber-Kriminellen benutzen zwei Verfahren, um einerseits über erschlichene Kontozugangsdaten an das Geld der Betrugsopfer zu kommen, andererseits werden ahnungslose "Geld-Esel" für Geldwäsche-Aktionen akquiriert, damit das betrügerisch erschlichene Geld in die dunklen Kanäle der organisierten Kriminalität abfliesst.

Beispiel "Phishing"

Die kriminellen Hacker nutzen leichtgläubige Internet-Nutzer unter diversen Vorwänden aus, um an vertrauliche persönliche Daten zu gelangen. Bei dem als "Phishing" bezeichneten Betrugsverfahren wird ein Täuschungsmanöver praktiziert: Gefälschte Websites sollen den Internet-Nutzer täuschen und er soll unter dem Vorwand einer Sicherheitsprüfung seine geheime Kontodaten nochmals eingaben. Selbstverständlich landen diese sensiblen Informationen auf irgendwelchen Servern der kriminellen Hacker.

Beim Datenklau von persönlichen Informationen wie Name, e-Mail-Adresse, Telefon usw. haben die kriminellen Hacker das grundsätzliche Problem, diese Informationen am Ende der Betrugskette zu "versilbern", d.h. zu echtem Geld zu machen. Häufig werden dabei zwei generelle Methoden benutzt. Mit "Phishing" wird ein Täuschungsmanöver eingeleitet, um über gefälschte Webseiten Zugang zu den Online-Banking-Informationen (Passwort, TAN usw.) zu erhalten. Wenn dann das Online-Bankkonto des unbedarften Surfers geplündert wird, kann ein monetärer Schaden eintreten, der bis in Höhe des von der Bank eingeräumten Dispositions-Kredits reichen könnte. Online-Überweisungen, die das interne Konto-Limit überschreiten, würden im Regelfall von dem kontoführenden Kreditinstitut nicht ausgeführt. Nach einer Hochrechnung des Branchenverbands BitKom liegt die durchschnittliche Höhe eines Schadens bei Euro 4.000, Tendenz steigend. Für die gesamte Bundesrepublik schätzt Bitkom gemäss ihrer Hochrechnung einen Schaden in Höhe von rund 13 Millionen Euro.

Eine typische "Phishing"-eMail, die kürzlich bei der Crosswater-Redaktion einging, lautete: 

Good afternoon dear clients,
We are sorry to inform you that the number of cases of fraudulent use of our bank accounts has recently increased. That is why our bank changes the security system, which will provide our clients with maximum security of their accounts from the frauds. During this week we will e-mail you a special program, as well as the detailed instruction how to use it. With its help you will have an opportunity to make payments. No one will be able to transfer money from your account without this program. If you lose the program, you will have to pay $4,99 and we will send you the copy of it. To confirm the registration for this anti-fraud program visit this web-site and fill in the necessary forms:
https://www.nfbconnect.com/cashman/

Yours sincerely,
Bank Administration

Garniert war diese e-Mail im HTML-Format mit täuschend echt aussehenden Logos der US-Amerikanischen Bank North Fork Bank. Einer ihrer New Yorker Filialgebäude wurde auch als Hintergrund-Szene im Action-Thriller "Das Bourne Ultimatum" gezeigt, doch Besucher dieses Kinofilms wollten wohl eher der rasend schnellen Verfolgungsjagd folgen als sich auf die North-Fork-Bankgebäude zu konzentrieren. Für den unbedarften e-Mail-Empfänger könnte sich eine solche Phishing-Mail auch zum unliebsamen Action-Thriller entwickeln, wenn er sich nicht an die einfachen Vorsichtsregeln im Cyber-Krieg hält. Für Benutzer des Microsoft e-Mail Programms Outlook gibt es eine ganz schnelle Hilfestellung: Wer den Text einer vermeintlichen Phishing-Mail liest, findet einen Link, der anzuclicken wäre: https://www.nfbconnect.com/cashman/.  

Dieser Link ist jedoch eine Täuschung, die Verzweigung erfolgt nicht nach dem Online-Portal der North Fork bank (nfgconnect.com), sondern nach der im HTML-Code spezifizierten Link-Adresse (einem obskuren Server namens Sslserv53.com). Mit einem Klick auf die rechte Maustaste kann eine HTML-Mail schnell im Quellcode angezeigt werden, und der obige anscheinend vertrauenswürdige Link erscheint mit seiner wahren Destination

<a href="http://nfbconnect.cashman.cgi-bin024522.Sslserv53.com/index.php">
https://www.nfbconnect.com/cashman/</a><br>

Ein prüfender Blick auf die Link-Adresse lässt die Zeichenfolge Sslserver53.com erkennen, auf diesem Server läuft dann das betrügerische Phishing-Programm, über das vertrauliche Bank- und Kontozugangsdaten erspäht werden.

Beispiel "Money-Mule"

Cyberkriminelle stehen vor dem grundsätzlichen Problem, die auf illegale Methoden beschafften Geldbeträge zu waschen, d.h. aus dem kriminellen Kreislauf in einen legalen Kreislauf zu übertragen. Der Kreislauf des aus illegalen Geschäften erzielten Geldes wird quasi in einem umgekehrten "Überweisungskorridor", wie ihn die FATF (Financial Action Task Force on Money Laundering) bezeichnet, an die Ausgangspunkte zu den Drahtziehern des Verbrechens geschläusst.

Für diese Geldwäscher-Transaktionen werden dann sogenannte "Money-Mules" oder Geldwäscher beschäftigt, die solche Geldbeträge aus dunklen Quellen empfangen und über ihr legitim eingerichtetes Bankkonto weiter transferieren. Mit diesem potentiellen Risiko werden leichtgläubige Job-Suchende konfrontiert, die mit Lockvogel-Stellenangeboten als "Financial Agent" oder anderen wohlklingenden Tätigkeitsbeschreibungen geködert werden sollen. Im Gegensatz zu den "Phishing"-Opfern riskieren solche Geldwäscher nicht nur den Verlust der transferierten Gelder, sondern auch Haftstrafen, da Geldwäsche ein kriminelles Delikt ist.

Beispiel: Lockvogel-Stellenangebot als "Financial Agent / Money Mule"
(e-Mail erhalten von: T+L [April@nisursystems.com] Betreff: "Arbeitsangebot"

Vakante Position: Regional Manager/in für Zahlungsbearbeitung

Gesucht: Flexible, ehrliche Mitarbeiter

T+L LTD ® – Business and travel trips
Luft-, Auto-, Veranstaltungen-, Hotelreservierung, Visum-Eröffnung für Geschäftsleute und Reisende aus der ganzen Welt.

Sie haben schon immer geträumt eine interessante und gut bezahlte Tätigkeit auszuüben, die dazu auch noch mit guten Aufstiegschancen verbunden ist!

T+L LTD ® bietet Ihnen eine solche Möglichkeit!

Die Firma T+L LTD®, die schon seit mehreren Jahren mit zuverlässigem Service in Amerika, Canada, Osteuropa und Asien erfolgreiche Dienste leistet, gewinnt in der Europäischen Union einen immer größeren Zuwachs an Klienten. Zurzeit bekommen wir viele Aufträge aus Deutschland. Da wir noch keinen festen Sitz und keine Mitarbeiter in Deutschland haben, wird eine limitierte Anzahl Angestellte unter Vertrag genommen, oder auch als freie Mitarbeiter eingesetzt.

Als Personalleiter unserer Gesellschaft bin ich seit Jahren für die Rekrutierung zuständig und freue mich, Ihnen die vakante Position eines regionalen Managers für Zahlungsbearbeitung anzubieten. Da wir weltweit vertreten sind, kommen die Kunden aus vielen unterschiedlichen Ländern. Verwaltung der Geldtransfers, die von unseren deutschen Kunden beauftragt wurden , ist einer der Schwerpunkte, welche die zu jetzigen Zeitpunkt angebotene Tätigkeit ausmachen.:

Zu den Aufgaben würden u.a folgende Tätigkeiten gehören

*Verwaltung und Weiterleitung der Kundengelder
*Hohe Erreichbarkeit und Verantwortungsbewusstsein

Ihre Vorteile:

- Sie werden zunächst unser Vertreter und Mittelsmann zwischen uns und unseren Kunden in Ihrem Land.
- Sie zahlen keine Gebühren und müssen nichts investieren (vergessen Sie betrügerische Stellenangebote, bei denen Sie erst zur Kasse gebeten werden).
- Sie haben eine flexible , interessante Arbeit , mit unterschiedlichen Tätigkeitsschwerpunkten und hohen Beförderungsmöglichkeiten
- Sie verdienen zuerst zwischen 500 und 1000 Euro pro Woche
- Sie können selbst Ihren Verdienst bestimmen. - da Sie auf einen Prozentsatz arbeiten - hängt Ihr Verdienst nur von Ihrer Arbeitsbereitschaft ab

Sie können Ihren Arbeitstag moglichst flexibel gestalten, um Ihrem Haupterwerb problemlos nachzugehen. Wichtig ist aber, dass unsere Kommunikation funktioniert und Sie für uns immer erreichbar sind. Es entstehen für Sie keine Ausgaben, d.h. Sie brauchen kein Startkapital, Investitionen oder eigene Auslagen.

An die Bewerber werden folgende Anforderungen gestellt:

* Internet, E-Mail, Grundkenntnisse der Hauptzahlungssysteme.
* Es wäre wünschenswert, wenn Sie ein eigenes Konto in einem deutschen Geldinstitut mit Online Banking hätten.
* Für diese Beschäftigung brauchen Sie von 2 bis 8 Stunden freie Zeit in der Woche.
* Genauigkeit, Pünktlichkeit, Zuverlässigkeit und natürlich eine gesunde Arbeitseinstellung

Falls Sie für unser Angebot Interesse haben und bereit sind, eine gut bezahlte, aber auch verantwortungsvolle Arbeit auszuführen, so schreiben Sie uns bitte an:

tlservice@freemail.ru

Eine kurzgefasste Bewerbung mit Foto ist besonders willkommen. Nach der Bearbeitung Ihrer Bewerbung, wird Ihnen im Falle einer Zusage Ihre Tätigkeit genauestens erläutert, Sie werden mit unserer Gesellschaft bekannt gemacht und es folgt in kürze der Arbeitsvertrag

Wir hoffen auf eine gute und erfolgreiche Zusammenarbeit

Mit freundlichen Grüssen
T+L LTD ® 2007

Wir freuen uns auf Sie!

Diese Email wurde von einem unserer Email Roboter erstellt. Antworten Sie bitte nicht an folgende Email mit der Option '' an Absender antworten'' , senden Sie keine Emails an die Absenderadresse, da Ihre Email automatisch gelöscht wird.

Katz-und-Maus-Spiel

Eva Chen, CEO, Trend Micro

Die Cyber-Kriminellen nutzen ein weiteres Element der Täuschung: als Absender einer solchen betrügerischen Phishing-Mail werden häufig vertrauenswürdige Organisationen genannt, wie zum Beispiel eine Bank, die Deutsche Telekom, eBay, die Gebühreneinzugszentrale oder sogar das Bundeskriminalamt, wie die FAZ vom 17. September 2007 berichtet ("Bundeskriminalamt verhaftet Phishing-Bande").

Eva Chen, Vorstandschefin des IT-Sicherheitsunternehmen Trend Micro (FAZ vom 17.9.,2007) plaudert in einem Interview aus dem Nähkästchen und nennt die Marktpreise der Cyber-Kriminellen. "Wir befinden uns in einem Cyber-Krieg. Es ist ein Krieg zwischen Hackern, Unternehmen und Ländern. Und es geht ausschliesslich um finanzielle Interessen. [Internet-Kriminalität] ist ein Katz-und-Maus-Spiel. Das ist, als ob man die Polizei fragen würde, ob sie den Kampf gegen Straßenkriminalität verliert. Solange Geld damit verdient wird, werden Kriminelle nach neuen, hinterhältigen Wegen suchen, Geld zu erpressen. Sicherheitsunternehmen entwickeln weiter Programme und bekämpfen Bedrohungen. Neue proaktive Techniken machen solche hinterhältigen Angriffsversuche viel schwieriger. Der Schlüssel zum Erfolg ist, die Anwender jetzt aufzuklären."

Was Cyber-Kriminelle verdienen können


  
 Trojaner-Programm zum Stehlen von Kontodaten: ca. 1.000 bis 5.000 Dollar

    Kreditkartennummer mit PIN: 500 Dollar

    Änderung Rechnungsdaten (Konto-Nr., Anschrift usw.) ca. 80 bis 300 Dollar.

    Führerschein-Nummer: 150 Dollar

    Geburtsurkunde: 150 Dollar

    Sozialversicherungskarte: 100 Dollar

    Kreditkartennummer mit Prüfziffern und Ablaufdatum: ca. 7 bis 25 Dollar

    Paypal-Identifikation inklusive Passwort: 7 Dollar.

Reputationsschaden

Der jüngste Datenklau-Skandal bei Monster Worldwide folgt diesem bekannten Muster: Persönliche Kontaktdaten werden aufgrund erschlichener Server-Zugangsdaten und laxer Sicherheitskontrollen aus den Monster-Bewerberdatenbanken abgesaugt. Die Bewerber werden dann anschliessend mit Phishing-e-Mails kontaktiert, deren Absender das "vertrauenswürdige" Karriereportal Monster Worldwide ist - der ahnungslose Empfänger soll dann in die elektronische Phishing-Falle der Cyber-Kriminellen fallen.

Der Datenschutz-Skandal bei Monster dürfte einen beträchtlichen Reputationsschaden verursacht haben, doch die Schockwellen dieses Erdbebens wird die gesamten e-Recruiting-Branche treffen. Welches Karriereportal kann ausschliessen, nicht auch ein Opfer eines Datenklaus zu werden, welcher Arbeitgeber hat wasserdichte IT-Schutzmaßnahmen für die persönlichen Daten von Online-Bewerbungen implementiert?


Weiterführende Links:

FAZ:
Internet-Banking: Mehr Online-Konten werden geplündert. FAZ Online (vom 29.8.2007)

BitKom:
Zahl der Phishing-Opfer steigt
http://www.bitkom.org/47755_47739.aspx

Washington Post:
Brian Krebs: Would You Like A Job With That Virus?
http://blog.washingtonpost.com/securityfix/2007/08/would_you_like_a_job_with_that_1.html

Privacy Rights Clearinghouse:
A Chronology of Data Breaches
http://www.privacyrights.org/ar/ChronDataBreaches.htm#2007

The Register:
Mommy, there is a horse under my bed: Monster Trojan monsters job seekers' records
http://www.theregister.co.uk/2007/08/21/monster_trojan_steals_millions_of_records/

Crosswater Systems:
Vorsicht Karrierefalle: Die drei Karrierephasen eines Geldwäschers

http://www.crosswater-systems.com/ej_news_2007_01_MoneyLaundering.htm

 

+++ Ein Presse-Service von Crosswater Systems Ltd. zu den Themengebieten e-Recruiting, Jobbörsen, Arbeitsmarkt, Personaldienstleistungen, Human Resources Management. Die in den Firmen-Pressemitteilungen vertretenen Meinungen müssen nicht notwendigerweise mit der Redaktion von Crosswater Systems übereinstimmen +++
Technorati Profile