|
|
Crosswater
Job Guide Pressestimmen
|
|
|
|
|
|
Schäuble will ihn, Merkel will ihn nicht, Monster hat
ihn schon
[Crosswater Systems]
20.9.2007/ghk.
Es ist schon verwunderlich, in welchen
Erscheinungsformen der
Trojaner als sprichwörtliche mediale Sau durch das Dorf
getrieben wird. Der Trojaner, ein heimliches
Spionageprogramm auf dem Rechner des unbedarften
Internet-Nutzers ist in aller Munde. In seiner
bürokratischen Ausprägung kommt er als "Bundestrojaner"
daher, Bundesinnenminister Wolfgang Schäuble will mit
Online-Durchsuchungen den Terrorismus bekämpfen.
Bundeskanzlerin Merkel hat den "China-Trojaner" ganz
oben auf ihrer Agenda. Beim jüngsten Staatsbesuch in Bejing
beschwerte sie sich gegen das Ausspähen von vertraulichen
Daten auf den Berliner Regierungs-PCs durch chinesische
Hacker, hinter denen diverse Geheimdienste der
Volksrepublik vermutet wurden. Und auch das e-Recruiting
ist in der Welt der Betrügereien und Täuschungen
angekommen, als ein Datenklau von persönlichen
Bewerber-Informationen bei Monster Worldwide publik wurde,
die mit Hilfe eines Trojaners weiter ausgespäht werden
sollten. Willkommen in der
schönen neuen Welt des Cyber-Kriegs.
Nun sind List und Tücke elementare Verhaltensweisen
der Lebewesen, die Evolution und die
Menschheitsgeschichte sind voll von diesen Beispielen.
Der Apfel war Hilfsmittel für Evas List gegenüber Adam,
die Hexe aus dem Schneewittchen-Märchen nutzte die
vergiftete Version, und die Griechen unter Odysseus
beendeten ihre jahrelange Belagerung der Stadt Troja mit
der List des trojanischen Holzpferds, als Kraft und
Waffengewalt nicht mehr weiter halfen.
Kuckucksei
|
|
Clifford Stoll |
So ist es nicht verwunderlich, daß List und Tücken
auch in der virtuellen Welt des Internets praktiziert
werden. Am Anfang standen krude Hackermethoden, wie sie
in Clifford Stolls Kultbuch "Kuckucksei" beschrieben
wurden, heute sind die Tricks ungleich raffinierter
geworden.
Breite Aufmerksamkeit wird in den Medien
diesen Ausspäh-Versuchen gewidmet, das effizienteste
Verhältnis zwischen der Anzahl der Vorfälle und der
medialen Beachtung dürfte dabei Wolfgang Schäubles
Bundestrojaner erreicht haben. Wie BKA-Chef Ziercke
beschwichtigend anmerkte, soll der Bundestrojaner in
höchsten zehn Fällen pro Jahr eingesetzt werden - die
mediale Berichterstattung darüber gleicht einer
Lawine.
Monster-Hack
Mit derart kleinen Hausnummern gaben sich die
Monster-Hacker erst gar nicht ab. So meldete die
Financial Times Deutschland:
Hacker hatten sich bei Monster sich kürzlich
Zugang zu vertraulichen Daten von rund 1,3 Millionen
Bewerbern verschafft. Die Affäre hatte hohe Wellen
geschlagen, auch weil Monster Wordwide den Vorfall
erst nach einer knappen Woche bekanntgab. Nun deutete
das Unternehmen an, dass es sich beim Datendiebstahl
um keinen Einzelfall handelt.
"Wie bei vielen Firmen mit großen Datenbanken
wird Monster von Zeit zu Zeit Ziel illegaler Versuche,
Informationen aus seiner Datenbank zu gewinnen",
teilte Monster Worldwide am Mittwoch mit. Das Ausmaß
sei nicht genau festzustellen. Möglicherweise seien
Millionen von Daten gestohlen worden. Davon seien aber
keine finanziellen Daten betroffen gewesen.
Mit einer ganzen Reihe von Maßnahmen versucht nun
Monster, den Datenklau und den damit verbundenen
Reputationsschaden einzudämmen, wie aus einer Meldung
bei
ddp/Business Wire vom 30. August 2007 hervorgeht.
Doch schon vor einem knappen Jahr, am
29. September 2006, meldete Brad Baker, damals
President, Product, Technology und Service bei Monster
Worldwide Vollzug:
"By aggressively
implementing a tri-pronged approach to Internet safety,
we have significantly reduced fraudulent activity on
Monster. Technology enhancements, user education and a
dedicated Task Force have also helped increase overall
awareness of this critical industry issue among online
consumers," said Brad Baker, President, Product,
Technology and Service at Monster.
Wie erfolgreich die Monster-IT-Sicherheitsexperten in
der Zeit seit Bakers Ankündigung im September 2006 und
dem Ende August 2007 bekannt gewordenen Datenklau
gearbeitet haben, wird wohl ein Betriebsgeheimnis
bleiben. Die jüngsten Ereignisse entlarven Monsters
Pressemeldung vom September 2006 als eine schöne Illusion, die
jetzt von der
rauhen Wirklichkeit eingeholt wurde.
Die Cyber-Kriminellen benutzen zwei Verfahren, um
einerseits über erschlichene Kontozugangsdaten an das
Geld der Betrugsopfer zu kommen, andererseits werden
ahnungslose "Geld-Esel" für Geldwäsche-Aktionen
akquiriert, damit das betrügerisch erschlichene Geld in
die dunklen Kanäle der organisierten Kriminalität
abfliesst.
Beispiel "Phishing"
Die kriminellen Hacker nutzen leichtgläubige
Internet-Nutzer unter diversen Vorwänden aus, um an
vertrauliche persönliche Daten zu gelangen. Bei dem als
"Phishing" bezeichneten Betrugsverfahren wird ein
Täuschungsmanöver praktiziert: Gefälschte Websites
sollen den Internet-Nutzer täuschen und er soll unter
dem Vorwand einer Sicherheitsprüfung seine geheime
Kontodaten nochmals eingaben. Selbstverständlich landen
diese sensiblen Informationen auf irgendwelchen Servern
der kriminellen Hacker.
Beim Datenklau von persönlichen Informationen wie
Name, e-Mail-Adresse, Telefon usw. haben die kriminellen
Hacker das grundsätzliche Problem, diese Informationen
am Ende der Betrugskette zu "versilbern", d.h. zu echtem
Geld zu machen. Häufig werden dabei zwei generelle
Methoden benutzt. Mit "Phishing" wird ein
Täuschungsmanöver eingeleitet, um über gefälschte
Webseiten Zugang zu den Online-Banking-Informationen (Passwort,
TAN usw.) zu erhalten. Wenn dann das Online-Bankkonto
des unbedarften Surfers geplündert wird, kann ein
monetärer Schaden eintreten, der bis in Höhe des von der
Bank eingeräumten Dispositions-Kredits reichen könnte.
Online-Überweisungen, die das interne Konto-Limit
überschreiten, würden im Regelfall von dem
kontoführenden Kreditinstitut nicht ausgeführt. Nach
einer Hochrechnung des Branchenverbands BitKom liegt die
durchschnittliche Höhe eines Schadens bei Euro 4.000,
Tendenz steigend. Für die gesamte Bundesrepublik schätzt
Bitkom gemäss ihrer Hochrechnung einen Schaden in Höhe
von rund 13 Millionen Euro.
Eine typische "Phishing"-eMail, die kürzlich bei der
Crosswater-Redaktion einging, lautete:
Good afternoon dear clients,
We are sorry to inform you that the number of cases of
fraudulent use of our bank accounts has recently
increased. That is why our bank changes the security
system, which will provide our clients with maximum
security of their accounts from the frauds. During this
week we will e-mail you a special program, as well as
the detailed instruction how to use it. With its help
you will have an opportunity to make payments. No one
will be able to transfer money from your account without
this program. If you lose the program, you will have to
pay $4,99 and we will send you the copy of it. To
confirm the registration for this anti-fraud program visit this web-site
and fill in the necessary forms:
https://www.nfbconnect.com/cashman/
Yours sincerely,
Bank Administration |
|
|
Garniert war diese e-Mail im
HTML-Format mit täuschend echt aussehenden Logos der US-Amerikanischen
Bank North Fork Bank. Einer ihrer New Yorker
Filialgebäude wurde auch als Hintergrund-Szene im
Action-Thriller "Das Bourne Ultimatum" gezeigt, doch
Besucher dieses Kinofilms wollten wohl eher der rasend
schnellen Verfolgungsjagd folgen als sich auf die
North-Fork-Bankgebäude zu konzentrieren. Für den
unbedarften e-Mail-Empfänger könnte sich eine solche
Phishing-Mail auch zum unliebsamen Action-Thriller
entwickeln, wenn er sich nicht an die einfachen
Vorsichtsregeln im Cyber-Krieg hält. Für Benutzer des
Microsoft e-Mail Programms Outlook gibt es eine ganz
schnelle Hilfestellung: Wer den Text einer
vermeintlichen Phishing-Mail liest, findet einen Link,
der anzuclicken wäre:
https://www.nfbconnect.com/cashman/.
Dieser Link ist jedoch eine
Täuschung, die Verzweigung erfolgt nicht nach dem
Online-Portal der North Fork bank (nfgconnect.com),
sondern nach der im HTML-Code spezifizierten Link-Adresse
(einem obskuren Server namens Sslserv53.com). Mit einem
Klick auf die rechte Maustaste kann eine HTML-Mail
schnell im Quellcode angezeigt werden, und der obige
anscheinend vertrauenswürdige Link erscheint mit seiner
wahren Destination
<a href="http://nfbconnect.cashman.cgi-bin024522.Sslserv53.com/index.php">
https://www.nfbconnect.com/cashman/</a><br>
Ein prüfender Blick auf die Link-Adresse lässt die
Zeichenfolge Sslserver53.com
erkennen, auf diesem Server läuft dann das betrügerische
Phishing-Programm, über das vertrauliche Bank- und
Kontozugangsdaten erspäht werden.
Beispiel "Money-Mule"
Cyberkriminelle stehen vor dem grundsätzlichen
Problem, die auf illegale Methoden beschafften
Geldbeträge zu waschen, d.h. aus dem kriminellen
Kreislauf in einen legalen Kreislauf zu übertragen. Der
Kreislauf des aus illegalen Geschäften erzielten Geldes
wird quasi in einem umgekehrten "Überweisungskorridor",
wie ihn die FATF
(Financial Action Task Force on Money Laundering)
bezeichnet, an die Ausgangspunkte zu den Drahtziehern
des Verbrechens geschläusst.
Für diese
Geldwäscher-Transaktionen werden dann sogenannte
"Money-Mules" oder Geldwäscher beschäftigt, die solche
Geldbeträge aus dunklen Quellen empfangen und über ihr
legitim eingerichtetes Bankkonto weiter transferieren.
Mit diesem potentiellen Risiko werden leichtgläubige
Job-Suchende konfrontiert, die mit
Lockvogel-Stellenangeboten als "Financial Agent" oder
anderen wohlklingenden Tätigkeitsbeschreibungen geködert
werden sollen. Im Gegensatz zu den "Phishing"-Opfern
riskieren solche Geldwäscher nicht nur den Verlust der
transferierten Gelder, sondern auch Haftstrafen, da
Geldwäsche ein kriminelles Delikt ist.
Beispiel: Lockvogel-Stellenangebot
als "Financial Agent / Money Mule"
(e-Mail erhalten von: T+L
[April@nisursystems.com] Betreff: "Arbeitsangebot"
Vakante Position: Regional
Manager/in für Zahlungsbearbeitung
Gesucht: Flexible, ehrliche Mitarbeiter
T+L LTD ® – Business and travel trips
Luft-, Auto-, Veranstaltungen-, Hotelreservierung,
Visum-Eröffnung für Geschäftsleute und Reisende aus
der ganzen Welt.
Sie haben schon immer geträumt eine interessante und
gut bezahlte Tätigkeit auszuüben, die dazu auch noch
mit guten Aufstiegschancen verbunden ist!
T+L LTD ® bietet Ihnen eine solche Möglichkeit!
Die Firma T+L LTD®, die schon seit mehreren Jahren
mit zuverlässigem Service in Amerika, Canada,
Osteuropa und Asien erfolgreiche Dienste leistet,
gewinnt in der Europäischen Union einen immer
größeren Zuwachs an Klienten. Zurzeit bekommen wir
viele Aufträge aus Deutschland. Da wir noch keinen
festen Sitz und keine Mitarbeiter in Deutschland
haben, wird eine limitierte Anzahl Angestellte unter
Vertrag genommen, oder auch als freie Mitarbeiter
eingesetzt.
Als Personalleiter unserer Gesellschaft bin ich seit
Jahren für die Rekrutierung zuständig und freue mich,
Ihnen die vakante Position eines regionalen Managers
für Zahlungsbearbeitung anzubieten. Da wir weltweit
vertreten sind, kommen die Kunden aus vielen
unterschiedlichen Ländern. Verwaltung der
Geldtransfers, die von unseren deutschen Kunden
beauftragt wurden , ist einer der Schwerpunkte,
welche die zu jetzigen Zeitpunkt angebotene
Tätigkeit ausmachen.:
Zu den Aufgaben würden u.a folgende Tätigkeiten
gehören
*Verwaltung und Weiterleitung der Kundengelder
*Hohe Erreichbarkeit und Verantwortungsbewusstsein
Ihre Vorteile:
- Sie werden zunächst unser Vertreter und
Mittelsmann zwischen uns und unseren Kunden in Ihrem
Land.
- Sie zahlen keine Gebühren und müssen nichts
investieren (vergessen Sie betrügerische
Stellenangebote, bei denen Sie erst zur Kasse
gebeten werden).
- Sie haben eine flexible , interessante Arbeit ,
mit unterschiedlichen Tätigkeitsschwerpunkten und
hohen Beförderungsmöglichkeiten
- Sie verdienen zuerst zwischen 500 und 1000 Euro
pro Woche
- Sie können selbst Ihren Verdienst bestimmen. - da
Sie auf einen Prozentsatz arbeiten - hängt Ihr
Verdienst nur von Ihrer Arbeitsbereitschaft ab
Sie können Ihren Arbeitstag moglichst flexibel
gestalten, um Ihrem Haupterwerb problemlos
nachzugehen. Wichtig ist aber, dass unsere
Kommunikation funktioniert und Sie für uns immer
erreichbar sind. Es entstehen für Sie keine Ausgaben,
d.h. Sie brauchen kein Startkapital, Investitionen
oder eigene Auslagen.
An die Bewerber werden folgende Anforderungen
gestellt:
* Internet, E-Mail, Grundkenntnisse der
Hauptzahlungssysteme.
* Es wäre wünschenswert, wenn Sie ein eigenes Konto
in einem deutschen Geldinstitut mit Online Banking
hätten.
* Für diese Beschäftigung brauchen Sie von 2 bis 8
Stunden freie Zeit in der Woche.
* Genauigkeit, Pünktlichkeit, Zuverlässigkeit und
natürlich eine gesunde Arbeitseinstellung
Falls Sie für unser Angebot Interesse haben und
bereit sind, eine gut bezahlte, aber auch
verantwortungsvolle Arbeit auszuführen, so schreiben
Sie uns bitte an:
tlservice@freemail.ru
Eine kurzgefasste Bewerbung mit Foto ist besonders
willkommen. Nach der Bearbeitung Ihrer Bewerbung,
wird Ihnen im Falle einer Zusage Ihre Tätigkeit
genauestens erläutert, Sie werden mit unserer
Gesellschaft bekannt gemacht und es folgt in kürze
der Arbeitsvertrag
Wir hoffen auf eine gute und erfolgreiche
Zusammenarbeit
Mit freundlichen Grüssen
T+L LTD ® 2007
Wir freuen uns auf Sie!
Diese Email wurde von einem unserer Email Roboter
erstellt. Antworten Sie bitte nicht an folgende
Email mit der Option '' an Absender antworten'' ,
senden Sie keine Emails an die Absenderadresse, da
Ihre Email automatisch gelöscht wird. |
Katz-und-Maus-Spiel
|
|
Eva Chen, CEO,
Trend Micro |
Die Cyber-Kriminellen nutzen ein weiteres Element der
Täuschung: als Absender einer solchen betrügerischen
Phishing-Mail werden häufig vertrauenswürdige
Organisationen genannt, wie zum Beispiel eine Bank, die
Deutsche Telekom, eBay, die Gebühreneinzugszentrale oder
sogar das Bundeskriminalamt, wie die FAZ vom 17.
September 2007 berichtet ("Bundeskriminalamt verhaftet
Phishing-Bande").
Eva Chen, Vorstandschefin des IT-Sicherheitsunternehmen Trend Micro (FAZ vom
17.9.,2007) plaudert in einem Interview aus dem
Nähkästchen und nennt die Marktpreise der
Cyber-Kriminellen. "Wir befinden uns in einem
Cyber-Krieg. Es ist ein Krieg zwischen Hackern,
Unternehmen und Ländern. Und es geht ausschliesslich um
finanzielle Interessen. [Internet-Kriminalität] ist ein
Katz-und-Maus-Spiel. Das ist, als ob man die Polizei
fragen würde, ob sie den Kampf gegen Straßenkriminalität
verliert. Solange Geld damit verdient wird, werden
Kriminelle nach neuen, hinterhältigen Wegen suchen, Geld
zu erpressen. Sicherheitsunternehmen entwickeln weiter
Programme und bekämpfen Bedrohungen. Neue proaktive
Techniken machen solche hinterhältigen Angriffsversuche
viel schwieriger. Der Schlüssel zum Erfolg ist, die
Anwender jetzt aufzuklären."
Was Cyber-Kriminelle
verdienen können
Trojaner-Programm zum Stehlen von
Kontodaten: ca. 1.000 bis 5.000 Dollar
Kreditkartennummer mit PIN: 500 Dollar
Änderung Rechnungsdaten (Konto-Nr., Anschrift usw.) ca. 80 bis 300 Dollar.
Führerschein-Nummer: 150 Dollar
Geburtsurkunde: 150 Dollar
Sozialversicherungskarte: 100 Dollar
Kreditkartennummer mit Prüfziffern und
Ablaufdatum: ca. 7 bis 25 Dollar
Paypal-Identifikation inklusive Passwort: 7
Dollar.
|
Reputationsschaden
Der jüngste Datenklau-Skandal bei Monster Worldwide
folgt diesem bekannten Muster: Persönliche Kontaktdaten
werden aufgrund erschlichener Server-Zugangsdaten und
laxer Sicherheitskontrollen aus den
Monster-Bewerberdatenbanken abgesaugt. Die Bewerber
werden dann anschliessend mit Phishing-e-Mails
kontaktiert, deren Absender das "vertrauenswürdige"
Karriereportal Monster Worldwide ist - der ahnungslose
Empfänger soll dann in die elektronische Phishing-Falle
der Cyber-Kriminellen fallen.
Der Datenschutz-Skandal bei Monster dürfte einen
beträchtlichen Reputationsschaden verursacht haben, doch
die Schockwellen dieses Erdbebens wird die gesamten
e-Recruiting-Branche treffen. Welches Karriereportal
kann ausschliessen, nicht auch ein Opfer eines
Datenklaus zu werden, welcher Arbeitgeber hat
wasserdichte IT-Schutzmaßnahmen für die persönlichen
Daten von Online-Bewerbungen implementiert?
+++ Ein Presse-Service von Crosswater Systems Ltd.
zu den Themengebieten e-Recruiting, Jobbörsen,
Arbeitsmarkt, Personaldienstleistungen, Human Resources
Management. Die in den Firmen-Pressemitteilungen
vertretenen Meinungen müssen nicht notwendigerweise mit
der Redaktion von Crosswater Systems übereinstimmen +++
Technorati Profile
|
|
|
|
|
|
|