Web Cyberfahnder
über Suchmaschinen und -strategien
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 
Mai 2010
25.05.2010 Cybercrime
25.05.2010 Videoüberwachung
zurück zum Verweis zur nächsten Überschrift IT-Bedrohungen verdächtiges Verhalten

 

 
Moritz Jäger berichtete vor einem knappen halben Jahr über die neuen IT-Bedrohungen, die 2010 zu erwarten sind (1).

Seine Bestandsaufnahme und seine Prognosen decken sich in weiten Teilen mit denen des Cyberfahnders.

Jäger sieht eine verstärkte Zusammenarbeit der Täter bei der Entwicklung von Malware, modulare Botnetz-Steuerungen und Scareware. Das Phishing verlagert sich vom klassischen Onlinebanking zu PayPal und eBay ( S. 2). Zuwächse verzeichnet das Spear Phishing, dem es um den gezielten Angriff gegen einzelne Unternehmen geht ( S. 2). Die Botnetz-Malware wird nicht nur Update-fähig, sondern mehr und mehr mit Phishing-Modulen versehen ( S. 3). Beide Erscheinungsformen der Cybercrime verwachsen miteinander. Außerdem werden die sozialen Netze verstärkt zum Verbreiten von Malware und zur Durchforstung nach verwertbaren Informationen missbraucht (Social Search, S. 4).
 


Schon länger wird versucht, verdächtiges menschliches Verhalten durch Analyse-Software zu erkennen (2). Die Mailänder Polizei will jetzt ein solches System erproben (3).
 

Cyberfahnder intern

 
Der Cyberfahnder verfügt jetzt über rund 800 Textseiten (HTML) und 1.300 Grafiken. Sein Speicherplatz umfasst 53,3 Megabyte (Hostspeicher).

Im Mai 2010 sind das Arbeitspapier Cybercrime 132 Mal und das Arbeitspapier Skimming #2 120 Mal herunter geladen worden. Beide Arbeitspapiere wurden gestern aktualisiert. Das gilt besonders für das Cybercrime-Papier, das jetzt 126 Seiten umfasst. Neu hinzugekommen ist das Kapitel über die verstärkte Abschottung neuer Hacker-Boards (4) und über PaySafeCard, die auf dem neuen Bericht von Ester und Benzmüller fußen (5). Ein weiteres neues Kapitel befasst sich mit den "IP-Adressen und Domainentführern" (6).

Gestern erschien der jüngste Newsletter mit dem Schwerpunkt Cybercrime. Er befasst sich auch mit den Themen Skimming und der vom BVerfG untersagten Vorratsdatenspeicherung.
 

zurück zum Verweis Anmerkungen
 


(1) Moritz Jäger, Ratgeber - So schützen Sie sich vor den neuen IT-Bedrohungen, tecchannel 17.12.2009
 

 
(2) automatische Videoüberwachung, 27.05.2008

(3) J. de St. Leu, Matthias Monroy, Nicht stehenbleiben, nicht rennen, unauffällig bleiben! Telepolis 25.05.2010

(4) neue Hacker-Boards schotten sich ab, 23.05.2010; S. 104, S. 118 f. im Skript.

(5) Marc-Aurél Ester, Ralf Benzmüller, Whitepaper 04/2010. Underground Economy - Update 04/2010, G Data 22.04.2010

(6) IP-Adressen ohne Beweiswert, 16.05.2010
 

zurück zum Verweis Cyberfahnder
© Dieter Kochheim, 11.03.2018