Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
Phishing 5 | |||
Phishing-Aktion | |||
Phishing (Startseite) Phishing-Aktion, Vorbereitungen Werbung von Finanzagenten Ausforschung von Kontozugangsdaten Penetration mit ausgespähten Daten
Sicherung des kriminellen Gewinns |
Penetration mit ausgespähten Daten |
|
|
Penetration mit ausgespähten Daten | |||
Das Warten hat ein Ende. Der korrupte Server sendet die ausgehorchten Kontodaten (oder sie müssen von den Phishern erst noch abgeholt werden). |
Jetzt kann die eigentlich geplante kriminelle Aktion beginnen - das Abräumen der Bankkonten. |
||
|
|||
Die Phisher verwenden nun die Kontozugangsdaten, orientieren sich über das Guthaben und räumen das Konto ab, wozu sie die ausgespähten Transaktionsnummern verwenden (TAN). | |||
Cyberfahnder | |||
|
© Dieter Kochheim, 02.08.2009 |