Schlagwort-Archive: Security

WannaCry – bislang noch keine Entwarnung

Ob der globale “WannaCry”-Malwareausbruch wirklich eine “Cyberattacke” oder nicht eine ganz stinknormale Ransomware-Aktion war/ist, das bleibt noch abzuwarten. Die schlechte Nachricht: Der vermeintlich zur Entwarnung Anlass gebende “Killswitch”, die entweder absichtlich oder versehentlich eingebaute Notabschaltung, die durch einen Sicherheitsexperten entdeckt und aktiviert worden ist (eine nicht völlig auszuschließende Vermutung könnte auch sein, der Sicherheitsexperte hätte irgendwelche Verbindungen zu den Urhebern 🙂 ) wird offenbar in typischen Firmennetzen (mit Proxy-Servern) gar nicht wirksam.

Die Diskussion, ob Geheimdienste in “zivilisierten” Ländern nicht “eigentlich” die ihnen bekannten Sicherheitslücken sofort an Software-Hersteller melden müssten, gibt es schon lange – und letztlich ist das Traumtänzerei. Die Dienste und Strafverfolgungsbehörden brauchen Exploits und den Informationsvorsprung gegenüber der Öffentlichkeit, um Feinde/Terroristen/Kriminelle überwachen/auszuspionieren/überführen zu können. Das kann man legitim finden oder auch nicht. Bei einem von vielen Seiten geforderten, aber nicht zu erwartenden Strategieschwenk westlicher Dienste würden natürlich auch die Dienste Russlands, Chinas und Nordkoreas sofort nachziehen. Oder doch nicht? Nein.

Auch der Versuch von Microsoft, den “schwarzen Peter” der NSA zuzuschieben, überzeugt nicht ganz. Erstens: Der “Cruise Missile-Vergleich” hinkt – einen Tomahawk-Marschflugkörper kann eine Privatperson nicht zusammenlöten; eine Sicherheitslücke entdecken und einen Exploit schreiben aber durchaus. Zweitens: Vielleicht sollte Microsoft ja noch mehr Manpower daran setzen, Fehler zu finden. Und gefundene Fehler möglichst schnell zu fixen. Allerdings: Neben westlichen und östlichen und sonstigen Geheimdiensten sind ja auch noch westliche, östliche und sonstige Hacker, Sicherheitsforscher, Black- und Whitehats im Spiel – das Ganze hat nicht nur mit Moral, sondern vor allem mit Geschäft zu tun…

Aber von wegen “schwarzer Peter” an die NSA – der WannaCry-Ausbruch ist ja nun gerade kein Beispiel für das Ausnutzen eines Zero-Day-Exploits. Insofern: Trotz allem Verständnis für die Schwierigkeiten von Firmen-Admins, einen Patch erst einmal auf Kompatibilität abzuchecken, trotz allem Verständnis für die Privatanwender – wer zwei Monate nach einem verfügbaren Sicherheitsupdate noch verwundbar ist, der hat vermutlich seine Hausaufgaben nicht gemacht. Insofern ist WannaCry vor allem eine Bestandsaufnahme und hilfreiche Warnung: Wie verwundbar sind wir eigentlich? Für den Fall, dass mal ein “richtiger” Cyberangriff kommt.

Sicherheitslücke war bekannt: Cyerattacke WannaCry · Deutschlandfunk Nova

 

Deutschlandfunk Nova – Hielscher oder Haase vom 15.05.2017 (Moderation: Diane Hielscher)

Exklusiver Beweis: Nordkorea verantwortlich für Wannacry

Der Cyberkrieg ist da – endlich. Ich habe mich ja manchmal schon als Panikmacher gefühlt mit meinem ständigen Herumwarnen in den Sendungen: “Ganz schnell das Update einspielen, diesmal ist es wirklich ernst!” “Unbedingt regelmäßige Backups machen, das ist das Einzige, was hilft!” Und dann habe ich natürlich immer auch die verständnisvollen Blicke der Kolleginnen und Kollegen registriert – ja, ja; unser Netzreporter kommt mal wieder mit blinkenden Alarmleuchten am Alu-Hut ins Studio. Wo blieb denn der Weltuntergang nach der Stagefright-Lücke? Na also.

Aber jetzt ist es da, das weltweite Armageddon. Und wer ist schuld – außer Microsoft und den Leuten, die ihre Updates nicht einspielen oder halt ältere Betriebssystemversionen weiterbetreiben, für die es keine Sicherheitsfixes mehr gibt (* siehe Nachklapp); und außer den Unglücksraben, die nun ganz konkret auf die initiale Phishing-Mail geklickt und dem Wurm damit die Tür ins Firmen-Netzwerk aufgemacht haben? Nordkorea natürlich. Hier ist der Beweis:

 

 

 

 

 

 

Na, klingeln die Glocken? Überall infizierte System, nur nicht im Reich des Diktators mit der gewagten Frisur? Als Hacker sind die Schurken eh bekannt, und Geld braucht die Mischpoke bekanntlich auch ganz dringend. Ok, wenn man einen etwas größeren Blick auf das Geschehen wirft, dann kommen noch andere Verdächtige mit ins Spiel: Turkmenistan! Papua-Neuguinea! Madagaskar!

Screenshot von https://intel.malwaretech.com/botnet/wcrypt/?t=24h&bid=all

 

Da hat sich auf jeden Fall jemand richtig Mühe gegeben, allein schon die recht passablen Übersetzungen der Handlungs- und Zahlungsanweisungen in die jeweiligen Landessprachen – alle Achtung. Die Sache mit der Killswitch-Domain ist hingegen suboptimal gelaufen, trotz der an sich ja ehrenwerten Idee, eine Notbremse einzubauen. Es gibt aber für alle Betroffenen noch eine richtig gute Nachricht: Die Zahlung des geforderten Lösegeldes, die können Sie sich sparen!

Es gibt nämlich im Programmcode von Wannacry nur drei fest “hardcodierte” Bitcoin-Adressen – das heißt, die Erpresser können gar nicht feststellen, wer gezahlt hat und wer nicht. (Nachklapp: OK, man soll ja nach der Zahlung auf den Button “Check Payment” klicken. Am besten während der Erpresser-Bürostunden 9-11 Uhr. Vielleicht geht ja dann der Private Key mit einem Timestamp an den Command-Server raus, und die freundlichen Erpresser checken das dann nach, ob das zu einer Zahlung passt. Vielleicht könnte man auch nicht zahlen und den Button trotzdem drücken ?) Aber vielleicht ist das ja auch ein Ransomware-Crowdfunding mit einer Zielmarke – sobald 10 Millionen Dollar eingesammelt sind, rücken die Leute freundlicherweise global die Entsperr-Schlüssel raus. Oder so.

 

Nachklapp: Microsoft hat in einer Blitz-Reaktion auf WannaCry Updates für eigentlich nicht mehr unterstützte ältere Windows-Versionen bereitgestellt.

Bleibt nur noch abzuwarten, wer es als erster auf alte XP- oder NT-Gurken – z.B. die Fahrkartenautomaten im öffentlichen Nahverkehr – schafft; der Sicherheitsfix oder der Crypt-Wurm bzw. seine Nachfolger 🙂

 

Das BSI disst Yahoo

Das soll jetzt wirklich kein gender-unkorrektes Bashing sein, aber Marissa Mayer ist schon eine ganz heiße Kandidatin für den “erst die Karre völlig gegen die Wand fahren und dann aber unverschämt abkassieren”-Award. Sie hat nichts erreicht bei Yahoo, dafür aber die Verantwortung für die epischen und wiederholten Hacking-Katastrophen bei ihrem Saftladen, für das Ausbooten ihres eigenen Sicherheitsteams, für das Herunterspielen der Vorfälle gegenüber der Öffentlichkeit und für die miserable und unverantwortliche Kommunikation gegenüber den eigenen Kunden.

Embed from Getty Images

 

In den USA war man wenig begeistert darüber, dass sich offenbar fremde “staatliche Akteure” im Yahoo-Netzwerk jahrelang gemütlich eingerichtet hatten; deutsche Privat- und erst recht Firmenkunden haben allerdings auch gewisse Vorbehalte gegen den Dauer-Zugriff von amerikanischen Geheimdiensten auf ihre Mailaccounts. Das Bundesamt für Sicherheit in der Informationstechnik sieht das alles wohl auch ziemlich ähnlich und hat Yahoo jetzt mal eine – natürlich ganz korrekt und sachlich formulierte – Klatsche verpasst; an eine ähnlich deutliche Kritik an einem Einzelunternehmen durch das BSI kann ich mich nicht erinnern. Das Fazit von BSI-Präsident Arne Schönbohm:

Anwender sollten daher sehr genau hinschauen, welche Dienste sie zukünftig nutzen wollen und wem sie ihre Daten anvertrauen. Es gibt speziell in Deutschland eine Reihe von Anbietern, die die IT-Sicherheit und den Schutz ihrer Kundendaten ernst nehmen.

Ich habe es ja in der Sendung, bei den verschiedenen Auflagen der lustigen Serie “Der Super-Gau & wie es immer noch mal schlimmer geht…” schon etwas deutlicher gesagt: Nur völlige und unverbesserliche Masochisten haben noch einen Yahoo-Account.

Google-Experten entdecken „Mutter aller Sicherheitslücken“ in Windows Defender

Wenn man prominent oder reich ist oder beides; sagen wir mal als Kanzlerin, Filmstar oder russischer Oligarch, hat das manche Annehmlichkeiten. Aber leider – es gibt dann nun mal auch jede Menge Leute da draußen, die einem etwas Böses wollen. Und dann hilft nur eines: Man braucht einen Bodyguard. Der kostet was, ist vielleicht auch irgendwie lästig, aber man kommt nicht drum herum. Ganz, ganz böse ist halt, wenn ausgerechnet dieser Bodyguard einen verrät oder vielleicht auch nur total unfähig ist; wenn er den Angreifern die Türen aufschließt und seine Waffe übergibt.

Etwas vergleichbares ist jetzt beim Betriebssystem Windows passiert: Microsofts Antivirensoftware „Defender“ bzw. die “Malware Protection Engine” hat sich als Mutter aller Sicherheitslücken entpuppt. Wenn wir das alles mal etwas poetisch ausdrücken wollen 🙂 … Oder etwas nüchterner: Zwei sehr versierte Sicherheitsexperten von Google haben eine tatsächlich sehr böse Lücke in einer Software entdeckt, die zur Standardinstallation von Windows gehört, auf zig Millionen Rechnern installiert ist und insofern ein richtig attraktives Ziel für jeden Cyberkriminellen abgibt.

Als Windows-Anwender braucht man ja gar nicht besonders prominent oder reich zu sein, um Tag für Tag mit Phishing-Mails belästigt oder auf irgendwelche verseuchten Websites gelockt zu werden – von Gaunern aus aller Welt, die mal eben kurz versuchen, einem die Festplatten zu Erpressungszwecken zu verschlüsseln, die Bankingdaten abzufangen oder mindestens doch den PC für ihr Botnetz zu rekrutieren. (Klar, von irgendwas muss man ja leben in Staaten mit problematischem Arbeitsmarkt…) Angeblich ist die Defender-Sicherheitslücke bislang nicht durch einen Exploit ausgenutzt worden – zumindest nicht durch Akteure, die nach Bekanntwerden des Problems losgelegt haben 😉

Embed from Getty Images

 

Microsoft hat – der äußerst kritischen Situation angemessen – sehr schnell reagiert. Es ist aber ratsam für alle Windows-Nutzer, nachzuschauen, ob das Update auch tatsächlich eingespielt wurde oder den Prozess notfalls “per Hand” anzustoßen. Manche User berichten, bei ihnen lasse sich der Patch nicht installieren, ohne zuvor unerwünschterweise von einem älteren Betriebssystem auf Windows 10 upzugraden. Für die Anwender, die momentan eine andere Anti-Virensoftware installiert (und damit den Defender deaktiviert) haben, droht möglicherweise in dem Augenblick ein Problem, in dem sie diese deinstallieren – etwa, weil sie auf ein anderes Produkt wechseln wollen.

Der ganze Vorfall ist natürlich Wasser auf die Mühlen derjenigen, die Anti-Virensoftware ohnehin für “Snake Oil” halten. Ihr Argument: Die zusätzlich installierte Software, die mit höchstmöglichen Systemrechten läuft – also wie der Bodyguard im richtigen Leben mit dem Generalschlüssel oder der Master-Chipkarte Zutritt zu allem hat – die bringt nur zusätzliche Risiken ins Spiel. Weil sie zum Beispiel, um den verschlüsselten Netzverkehr prüfen zu können, mal eben Sicherheitsstandards wie SSL aushebelt und “Man-in-the-Middle” spielt – leider mit leicht abgreifbaren Sicherheitszertifikaten, sprich Bodyguard-Generalschlüsseln.

Für einen Laien ist aber die “reine Lehre” der Experten, das Windows-System (Linux ist natürlich eh besser…) durch restriktive Einstellungen abzusichern (und selbstverständlich nicht auf lächerliche Phishing-Mails reinzufallen …), keine realistische Option. Die Gegenbeispiele und die Fälle, wo Antivirensoftware das System ruiniert, die kenne ich auch. Ich vermute nur, dass für den normalen Privatanwender der Nutzen durch Antiviren-Software das mögliche Risiko weit übertrifft. In Firmenumgebungen mag das anders aussehen. Klar, ein jederzeit aktuelles Backup oder ein Image braucht man eh – aber wer im Laien-Bekanntenkreis hat das denn? Ich kenne praktisch niemand. Ist so eine Sache mit der reinen Lehre.

Eigentlich macht ja selbst der Microsoft Defender einen guten Job. Wenn er nicht gerade die Mutter aller Sicherheitslücken aufklaffen lässt… 🙂

Deutschlandfunk Nova – Hielscher oder Haase vom 10.05.2017 (Moderation: Till Haase)

Microsoft-Sicherheitslücke: Word braucht ein Update!

Das Update auf das aktuelle Major-Release von Windows 10 (“Creators Update”) ist ja bekanntlich eine komplette Neuinstallation des Betriebssystems – da kann ja theoretisch auch richtig etwas schiefgehen. Ich hatte das also schon am Montag vorsichtshalber “per Hand” gestartet, damit mir Update, Neustart des Systems und eventuelles Desaster nicht in einem unpassenden Moment – bei der Vorbereitung der Frühsendung zum Beispiel 🙂 – hineingrätscht. Hat aber alles geklappt, den “Windows.old”-Ordner habe ich auch schon gelöscht inzwischen. Am Dienstag war dann der turnusmäßige Microsoft-“Patchday” – der neben dem “Creators Update” auch wieder mal ein paar Sicherheitslücken stopfen sollte.

Embed from Getty Images

 

Ganz oben auf der Dringlichkeitsliste – ein Flicken für das am Wochenende bekannt gewordene OLE-Problem bei Word. Aber heute morgen saß ich dann doch etwas verwirrt vor dem Bildschirm – war der Patch jetzt bei mir automatisch installiert worden oder nicht? Im “Updateverlauf” war nichts zu Word oder Office zu lesen – ein Klick auf “neue Updates suchen” brachte tatsächlich noch drei bereitstehende Flicken zutage; ob da der für Word dabei war, blieb unklar. Microsoft hat, wie “The Register” maliziös titelt, “feige die kritischen Patches” in ein harmlos aussehendes Paket “begraben”; “gefällig eingepackt” könnte man das natürlich auch nennen. Wer die Sicherheits-Fixes manuell installieren will, findet das “kumulative Update” hier.

Auch Ars technica bemängelt die ziemlich intransparente Dokumentation – und die Tatsache, dass Microsoft für zwei weitere (wenn auch nicht so brisante…) Lücken in Word “zur Zeit” noch keine Lösung parat hat.

Microsoft-Sicherheitslücke: Word braucht ein Update! · DRadio Wissen

DRadio Wissen – Hielscher oder Haase vom 12.04.2017 (Moderation: Till Haase)

(Nachklapp 27.04.2017) Microsoft hat die Sicherheitslücke offenbar erst neun Monate nach der Entdeckung gestopft – in der Zwischenzeit haben “gut informierte Kreise” das offene Einfallstor bereits ebenso gezielt wie erfolgreich ausgenutzt.

Sensible Plaudertaschen: PIN-Klau per Bewegungssensor

Desktop-Computer sind ja mittlerweile ziemlich out – heutzutage kommt man bestens mit Tablet und Smartphone aus. Und macht darüber dann alles im Netz, was man so macht: Online-Banking, alle möglichen Accounts aufrufen, Passwörter eingeben. Da gibt es allerdings einen kleinen Haken, und der heißt „Bewegungssensor“. Der steckt in allen Mobilgeräten drin und ist sehr feinfühlig – so feinfühlig, dass er wirklich alle Bewegungen mitbekommt. Auch, wie man gerade die PIN für das Konto eingebt. Britische Forscher haben jetzt noch einmal auf ein altbekanntes Problem aufmerksam gemacht.

Böswillige Apps nämlich, die den Bewegungssensor abgreifen und übers Netz ausplaudern, gab es als “proof of concept” oder vielleicht auch in freier Wildbahn schon länger – die muss man sich allerdings auch erst einmal gutgläubig und freiwillig installieren. Der viel heiklere Angriffsvektor, so Maryam Mehrnezhad von der Newcastle University, liegt in einem “drive-by”, einem schlichten Webseitenaufruf mit dem Mobilgerät. Dann wird nämlich auf einer “bösartigen” Website oder bei einem “bösartigen” Werbebanner JavaScript-Code ausgeführt, der den Bewegungssensor abfragt – im Unterschied etwa zum Geolokalisation-Tracking ohne das Einholen einer Genehmigung des Users.

Embed from Getty Images

 

Die Sensor-Abfrage ist in den W3C-Standards vorgesehen und ja auch als Feature für bestimmte Zwecke sinnvoll (Bewegungs-, Gesundheits- oder Schlaf-Tracker z.B. ) – tatsächlich haben Browser-Hersteller in Zusammenarbeit mit den Forschern auch schon nachgebessert: So wird mittlerweile die Sensordaten-Übermittlung geblockt, wenn die ursprünglich abfragende Webseite nicht mehr im Vordergrund angezeigt wird. Auch eine Reduzierung der Sensor-Samplingrate, der übermittelten Genauigkeit also, kann die Rekonstruktion von PIN- oder Passworteingaben erschweren oder unmöglich machen.

Und so merkwürdig das klingt – beim derzeitigen Stand könnte es sinnvoll sein. das Mobilgerät bei allen “heiklen” Aktionen nicht in der Hand zu halten, sondern auf den Tisch zu legen. 🙂

P.S. – Für die sensible Plaudertasche an Bord gibt es ja auch sehr lehrreiche Anwendungen wie PhyPhox von der RWTH Aachen.

PIN-Klau per Bewegungssensor: Sensible Plaudertaschen · DRadio Wissen

DRadioWissen – Hielscher oder Haase vom 10.04.2017 (Moderation: Till Haase)

P.S. 15.04.2017 – Mein Kollege Manfred Kloiber hat das Thema auch heute in der Sendung Computer & Kommunikation noch einmal beleuchtet und ein Interview mit der Studienautorin geführt.

Wie zerstört man ein Datencenter in 60 Sekunden?

Wenn man über Computerthemen schreibt und spricht, dann geht es ja normalerweise eher darum, wie man Daten zuverlässig sichern kann – auch im (jederzeit möglichen…) Notfall, wenn eine Festplatte ausfällt oder wenn wir uns Schadsoftware eingefangen haben. Aber auch das genau entgegengesetzte Szenario ist einen Gedanken wert: Wie können wir unsere Daten im Notfall eigentlich zuverlässig zerstören?

Wenn wir also etwas sehr heikles auf unseren Systemen gespeichert haben und die Polizei klingelt gerade unten an der Haustür? Natürlich soll das jetzt kein Ratschlag für Kriminelle, Steuerhinterzieher oder Kinderpornografie-Sammler werden.

Aber für eine Firma, ein Medienunternehmen, eine Oppositionellengruppe oder vielleicht auch für Diplomaten (oder Pseudo-Diplomaten, sprich Agenten…) in einem totalitären oder „kritischen“ Land stellt sich das Problem ja tatsächlich und ganz ernsthaft – und der australische Sicherheitsforscher und Autor von populären TV-Sendungen, “Zoz” Brooks beschäftigt sich schon seit einiger Zeit theoretisch und praktisch…

…mit dem Thema – wie also vernichte ich schnell (innerhalb von 60 Sekunden…) nicht nur eine einzelne Festplatte (ein Schwertangriff auf den eigenen Computer ist z.B. nicht sehr zielführend…), sondern ein ganzes Datencenter?

Forensiker und Datenretter können ja selbst aus ziemlich angeschlagenen Datenträgern noch allerhand herausholen, bei den zeitgemäßen SSDs gibt es zwar theoretisch den “Secure Erase”-Befehl, aber auch ganz neue Herausforderungen – und letztlich stellt das auch alle User in sicherheitskritischen Bereichen vor die schwierige Frage, wie sie eigentlich ausgemusterte Datenträger zuverlässig vernichten.

Die Vorgabe “60 Sekunden, aber keine vollständige Zerstörung von Gebäuden und anwesenden Mitarbeitern” macht die Sache – so die Experimente von Zoz Brooks – ziemlich schwierig. Mein Vorschlag wäre ja ein Hardware-Verschlüsselungsmodul, über das alle Daten hinein und wieder hinausgehen. Ein Modul, das den Schlüssel (nach einem State-of-the Art-Verfahren…) selbst erzeugt; unzugänglich für die Administratoren. Aus Sicherheitsgründen müsste dieses Modul redundant ausgelegt sein. Und im Zweifelsfall jagt man diese Module in die Luft oder grillt, plasmastrahlt, zernagelt oder verglüht die – und auf den Datenträgern bleibt nur Datenmüll. (Hochladen in selbst schon verschlüsselter Form ist natürlich eh eine gute Idee für die Datencenter-User…)

Zwei kleine Haken: Die ermittelnden Behörden, Schurken oder Geheimdienste könnten die Daten solange ins Archiv legen, bis sie einen passenden Quantencomputer zur Entschlüsselung haben. Und sie müssen natürlich auch begreifen, dass Erzwingungshaft oder Folter in diesem (tunlichst sehr transparent dokumentierten…) Szenario keinen Sinn haben. Wobei – man kann natürlich auch für die anschauliche und physisch überzeugende “Vernichtung von Beweismitteln” in Haft kommen oder gefoltert werden. Die in Frage kommenden Regime sehen das ja bekanntlich alles nicht so eng…

DRadio Wissen · Datenschutz: So werden Daten zuverlässig zerstört

DRadio Wissen – Hielscher oder Haase vom 28.03.2017 (Moderation: Till Haase)

Steckt Nordkorea hinter Cyber-Attacken auf Banken?

Trotz aller anderen Skurrilitäten zur Zeit in der Weltpolitik – Nordkorea ist nach wie vor nicht zu toppen. Beherrscht wird das Land in dritter Generation von einer Diktator-Familiendynastie; Machthaber Kim Jong Un räumt dabei auch widerspenstige, gefährliche oder abtrünnige Verwandte per Hinrichtung oder Mordanschlag aus dem Weg. Ökonomische Kontakte hat das Land eigentlich nur nach China und – in einer Sonderwirtschaftszone – zum Nachbarn Südkorea. Ab und zu lässt sich das Land bzw. die Führungsclique angebliche Gesprächsbereitschaft mit ein paar Tonnen Reis bezahlen.

Die Bevölkerung lebt in der Mehrzahl unter prekären Umständen und einer abgeschotteten Welt – andererseits verfügt das Land angeblich oder tatsächlich über die Fähigkeit zum atomaren Schlag. Und auch im Internet tummelt sich zumindest ein kleiner Kreis von nordkoreanischen Akteuren sehr emsig, und das mit einem sehr einleuchtenden Ziel: Laut einem Bericht der New York Times versucht Nordkorea mit einer Vielzahl von Cyberangriffen auf das internationale Bankensystem, zu Geld zu kommen – und das gleich in ganz großem Stil.

Embed from Getty Images

 

Wie immer bei Hacking-Attacken, erst recht bei solchen von staatlichen und fachlich versierten Akteuren: Die Urheberschaft lässt sich praktisch nie ganz eindeutig beweisen. Aber natürlich ist das Kohle abgreifen übers Netz (oder zumindest der Versuch…) um so naheliegender, je mehr es an praktikablen und legalen anderen Einnahmemöglichkeiten im eigenen Land fehlt und je höher das Wohlstandsgefälle zu den Opfern oder Melkkühen ist – das gilt für die Cyber-Freibeuter aus Russland und anderen “Ostblock”-Staaten genauso wie für die talentierten Web-Bankräuber aus der Truppe des Herrn mit der problematischen Frisur.

DRadio Wissen · Nordkorea: Cyber-Attacken auf Banken

DRadio Wissen – Hielscher oder Haase vom 27.03.2017 (Moderation: Till Haase)

Cyber-Ganove zockt 100 Millionen Dollar mit dem „Chef-Trick“ ab

Im Netz sind jede Menge Gauner unterwegs, die auf schnelle und leichte Kohle aus sind – da sprechen wir ja schon öfter drüber. Manche klinken sich beim Onlinebanking ein, manche lassen sich Ware mit gehackten Kreditkartendaten schicken, manche verschlüsseln Festplatten und erpressen einen dann. Alles sehr ärgerlich, aber vom finanziellen Schaden her meist noch so im drei, vier oder fünfstelligen Bereich. Es geht aber auch richtig groß, richtig episch. Sagen wir mal 100 Millionen Dollar. So etwas oberhalb dieser Summe hat nämlich ein Betrüger aus Litauen abgezockt, und zwar mit der sogenannten „Chef-Masche“.

Die “Chef-Masche” ist eine spezielle Kombination von Phishing-Mails und Social Engineering: Beim Phishing soll ja der Mailempfänger zu einer Aktion verleitet werden; im simpelsten Fall, auf einen Link zu klicken oder ein Dokument zu öffnen. Beim Chef-Trick soll der Empfänger – typischerweise jetzt ein Angestellter/eine Angestellte im Rechnungswesen bei einer Firma – dazu verleitet werden, eine Rechnung zu begleichen und Kohle zu überweisen.

Embed from Getty Images

 

Und das funktioniert vielleicht sogar eher bei jungen, hippen Unternehmen, bei denen es insgesamt etwas formloser und flapsiger zugeht. Die Polizei geht angesichts des erheblichen Peinlichkeitsfaktors bzw. Reputationsschadens von einer signifikanten Dunkelziffer aus – manchmal lässt sich aber auch der Canossa-Gang an die Öffentlichkeit nicht vermeiden.

Ein insgesamt “nettes” Geschäftsmodell – bei dem natürlich analog zu den recht reizvollen Abzock-Möglichkeiten auch recht amtliche Strafen und Gefängnisaufenthalte im Spiel sind. Das Ganze ist halt eine ganz nüchterne Kosten-Nutzen-Abwägung: No risk, no fun.

DRadio Wissen – Hielscher oder Haase vom 23.03.2017 (Moderation: Diane Hielscher)

Hacker-Angriff auf „Freedom Hosting II“ legt viele Darknet-Dienste lahm

Zum letzten Mal war es ja beim Amoklauf in München im Juli ganz groß in den Medien – das Darknet oder Dark Web; jener obskure Teil des Internets also, in dem man Waffen, Drogen und Kinderpornografie kaufen kann. Oder jener Teil, in dem es noch vertrauliche Kommunikation jenseits des Mainstreams, sprich „Freiheit“ gibt – so sehen es jedenfalls manche Leute, auch jenseits des Mainstreams. „Freedom Hosting II“ nannte sich jedenfalls ein Serveranbieter im Dark Web, bei dem man sogenannte „Hidden Services“ betreiben konnte. Nun ist es aus mit dem Freiheits-Hosting, der Dienst ist gehackt worden und offline. Und angeblich sind damit gleich ein Fünftel aller Tor-Dark-Web-Angebote ebenfalls offline und nicht mehr erreichbar.

Embed from Getty Images

 

Über die Zahlen kann man bestimmt diskutieren, aber auch über die Einschätzung. Ist durch die Selbstjustiz-Aktion eines Hackers “ein großer Teil der Vielfalt” im Dark Web flöten gegangen – private und politische Blogs und Foren z.B.? Oder mussten erfreulicherweise ein paar Bot-Mutterschiffe ins Gras beißen? Oder müssen Drogen-, Waffen- und Kinderpornografiehändler und -kunden eine neue Infrastruktur aufbauen; vorausgesetzt, es klingelt nicht demnächst einmal sehr früh morgens an der Tür 🙂 …

Es hat halt doch noch so seine Haken und Ösen, das dunkle, kleine Alternativ-Web.

DRadio Wissen – Hielscher oder Haase vom 06.02.2017 (Moderation: Diane Hielscher)