Categories: Sicherheit

„Cybermafia“ blüht und gedeiht

Eine Studie des US-amerikanischen Sicherheitsspezialisten McAfee zeigt eine deutliche Tendenz weg vom isolierten Computerhacker, der von seinem Schlafzimmer aus Angriffe auf einzelne Rechner unternimmt, hin zu einer organisierten „Cybermafia“, die umfangreiche, unsichtbare Netzwerke mobilisiert.

Die Ergebnisse des „Crimiology Reports“ zeigen das Ausmaß, in dem sich das organisierte Verbrechen heute des Internet bedient. Die Aktivitäten umfassen dabei klassische Verbrechen wie Erpressung und Schutzgelderpressung, Betrug und Diebstahl ebenso wie neue, auf das Internet beschränkte Machenschaften globalen Ausmaßes.

Nach dem Report kauft das organisierte Verbrechen zunehmend IT-Fachwissen auf dem hierfür bestehenden Schwarzmarkt ein (IT-Söldnertum), um online klassische Verbrechen wie Diebstahl, Schutzgelderpressung und Betrug zu begehen. Dazu werden zunehmend traditionelle Werkzeuge der Gewalt und Einschüchterung gegen Hightechwaffen des 21. Jahrhunderts eingetauscht.

Nach dem explosionsartigen Anstieg so genannter Phishing-Angriffe im vergangenen Jahr deuten alle Anzeichen darauf hin, dass der Einsatz von Bot-Netzen durch das organisierte Verbrechen zunehmen wird. Bot-Netzwerke bestehen aus 20 bis 30.000 illegal vernetzten Rechner. Diese Roboternetzwerke werden für Angriffe auf Unternehmen und zu deren Erpressungen genutzt. IT-Söldner vermieten riesige, als „Bots“ bezeichnete Computernetze an den Höchstbietenden, um Schutzgelder zu erpressen.

Weiters werden zunehmend Script-Kiddies und Hacker eingesetzt um anfällige Netze auszuspionieren. Auch der Onlinebetrug mit Aktienkursen wird zunehmend beliebter. Dabei kaufen Angehörige des organisierten Verbrechens billig Aktien eines Unternehmens auf, verbreiten über das Internet falsche Geschäftsinformationen, um den Kurs nach oben zu treiben (Pumping), um dann die Aktien zu überhöhten Preisen (Dumping) wieder zu verkaufen.

ZDNet.de Redaktion

Recent Posts

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

4 Stunden ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

9 Stunden ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

9 Stunden ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

1 Tag ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

2 Tagen ago

Bedrohungen in Europa: Schwachstellen in der Lieferkette dominieren

Hinter 84 Prozent der Zwischenfälle bei Herstellern stecken Schwachstellen in der Lieferkette. Auf dem Vormarsch…

2 Tagen ago