Web Cyberfahnder
über Suchmaschinen und -strategien
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 
Phishing 7
Phishing 6 zur nächsten Überschrift Phishing 8 Phishing, organisierte Strukturen

 
Phishing (Startseite)
Phishing-Aktion, Vorbereitungen
Werbung von Finanzagenten
Ausforschung von Kontozugangsdaten
Penetration mit ausgespähten Daten
Sicherung des kriminellen Gewinns

organisierte Strukturen

andere Methoden zur Ausspähung
 

 
Die Arbeitsschritte beim Phishing
Das Unternehmen Phish & Co.
Zusammenarbeit der Szenen
Journalistische Quellen
Anmerkungen

 
Das Schaubild ( Großansicht) fasst die Arbeitsschritte beim Phishing auf einen Blick zusammen. In der Praxis müssen sie nicht starr zeitlich aufeinander folgen. Die Ausforschung von Kontozugangsdaten mit Spam-Mails oder mit Spionageprogrammen (Crimeware) kann fortgesetzt werden, ohne dass alle schon bekannten Bankdaten missbraucht werden. Auch die Rekrutierung von Finanzagenten "auf Vorrat" ist möglich.

Die Arbeitsschritte lassen ein arbeitsteiliges Vorgehen zu, so dass sich das Phishing in organisierten Strukturen durchführen lässt, in denen die Organisatoren als Hinterleute niemals direkt in Erscheinung treten ( Großansicht).
 

Phishing 6 zur nächsten Überschrift nach oben Phishing 8 Die Arbeitsschritte beim Phishing
 
Erhebliche Teile einer Phishing-Aktion bleiben von der Öffentlichkeit unbemerkt (blaue Säulen) und dienen besonders der logistischen Vorbereitung. Der erste Arbeitsschritt dient zu Beschaffung der benötigten Technik, wobei klassische Hackermethoden zum Einsatz kommen. Vermutlich kommt es in diesem Bereich zu einer regen Zusammenarbeit zwischen der Hacker- und der Phisherszene.

Die Vorbereitung der Aktion ist die eigentlich typische Phase für das Phishing. Aufbauend auf den Erfahrungen der Spammer müssen wirksame und überzeugende Werbetexte sowie eine täuschend echt wirkende Website erstellt werden. Die zunehmende Professionalität ihrer Schreiben und ihrer Auftritte zeigt, dass sie nicht nur viel dazu gelernt haben, sondern dass sie auch sehr viel Aufwand damit betreiben, den richtigen Sprachstil zu treffen, korrekte Übersetzungen zu fertigen und ein wirksames Webdesign zu schaffen.

Zum Einsatz kommen alle Erfahrungen, die im Zusammenhang mit der Werbewirtschaft und dem Social Engineering entwickelt wurden, 
 

 
um die Finanzagenten zu werben und die Konteninhaber zur Offenbarung ihrer geheimen Daten zu veranlassen.

Die "grünen" Handlungsphasen müssen in der Öffentlichkeit ausgeführt werden, wobei die Phisher vermeiden, identifiziert und angreifbar zu werden. Sie nutzen alle Manipulationsmöglichkeiten, die die Internettechnik bietet, und schaffen es damit, fast ganz unsichtbar zu bleiben.

Den geringsten Handlungsanteil haben die ausgeforschten Bankkunden selber, die einmal, gezielt und kurzfristig dazu gebracht werden, ihre Kontodaten zu offenbaren. Den Rest erledigen die Phisher (Kontomissbrauch) und die Finanzagenten.

Der Markt für die Werbung von Finanzagenten scheint nahezu leergefischt zu sein. Es häufen sich die Hinweise, dass zwar massenhaft ungebrauchte Kontozugangsdaten der Szene bekannt sind, aber die Absatzwege mittels Finanzagenten nicht mehr funktionieren. Insoweit haben die Strafverfolgung und die Berichterstattung über sie gut funktioniert.
 

Phishing 6 zur nächsten Überschrift nach oben Phishing 8 Das Unternehmen Phish & Co.
 
Es gibt Hinweise darauf, dass Phishing-Organisationen arbeitsteilig aufgestellt sind und ihre einzelnen Abteilungen unabhängig voneinander arbeiten. Dadurch wirken sie wie moderne Wirtschaftsunternehmen mit hochgradig spezialisierten Mitarbeitern, deren Hinterleute zwar die Aktionen koordinieren, aber völlig unerkannt und verdeckt bleiben können.
 
 
Das Phänomen "Phishing" ist deshalb ein anschauliches Beispiel dafür, wie sich die moderne Kriminalität aufstellt, organisiert und alle Möglichkeiten der Technik und des Marketings nutzt.
 
Phishing 6 zur nächsten Überschrift nach oben Phishing 8 Zusammenarbeit der Szenen
 
Am Ende sollen ein paar Vermutungen angestellt werden, für die es zwar Hinweise, aber keine gerichtsfesten Beweise gibt. Sie pauschalieren und betreffen nur einen Teil der Hacker und der Werbewirtschaft.

Das Spamming hat seinen Ursprung im Direktmarketing und nutzt einen Teil seiner Methoden. Es sind Unternehmen bekannt geworden, die sich im offiziellen Werbegeschäft betätigen und gelegentlich mit Spam-Aktionen auffallen. Die eingesetzte Technik ist kostengünstig zu betreiben und wird noch billiger, wenn man mit illegalen Methoden arbeitet und die verwendeten Systeme hackt und korrumpiert.

 
Beim Direktmarketing ist es besonders wichtig, über "gute Adressen" zu verfügen, um die Werbung gezielt und wirksam einsetzen zu können. Insoweit gibt es einen Zusammenhang mit dem Markt der gewerblichen Adressenhändler, bei denen man nach sozialem Status und Neigungen ausgewählte Adressen kaufen kann.

Im Zusammenhang mit dem Spamming hat sich der Adressenhandel gewandelt, weil es in erster Linie darauf ankommt, erreichbare Adressen zu verwenden, ohne dass es besonders auf die Bildung, das Vermögen oder die Interessen der Adressaten ankommt. Angesichts der kostengünstigen Versendetechnik zählt Masse statt Klasse.

Phishing 6 zur nächsten Überschrift nach oben Phishing 8
  Einer der Zulieferer der Adressen ist die Hackerszene, die die korrupte Technik und Adressenbestände von Banken und Handelsunternehmen liefert. Ergänzt werden die Adressenbestände durch automatische Suchläufe im Internet, in Foren und Chats.

Es gibt Hinweise auf eine enge Zusammenarbeit zwischen Spammern und Hackern, bei der die Hacker richtig Geld verdienen.

Auf den Erfahrungen und "Handelswaren" der Hacker, Spammer und Adressenhändler setzen die Phisher auf.
 

Ihre Marketingmethoden entstammen aus den Erfahrungen der Spammer, so dass eine Zusammenarbeit zwischen beiden Szenen nahe liegt. Womöglich werden einzelne Spam-Aktionen der Phisher gar nicht von ihnen selber durchgeführt, sondern sind Auftragsarbeiten von Spammern.

Die Hacker bedienen sich vereinzelt krimineller Methoden, sind aber eine heterogene Szene mit unterschiedlichen Moralvorstellungen. Das ist bei den Phishers anders. Sie organisieren sich ausnahmslos mit dem Zweck, Straftaten zu begehen.

Über die aktuellen Preise im Oktober 2007 für die kriminellen Dienste berichtet die Meldung Spam-Discounter.
 
Phishing 6 zur nächsten Überschrift nach oben Phishing 8 Journalistische Quellen
   
Über die Möglichkeiten, im Internet Adressenbestände zu erhalten und gehackte Computer zu mieten, hat zuletzt Moritz Jäger sehr anschaulich in tecchannel berichtet .

Er beschreibt, dass sich zahlreiche Onlinebörsen, bevorzugt Forensysteme, entwickelt hätten, in denen der "zahlungswillige Käufer nahezu alle illegalen Dienstleistungen erhalten (kann), die das Internet bietet". Sie reichen von kompletten Personendaten über Kreditkartendaten bis hin zu Geräten, mit denen gefälschte Ausweise und Karten hergestellt werden können.

Dazu gehören auch "Drops", also sichere, möglichst langjährig bestehende Bankkonten, auf denen das ertrogene Geld zwischengelagert werden kann, und Lieferadressen für Warenbestellungen. Zusätzlich werden auch Treuhanddienste für die sichere Abwicklung von Waren-Geld-Transaktionen angeboten.
 
Zum Angebot gehören auch auch alle Spielarten der Malware (Viren, Würmer, Trojaner, Keylogger) einschließlich sechsmonatigen Support, wenn gewünscht. Ihre Programmierung kann so ausgerichtet sein, dass sie besonders auf TANs reagieren und zum Beispiel melden, dass die eingegebene TAN bereits verbraucht ist und der Kunde bitte eine andere verwenden möge.

Die von Jäger anhand von Screenshots gezeigten Foren schotten sich in aller Regel ab und lassen nur zugelassene Mitglieder in den tiefen Bereich des Forums.

Er weist auch darauf hin, dass in den Subszenen bevorzugt als Zahlungssysteme Micropayment nach dem Muster von E-Gold (Verrechnungseinheit: Edelmetall) benutzt werden, deren Betreiber auf den Karibikinseln vor dem Zugriff der Strafverfolgungsbehörden sicher sind.

Über die Zusammenarbeit der Spammer, Hacker und Virenschreiber hat die Zeitschrift wiederholt berichtet .
 

Phishing 6 nach oben Phishing 8 Anmerkungen
   
Moritz Jäger, Das Netz der Phisher: Wie Online-Betrüger arbeiten, tecchannel 20.09.2006
Fachworte
Phisherbande ausgehoben

Holger Bleich,Trojaner-Sümpfe. DDoS- und Spam-Attacken gegen Bezahlung, c't 1/05, Seite 43;
Ferngesteuerte Spam-Armeen. Nachgewiesen: Virenschreiber lieferten Spam-Infrastruktur, c't 5/04, Seite 18;
siehe auch besonders schwere Computersabotage
 
Phishing 6 nach oben Phishing 8 Cyberfahnder
 

 

 

 

 

 

 

 

 

 

 

© Dieter Kochheim, 02.08.2009