Web Cyberfahnder
über Suchmaschinen und -strategien
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 
Phishing 2
Phishing, Startseite zur nächsten Überschrift Phishing 3 Phishing-Aktion, Vorbereitungen

 
Phishing (Startseite)

Phishing-Aktion, Vorbereitungen

Werbung von Finanzagenten
Ausforschung von Kontozugangsdaten
Penetration mit ausgespähten Daten
Sicherung des kriminellen Gewinns
organisierte Strukturen
andere Methoden zur Ausspähung

 
Adressenlisten beschaffen
Einrichtung von E-Mail-Konten und Scheinfirmen
Rekrutierung von gehackten Servern und Botnetzen
 
Nehmen wir an, dass die Phishing-Organisation in Osteuropa angesiedelt ist und am Schalter sitzt, also die Aktivitäten gestaltet. Jetzt ist sie noch inaktiv.

Nach den bekannten journalistischen Quellen ist davon auszugehen, dass die wesentlichen Phishing-Aktivitäten in Europa einschließlich Russland und Nordamerika und dort vor allem in den USA stattfinden. Darauf sollen sich die hier gezeigten Beispiele beschränken.
 

Phishing, Startseite zur nächsten Überschrift nach oben Phishing 3 Vorbereitungen
   
Für eine vollständige Phishing-Aktion werden zwei Spam-Aktionen benötigt, die der Werbung von Finanzagenten und zur Täuschung von Bankkonteninhabern dienen. In der Anfangsphase sind wahrscheinlich die Finanzagenten noch direkt und im persönlichen Kontakt geworben worden. Seit Ende 2005 häufen sich jedoch die Spam-Mails, in denen Interessenten mit besten Verdienstmöglichkeiten bei geringer Arbeitszeit gelockt werden (konzentriertes Ansprechen einer Zielgruppe, Spear-Phishing).

Für die Spam-Aktionen werden Adressenlisten benötigt, die möglichst viele "gute" Kontakte versprechen. Das bedeutet nicht nur, dass die Adressen wirklich bestehen, sondern möglichst auch zu solchen Leuten führen, die für den jeweiligen Zweck benötigt werden.

Es gibt mehrere Möglichkeiten, um an Adressen zu kommen. Entweder man durchsucht selber mit Suchrobotern das Internet nach E-Mail-Adressen oder man greift auf Sammlungen zurück, die entweder von kommerziellen Adressenhändlern oder von Hackern als Kopien von Kundenverzeichnissen aus penetrierten Systemen verkauft oder veröffentlicht werden.

 
Auch Kontozugangs- und Kreditkartendaten sind im Internet frei oder gegen Entgelt erhältlich.

Die Adressenqualität - Erreichbarkeit und für den Werbezweck geneigt - ist zwar wichtig, fällt aber in der Bedeutung gegenüber dem Grundsatz "Masse statt Klasse" zurück.

Beim professionellen Spamming, das sich gerne als "Direktmarketing" versteht und die Grenzen zwischen beiden verschwimmen lässt, gilt wegen der geringen Kosten, die beim gewerblichen Versand massenhafter E-Mails entstehen, der Grundsatz, dass es sich bereits lohnt, wenn ein Promille (und weniger) der Adressaten auf die Offerte reagiert.

Für das Phishing werden inzwischen durchweg oder überwiegend gehackte Systeme verwendet, so dass die Kosten für den Versand gar keine Rolle spielen. Deshalb sind die Adressenlisten die besten, die entweder ein gezieltes Publikum ansprechen oder einfach nur riesengroß sind.

Phishing, Startseite zur nächsten Überschrift nach oben Phishing 3
Im Zusammenhang mit der Anwerbung von Finanzagenten ist ein gewisser stetiger Kontakt zwischen den Agenten und dem Auftraggeber nötig. Inzwischen sind nicht nur die Werbetexte erheblich professioneller geworden, sondern auch Meldungen dazu bekannt, dass regelrechte Anstellungsverträge mit komplexen Regelungswerken vereinbart werden, die einen durch und durch seriösen Anschein erwecken.

Für das Phishing gilt aber: Finanzagenten haben nur eine Funktion, sie sollen das ertrogene Geld weiterreichen.

 

Normalerweise reicht es deshalb, dass der Auftraggeber über irgendeine, kostenfreie oder seriös wirkende E-Mail-Adresse erreichbar ist und über sie an die Kontaktdaten des Finanzagenten kommt und ihn dadurch dazu veranlassen kann, den illegalen Gewinn zu transferieren.

Aufgrund der Veröffentlichungen in der Presse und in anderen Medien sind die potentiellen Opfer gewarnt und müssen die Legenden für die Aktivierung der Finanzagenten immer seriöser wirken.

Ich habe deshalb die Vermutung, dass immer mehr auch vorübergehend Scheinfirmen eingerichtet werden, um dieses Ziel zu erreichen. Und wenn nicht schon jetzt, dann irgendwann später.

Phishing, Startseite nach oben Phishing 3
Für die Platzierung einer Website, die wie die Original-Seite einer Bank aussehen soll, brauchen die Phisher - jedenfalls vorübergehend - eine stabile Adresse auf einem Webserver. Diese Adresse soll nur kurze Zeit erreichbar sein und wird dann wieder aufgegeben, so dass es sich anbietet, keinen Serverdienst zu mieten, sondern diesen entweder selbst zu hacken oder sich von anderen beschaffen zu lassen.
 
Auch für die Anwerbung von Finanzagenten und die Täuschung der Bankkunden werden entweder Server mit einem Maildienst oder Botnetze benötigt, die für den massenhaften Versand von Spam eingesetzt werden sollen. Bei den Botnetzen handelt es sich um eine Vielzahl mit Malware infizierter PCs, die dadurch zentral ferngesteuert werden können.
 
Phishing, Startseite nach oben Phishing 3 Cyberfahnder
 

 

 

 

 

 

 

 

 

 

 

© Dieter Kochheim, 02.08.2009