Alle Beiträge von RA Stefan Preußner

Polizeistatistik: Mehr Internetkriminalität, weniger Kinderpornos

Im Unterschied zum Trend bei der allgemeinen Kriminalitätsentwicklung wies der Bereich Cybercrime im vergangenen Jahr steigende Fallzahlen auf. Die Polizeiliche Kriminalstatistik (PKS) 2009, die Bundesinnenminister Thomas de Maizière und Hamburgs Innensenator Christoph Ahlhaus (beide CDU) am heutigen Dienstag in Berlin vorstellten, verzeichnet 206.909 Delikte im Internetbereich. Im Jahr 2008 markierten die Ermittler noch 167.451 Straftaten mit der Sonderkennung "Tatmittel Internet". Das entspricht einem Zuwachs um 23,6 Prozent. 82 Prozent der Online-Kriminalität entfallen auf Betrugsdelikte, wobei es mit einem Anteil von 37,6 Prozent vor allem um Waren geht.
 

Polizeistatistik: Mehr Internetkriminalität, weniger Kinderpornos weiterlesen

a-i3/BSI-Symposium 2010

Am 27. und 28. April 2010 fand in Bochum das auch in diesem Jahr mit wieder über 130 Fachteilnehmern sehr gut besuchte 5. Symposium der a-i3 in Kooperation mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) statt.

Vertreter von Verwaltungsbehörden, Unternehmen, Wissenschaft, Politik und Verbänden diskutierten angeregt technische und rechtliche Fragen der Identitäts- und Datensicherheit. Themenschwerpunkte waren der Einsatz des neuen Personalausweises in E-Government und E-Business, Sicherheit im Cloud Computing, Sicherheit von Patientendaten im E-Health unter besonderer Betrachtung der Elektronischen Gesundheitskarte, sowie Trends und Haftung bei Identitätsdiebstahl und Identitätsmissbrauch (heise.de berichtete).

Ein ausführlicher Tagungsbericht sowie ausgewählte Fotos der Veranstaltung sind in Kürze hier abrufbar.

Das Tagungsprogramm finden Sie hier

Facebook schließt schwere Sicherheitslücke

Das soziale Netzwerk Facebook sorgt mit einer schweren Sicherheitslücke für Schlagzeilen. Mit einem einfachen Trick konnten Nutzer die Chats ihrer Kontakte live mitverfolgen und Kontaktanfragen oder den Benachrichtigungsstatus einsehen, berichtet das Blog TechCrunch. Die in einem Video demonstrierte Lücke wurde offenbar kurzfristig gestopft, derzeit ist Facebooks Chatfunktion unter Hinweis auf "Wartungsarbeiten" deaktiviert.

Facebook schließt schwere Sicherheitslücke weiterlesen

Neue freie Stellen / Arbeit von Zuhause

Sehr geehrter Empfaenger,

Prime Technologies Inc., die fuehrende asiatische Firma im Gebiet der Informationstechnologien, erklaert wieder ueber die Einstellung der Arbeiter in Deutschland. Wir geben Ihnen noch eine Chance, mit uns zu arbeiten und ein Nebeneinkommen zu haben.

Wir suchen ehrliche, verantwortungsvolle und arbeitsame Leute im Alter von 21 bis 67 Jahre alt fuer die Vertretung unserer Firma an Ihrem Wohnort. Fuer die Optimisierung der Arbeit von unserer Firma in Deutschland und fuer unsere Businessentwicklung brauchen wir Leute, die fuer die Arbeit 2-3 Stunden pro Tag haben. Das ist eine Moeglichkeit, von Zuhause zu arbeiten und 300-500 Euro pro Woche zu verdienen.

Wir laden Sie ein, die Site von der Firma Prime Technologies fuer den Ueberblick der freien Stellen zu besuchen.

Es werden keine Gebuehren und Ausgaben vorgesehen, wir bieten Ihnen eine reale und ehrliche Moeglichkeit,von Zuhause arbeitend ein Nebeneinkommen zu haben.

Clickjacking 2.0 mit Drag&Drop

Der britische IT-Sicherheitsexperte Paul Stone hat auf der Hackerkonferenz Black Hat eine neue Generation sogenannter Clickjacking-Attacken demonstriert. Beim Clickjacking schiebt eine manipulierte Webseite beispielsweise einen durchsichtigen iFrame unter den Mauszeiger. Im Glauben, etwas auf der angezeigten Seite anzuklicken, klickt der Anwender jedoch auf Elemente in einem durchsichtigen iFrame einer anderen Seite, beispielsweise Buttons in Oberflächen auf anderen Webseiten. Stones Demos beschränken sich jedoch nicht auf Klicks, er kann auch Texte in Formulare eingeben oder im Browser des Opfers geöffnete Dokumente oder Quell-Texte auslesen. Stone macht sich dazu die Drag-and-Drop-API moderner Browser wie Interner Explorer, Firefox, Chrome oder Safari zunutze. Anstatt das Opfer auf eine bestimmte Stelle klicken zu lassen, lässt Stone den Anwender Objekte oder Texte aus dem sichtbaren Fenster in das unsichtbare iFrame ziehen.

Clickjacking 2.0 mit Drag&Drop weiterlesen

Java-Lücke: Spiel mir das Lied vom Trojaner

Erste Webseiten versuchen die seit Ende der vorigen Woche bekannte Lücke in Java Web Start auszunutzen, um die Windows-PCs von Besuchern zu infizieren, berichtet der Antivirenhersteller AVG in seinem Blog. Zu den Seiten soll unter anderem die populäre Plattform songlyrics.com gehören, auf der sich die Texte aktueller Lieder herunterladen lassen. Offenbar haben Kriminelle die Webseite gehackt und Code eingebettet, der den Schadcode von einem russischen Webserver nachlädt. Die Lücke beruht auf der ungenügenden Filterung von URLs, durch die sich mit präparierten URLs Parameter an Java Web Start übergeben lassen, mit denen lokale Anwendungen gestartet werden können. Auf diese Weise lässt sich auch Code aus dem Netz nachladen und starten.Von der Lücke ist nicht nur Windows, sondern auch Unix betroffen. Java für Mac OS X soll nicht verwundbar sein.

Java-Lücke: Spiel mir das Lied vom Trojaner weiterlesen

Symantec veröffentlicht Phishing- und Spam-Report April 2010

Beim Shoppen abgezockt? Einer der massivsten Phishing-Angriffe im März hat den Opfern vorgekaukelt, mit ihrer Kreditkarte hätte jemand illegal eingekauft. Der Empfänger müsse seine Daten unbedingt auf der angegebenen Webseite abgleichen, um den Kauf abzubrechen. Diese Seite war natürlich gefälscht. Es kursierten zwei Arten dieser Phishing-Seite, deren Inhalte in verschiedene Sprachen übersetzt war, darunter Englisch und Französisch.
Eine Seite wurde mit automatischen Phishing-Toolkits generiert, die meistens die Endung „.cz" für Tschechien trugen. Sie forderten den Leser dazu auf, seine persönlichen Kreditkarteninformationen in ein Formular einzutragen.

Die zweite Variante bestand aus URLs mit IP-Domänen, die auf US-basierten Servern gehostet wurden. Diese Seiten forderten Leser ebenfalls auf, ihre privaten Daten in ein Formular einzutragen, doch die Kreditkartennummer wurde automatisch übertragen.

Symantec veröffentlicht Phishing- und Spam-Report April 2010 weiterlesen

Trojaner droht mit Gerichtsverfahren

Von einem besonders dreisten Trojaner (respektive Ransomware) berichten mehrere Antivirenhersteller: Er gaukelt dem Windows-Anwender einen Antipiraterie-Scanner auf dem System vor, der urheberrechtlich geschützte Dateien – vulgo Torrent-Dateien – auf dem Rechner entdeckt haben will. Dazu öffnet sich ein großes Fenster, das die Dateien auflistet und zugleich auch noch mögliche rechtliche Konsequenzen des Fundes für den Anwender erläutert. Der Trojaner gelangt in Zusammenhang mit Scareware-Seiten auf den Rechner, wobei das Opfer die Datei aber vermutlich selbst herunterlädt und installiert.

Trojaner droht mit Gerichtsverfahren weiterlesen

Täter nutzen „Ukash“ für Geldtransfer

Wie uns aktuell im Rahmen unserer >Telefonsprechstunde< mitgeteilt wurde, nutzen die Täter jetzt auch Internet-Bargeld-Dienste, um per Phishing erbeutetes Geld ins Ausland zu transferieren. Der Anrufer war auf eines der üblichen vermeintlichen Jobangebote hereingefallen und hatte ihm überwiesenes Geld arglos weitergeleitet. Die Anwerbung sogen. Finanzagenten ist ein bekanntes Phänomen, so führt die a-i3 seit Jahren eine >Datenbank< , in der die jeweils aktuellen Anwerbemails frei abrufbar sind. Neu war diesmal jedoch die Methode, mit der das Geld – immerhin 3.500,- Euro – ins Ausland transferiert wurde: Anstatt den unwissenden Finanzagenten – wie sonst üblich – aufzufordern, das Geld per Western Union weiterzuleiten, bedienten sich die Täter diesmal des Internet-Bargeld-Services "Ukash". Bei diesem Dienst kann man bei vielen Kreditinstituten, Geschäften und sogar Tankstellen Bargeld einzahlen und erhält im Gegenzug eine weltweit einmalige 19-stellige PIN sowie eine Wertangabe. Allein mit diesen beiden Informationen kann dann – absolut anonym – von überall auf der Welt z.B. Ware bezahlt oder der entsprechende Geldbetrag – in beliebiger Währung – ausgezahlt werden.

Täter nutzen „Ukash“ für Geldtransfer weiterlesen