Nepper, Schlepper, Bot-Betreiber

Wie mit Zeus und anderen Botnetzen zig Millionen Euro ergaunert werden

14.10.2010 | Autor / Redakteur: Martin Dombrowski / Stephan Augsten

Rechnet sich: Selbst die Investition in teure Botkits zahlt sich für Cyber-Kriminelle aus.
Rechnet sich: Selbst die Investition in teure Botkits zahlt sich für Cyber-Kriminelle aus.

Was geschieht mit dem Geld?

Die Techniken, das überwiesene Geld zu waschen, werden immer raffinierter. Die meisten Cybercrime-Banden sind streng organisiert und verteilen die Aufgaben. So gibt es in diesen Banden zum Beispiel die Position, die für das Anwerben von Geldkurieren, den sogenannten Money Mules, zuständig ist.

Damit die Geldkuriere von ihrer illegalen Tätigkeit selbst keinen Verdacht schöpfen, werden sie über Jobvermittlungsanbieter oder teilweise sehr seriös wirkende fiktive Firmenseiten angeheuert. Ihnen wird eine Verdienstmöglichkeit mit Arbeit von zu Hause aus versprochen, bei der sie nur Ihr Konto zur Verfügung stellen müssen.

Erhaltene Beträge werden dann von diesen Finanzagenten nach Abzug der Provision von etwa acht bis zehn Prozent an einen nächsten Finanzagenten überwiesen oder auch über Western-Union-Transaktionen ins Ausland transferiert. Im angesprochenen Fall, bei dem es zu den vielen Verhaftungen gekommen ist, waren die meisten Personen offenbar solche Finanzagenten.

Das Anwerben der Finanzagenten geschieht teilweise über Spam-Mails, wie zum Beispiel in der Abbildung 1 zu sehen ist. Die Werber treten als seriöse Anbieter auf, die zum Teil sogar Anleitungsvideos auf Ihren Webseiten zur Verfügung stellen, um dem Finanzagenten den Einstieg zu erleichtern.

Fazit

Das Gefährliche an den Botkits ist mitunter, dass sich ein daraus generierter Bot jedes Mal zum größten Teil vom vorherigen unterscheidet. Rein Signatur-basierte Antivirus-Lösungen können in diesen Fällen erst gar nicht anschlagen, da sie eine neue Malware-Variante noch nicht kennen.

Noch dazu machen Sicherheitslücken in Browser-Plug-ins, wie zum Beispiel Adobe Flash und Adobe Reader, es den Angreifern um einiges leichter Systeme zu infizieren. Dem Benutzer muss schlussendlich deutlich werden, welche Gefahr eine Infektion des eigenen Systems birgt und welche Folgen dies haben kann.

Inhalt

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2047679 / Malware)