Bachelorarbeit, 2013
50 Seiten, Note: 1,3
1. Einleitung
2. Begriffsbestimmung
3. Erscheinungsformen und Anwendungen
3.1. Phishing
3.1.1. Die Geschichte des Phishing
3.1.2. Das klassische Phishing
3.1.3. Phishing mittels Malware
3.1.4. Vishing
3.1.5. Spear-Phishing
3.1.6. Zielrichtung des Phishing
3.2. Carding
3.3. Botnetze und DDos-Attacken
3.4. Digitale Erpressung
4. Underground Economy
4.1. Die Szene
4.2. Illustrierendes Beispiel
5. Statistik
5.1. Internetnutzung
5.2. Kriminalstatistik
5.3. Schäden
6. Prävention
6.1. Kennzeichen einer Phishing-Mail
6.2. Präventionshinweise
7. Fazit
8. Anlagen
8.1. Anlage 1: BKA-Trojaner Bildschirmanzeige
8.2. Anlage 2: GEMA-Trojaner Bildschirmanzeige
8.3. Anlage 3: Bundespolizei-Trojaner Bildschirmanzeige
8.4. Anlage 4: Antivirus-Trojaner Bildschirmanzeige
8.5. Anlage 5: GVU-Trojaner Bildschirmanzeige
8.6. Anlage 6: Spam-Mail »PayPal«
Die Arbeit untersucht das Phänomen Cybercrime, um die typischen Straftaten und Vorgehensweisen moderner Cyberkrimineller aufzuzeigen. Dabei wird analysiert, wie sich aus einst isoliert agierenden Hackern professionelle, organisierte Strukturen im digitalen Untergrund entwickelt haben, und welche Abwehrmöglichkeiten sowie statistischen Erkenntnisse zur aktuellen Bedrohungslage für deutsche Internetnutzer existieren.
3.1.3. Phishing mittels Malware
Bei neueren Formen des Phishing wird schädliche Software – sogenannte Malware – verdeckt auf dem System des Opfers abgelegt. Der Begriff Malware setzt sich aus den englischen Wörtern »Malicious« und »Software« zusammen und bezeichnet damit bösartige Software. Dabei handelt es sich um einen Oberbegriff für Schadsoftware, die je nach Konzept, Umfang und Funktion auch als Virus, Trojaner, Wurm, Spyware, Crimeware oder Ransomware bekannt ist. Diese wird dabei entweder über einen Anhang in der Spam-Mail installiert, auf welchen das Opfer unter einem Vorwand aufgefordert wird zu klicken oder sie installiert sich beim Besuch einer entsprechend vorbereiteten Internetseite automatisch im Hintergrund (Drive-By-Infection). Dabei werden Sicherheitslücken (Exploits) in Soft- und Hardware ausgenutzt, wie z. B. ein aktueller Fall zeigt, bei dem eine bisher unbekannte Sicherheitslücke eines Internetbrowser Plug-Ins (Java) ausgenutzt und damit die Einschleusung und Ausführung von schädlichem Code unter einem Windows-Betriebssystem ermöglicht wird.
Die so aufgespielte Schadsoftware gestattet es z. B. sämtliche Tastatureingaben des Nutzers mitzuprotokollieren (Software-Keylogger) und kann die ausgespähten Daten eigenständig an den Täter zurück senden oder ermöglicht es diesem sogar sich in einen gegenwärtigen Überweisungsvorgang dazwischen zu schalten (Man-in-the-middle-Angriff) und damit eine vom Benutzer durchgeführte Onlineüberweisung derart zu manipulieren, dass diese ohne Wissen des Berechtigten an ein vom Täter vorgegebenes Konto gesendet wird.
1. Einleitung: Beschreibt die zunehmende Bedeutung des Internets für Wirtschaft und Gesellschaft sowie die daraus resultierende Attraktivität für Kriminelle.
2. Begriffsbestimmung: Definiert den Begriff Cybercrime als Straftaten unter Ausnutzung oder gegen die Informations- und Kommunikationstechnik.
3. Erscheinungsformen und Anwendungen: Detaillierte Darstellung verschiedener Angriffsmethoden wie Phishing, Carding, Botnetze und digitale Erpressung.
4. Underground Economy: Erläutert die Strukturen des organisierten digitalen Untergrunds, in dem Daten, Malware und Dienstleistungen gehandelt werden.
5. Statistik: Analysiert die Verbreitung der Internetnutzung in Deutschland und setzt diese ins Verhältnis zu den Cybercrime-Fallzahlen und Schäden.
6. Prävention: Bietet praktische Hinweise und Kennzeichen zur Identifizierung von Angriffen sowie Ratschläge zur IT-Sicherheit.
7. Fazit: Fasst die Entwicklung der Cyberszene zur organisierten Kriminalität zusammen und betont die Notwendigkeit von Prävention und Zusammenarbeit der Sicherheitsbehörden.
Cybercrime, Phishing, Malware, Botnetze, Internetkriminalität, Identitätsdiebstahl, Ransomware, Carding, IT-Sicherheit, Onlinebanking, Untergrundökonomie, Internetbetrug, Schadsoftware, Prävention, Cyber-Erpressung.
Die Bachelorarbeit behandelt das Phänomen Cybercrime, beleuchtet typische Straftaten im Internet und analysiert die Hintergründe der modernen Cyberkriminalität.
Die Schwerpunkte liegen auf den verschiedenen Erscheinungsformen wie Phishing und Botnetzen, den Strukturen des digitalen Untergrunds, der statistischen Auswertung von Kriminalfällen und den Möglichkeiten der Prävention.
Das Ziel ist es, die Gefahren durch Cybercrime im Informationszeitalter darzustellen, Täterstrukturen aufzudecken und zu bewerten, wie sicher deutsche Internetnutzer aktuell tatsächlich sind.
Der Autor nutzt eine deskriptive Analyse sowie die Auswertung von Statistiken (BKA, PKS) und Fachliteratur, um das Vorgehen von Kriminellen und die Bedrohungslage zu veranschaulichen.
Im Hauptteil werden technische Angriffsmethoden detailliert beschrieben, die kriminelle Wirtschaft im "Underground" skizziert und beispielhaftes Vorgehen von Tätern erläutert.
Wesentliche Begriffe sind unter anderem Cybercrime, Malware, Phishing, Botnetze, IT-Sicherheit und Prävention.
Während beim klassischen Phishing der Nutzer durch gefälschte Mails zur manuellen Eingabe von Daten verleitet wird, nistet sich bei der Malware-Variante Schadsoftware verdeckt im System ein, um Daten automatisiert abzugreifen.
Viele Opfer bemerken den Befall gar nicht, oder Unternehmen verzichten aus Reputationsgründen auf eine Anzeigenerstattung, weshalb viele Delikte nicht in die offizielle Statistik einfließen.
Der GRIN Verlag hat sich seit 1998 auf die Veröffentlichung akademischer eBooks und Bücher spezialisiert. Der GRIN Verlag steht damit als erstes Unternehmen für User Generated Quality Content. Die Verlagsseiten GRIN.com, Hausarbeiten.de und Diplomarbeiten24 bieten für Hochschullehrer, Absolventen und Studenten die ideale Plattform, wissenschaftliche Texte wie Hausarbeiten, Referate, Bachelorarbeiten, Masterarbeiten, Diplomarbeiten, Dissertationen und wissenschaftliche Aufsätze einem breiten Publikum zu präsentieren.
Kostenfreie Veröffentlichung: Hausarbeit, Bachelorarbeit, Diplomarbeit, Dissertation, Masterarbeit, Interpretation oder Referat jetzt veröffentlichen!

