Wie kapern Betrüger Mitgliedskonten
auf Auktionsplattformen?

Geändert am 03.06.2008
Methode: Digitale Angriffe
Um an persönliche Zugangsdaten und weitere persönliche Daten von Internetnutzern heranzukommen, setzten Betrüger auch sogenannte Trojanische Pferde, Keylogger, oder ähnliche Schadprogramme ein.
Diese sind meist in sogenannten Computerwürmern versteckt oder werden als E-Mail-Anhänge verschickt. Diese Schadprogramme sind außerordentlich gefährlich, da sie oft zusätzlich zu ihren Spionagefähigkeiten noch sogenannte »Backdoor« - Komponenten enthalten oder nachladen (können). Durch diese Backdoor - Komponenten verliert ein ungeschützter Internet-Nutzer die Kontrolle über seinen Computer - die Gefahr ist groß, dass der Computer für kriminelle Zwecke mißbraucht wird (Achtung: Haftung!).

  Der Anhang contract.cmd dieser E-Mail enthielt ein außerordentlich gefährliches Trojanisches Pferd, das sogenannte Backdoor-Software nachlud. Um der Erkennung von Virenscannern zu entgehen, war das Trojanische Pferd passwortgeschützt gepackt und musste manuell entpackt werden.


  Beim Entpacken des Anhangs musste das Passwort eingegeben werden. Beim Entpacken des Anhangs erkannte die Anti-Viren-Software das Trojanische Pferd.

Da Schadprogramme und ähnliche technische Angriffe im Internet immer häufiger werden ist es unverzeihlicher Leichtsinn, ohne eine aktive Anti-Viren-Software mit immer aktueller Virendefinition und eine aktive Firewall im Internet zu surfen. Wer diese rudimentären Schutzmaßnahmen für das Surfen im Internet missachtet, darf sich nicht über finanzielle Schäden beklagen oder über eine mögliche Haftung für Straftaten, die Kriminelle unter „Mithilfe“ seines Computers begangen haben, wundern.
* Microsoft, Windows, XP und Vista sind eingetragende Warenzeichen der Microsoft Corporation.
Merksätze zu technischen Angriffen


ZUM SEITENANFANG