Hinter den Kulissen der Cybercrime-Schattenwirtschaft

Das Ergebnis: Analog zu realen Wirtschaftssystemen arbeitet die Untergrundökonomie in weit verzweigten Produzenten-Netzwerken mit ausgeklügelten Distributionskonzepten und Marketing-Strategien. Detaillierte Einblicke in diesen Wirtschaftskreislauf gibt G Data in seinem aktuellen Whitepaper “Underground Economy“. “Bei unseren Recherchen sind wir tief in die Strukturen der organisierten Online-Kriminalität eingedrungen. Die Szene ist über den gesamten Globus verteilt, gut organisiert und absolut anonym. Die Kriminellen agieren nach streng ökonomischen Prinzipen und die Profitmaximierung steht klar im Vordergrund. Angebot und Nachfrage bestimmen auch diesen Markt und so werden sogenannte Poor Dogs schnell aus den Portfolios entfernt. Das Hosting der Boards übernehmen Bullet Proof Provider”, erläutert Ralf Benzmüller, Leiter der G Data Security Labs. “Die Handelsplattformen sind oft spezialisiert, so handeln einige Betreiber ausschließlich mit gestohlenen Kreditkarteninformationen und bieten gleich den Service an, die gestohlenen Daten auf gefälschte Kreditkartenrohlinge zu übertragen.”


Online-Werbung: Banner für DDos-Angriffe
Foto: G Data

Die Konkurrenz unter den Anbietern ist groß. Gerade bei Dienstleistungen scheint der Preisdruck immens zu sein. So bieten einzelne Konsortien beispielsweise DDos-Angriffe auf Webserver für gerade einmal 10 Euro pro Stunde oder auch 50 Euro pro Tag an. Aber der Preis ist bei weitem nicht das einzige Marketinginstrument, das von den Kriminellen eingesetzt wird: So haben sich Werbevermarkter für die Erstellung und Schaltung von Werbebanner ebenso etabliert, wie Dienstleister, die die Gestaltung, Programmierung und das Web-Hosting übernehmen. Sogar Shop-Lösungen für Untergrundprodukte und -dienstleistungen sind verfügbar. “Sonderangebote, Rabattstaffeln, Garantien, Kundenbindungsprogramme und Werbung sind ebenfalls keine Seltenheit. Gerade für letztere Dienstleistung hat sich ein eigener Anbietermarkt entwickelte”, sagte Benzmüller.

Die Services für Online-Kriminelle gehen jedoch noch einen Schritt weiter und umfassen auch Consulting-Leistungen für Start-Ups gegen ein entsprechendes Honorar. Hier scheint es regelrechte Mentoren-Programme zu geben, die moderierte Anfängerforen, Anleitungen oder auch Video-Tutorials umfassen. Die kriminellen Services der Betreiber von Handelsplattformen gehen sogar soweit, dass die Zahlungsabwicklung und der Geldtransfer von den Bullet-Proof-Providern übernommen wird.

Die direkte Kommunikation innerhalb dieser Community läuft in dem meisten Fällen über Instant Messaging Dienste wie MSN, ICQ, Yahoo Messanger oder auch Jabber. Für den ersten Kontakt greifen die Cyber-Kriminellen zudem nicht selten auf die Private-Message-Funktion, die auf allen Boards zur Verfügung steht zurück. Ein weiterer genutzter Dienst ist das Internet Relay Chat (IRC), welches alleine wegen seiner Vielfalt und Unübersichtlichkeit eine ideale Plattform für die Untergrundszene darstellt. Der Chat findet so nahezu in Echtzeit statt. Dabei ist es möglich mehrere tausend Nutzer in einem einzigen Chatraum unterzubringen.

Silicon-Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

11 Stunden ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

14 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

4 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago