Kriminelle Doppelgänger

Teil 3: Identitätsdiebstahl

  1. Identitätsdiebstahl
  2. Teil 2: Identitätsdiebstahl
  3. Teil 3: Identitätsdiebstahl

Wie funktioniert der Identitätsdiebstahl im Internet?

Die Methoden der Betrüger im Internet sind raffinierter und gefährlicher geworden. Für sie geht es nicht darum, einfach nur Sicherheitslücken zu entdecken, sondern so viele persönliche Daten abzugreifen wie möglich. Toralv Dirro erklärt, was die Täter damit anstellen und wie sie vorgehen.

Toralv Dirro

© Archiv

Toralv Dirro - Security Strategist EMEA bei McAfee

PCgo: Phishing nimmt ab, Identitätsdiebstahl nimmt dagegen zu. Stimmt das? Dirro: Dass Phishing zurückgeht, können wir bei McAfee nicht erkennen. Aber die Fälle von Identitätsdiebstahl nehmen eindeutig zu.

PCgo: Was ist eigentlich der Unterschied? Dirro: Von Identitätsdiebstahl kann man sprechen, wenn die Täter sich nicht mit Kreditkarten- oder Kontodaten zufriedengeben, sondern zusätzlich auch Adressen, Geburtsdaten oder - in den USA - die wichtige Sozialversicherungsnummer einsammeln.

PCgo: Ist das in Deutschland schon weit verbreitet? Dirro: In Deutschland kann man mit solchen Profilen nicht besonders viel erreichen, weil irgendwann immer ein Personalausweis oder ein anderes Dokument vorgelegt werden muss. In anderen Ländern, etwa in Brasilien aber auch in den USA, haben die meisten Menschen keinen Personalausweis. Sie weisen sich mit dem Führerschein aus. Reisepässe haben nur diejenigen, die wirklich reisen.

PCgo: Was geschieht mit den Profilen? Dirro: Mit diesen Identitäten wird online bevorzugt im osteuropäischen Raum gehandelt. Die Daten eignen sich, um Online-Verträge abzuschließen, aber auch um Personalausweise zu fälschen. Das ist für vorbestrafte oder polizeilich gesuchte Täter interessant, aber auch für Betrüger, die mit falschen Identitäten natürlich einen größeren Schaden anrichten können.

PCgo: Sind das nicht Einzelfälle? Dirro: Gefälschte Papiere werden noch nicht im Tausenderpack gehandelt wie Kreditkarten, aber die Entwicklung ist zu erkennen. In den USA sind schon viele Fälle aufgeflogen. Deshalb gibt es dort bereits eine gesetzlich vorgeschriebene Meldepflicht für den Verlust von Daten - ganz gleich, ob dies online, durch verlorene Datenträger oder Einbrüche geschieht.

PCgo: Wie gezielt suchen sich die Betrüger ihre Opfer? Dirro: Ein Einzelsystem gezielt auszuspähen, ist in der Regel schwer. Die Täter versuchen eher in der breiten Masse der Internet-Rechner die Systeme zu finden, die sich kompromittieren lassen. Dazu werden beispielsweise Webseiten gebaut, auf denen sich der Anwender quasi im Vorbeisurfen infiziert.

PCgo: Wie funktioniert das im Einzelnen? Dirro: Das ist etwas komplexer. Zunächst kaufen sich die Täter meist ein online verfügbares Malware- Toolkit wie MPack oder Ice- Pack und installieren es auf einem Server. Dann manipulieren sie eine möglichst häufig frequentierte Webseite, wie vor kurzem das Webportal der Bank of India. Oder sie hacken einen Webhoster. Damit erreichen sie viele hundert weitere Seiten. Wer eine solche Webseite aufruft, wird auf den Malware-Server umgelenkt. Dieser checkt Betriebssystem und Browser des Besuchers auf Sicherheitslücken und lädt die passende Schad-Software nach. Diese späht dann zum Beispiel die Eingaben in Webformularen aus und sendet die Daten an die Betrüger.

PCgo: Welche Webportale sind derzeit am meisten betroffen? Dirro: Anfällig sind unter anderem typische Web 2.0-Seiten wie Wikipedia oder MySpace. Die Sängerin Alicia Keys war zum Beispiel mit ihrer Seite bei MySpace betroffen. Dort fand sich ein so genannter iFrame, der nur ein Pixel groß ist, aber die Besucher der Seite weiterleitete zu einem vermeintlichen Video-Download. Das Problem bei den Web 2.0-Seiten ist, dass dort relativ unkontrolliert Inhalte eingestellt werden können. Da führt dann schon einmal der Link am Ende eines populären Wikipedia-Artikels zu ganz anderen Ergebnissen als gewünscht.

Mehr zum Thema

festplatte, hardware, pc, hdd
Gelöschte Dateien wiederherstellen

Wir zeigen Ihnen, wie Sie verloren geglaubte Daten retten können - etwa mit dem kostenlosen Tool Recuva.
Windows 10 Sicherheit: Symbolbild
Computer ohne Werbung

Wir zeigen, wie Sie Adware vermeiden, damit Sie sich im Anschluss an die Installation nicht mühsam entfernen müssen.
Sicherheit im Urlaub
Diebstahlschutz, offene WLANs und Co.

Diebstahlschutz für Smartphones, Schutz in offenen WLANs und Co: Worauf Sie beim Reisen achten sollten, um böse Überraschungen zu vermeiden.
Facebook-Betrug mit Fake-Profilen
Gefälschte Facebook-Konten

Betrüger nutzen gefälschte Facebook-Profile, um Geld zu ergaunern. Wir zeigen, wie Sie sich und auch Ihre Facebook-Kontakte gegen die Betrugsmasche…
Festplatte Verschlüsselung
Windows

Wir vergleichen den mittlerweile eingestellten Marktführer TrueCrypt mit dem Nachfolger Veracrypt und der Alternative Bitlocker.