Internet

Die Bedrohung durch Betrug in sozialen Netzwerken

Autor: Laura McKinney
Erstelldatum: 10 April 2021
Aktualisierungsdatum: 18 November 2024
Anonim
Gefahren sozialer Netzwerke einfach erklärt (explainity® Erklärvideo)
Video: Gefahren sozialer Netzwerke einfach erklärt (explainity® Erklärvideo)

Inhalt

Ich habe einen Master of Science in Informationstechnologie mit Spezialisierung auf Informationssicherheit erworben. Ich bin IT-Instruktor und Autor.

Facebook als Social-Media-Outlet wurde nicht nur von der Öffentlichkeit, sondern auch von privaten und öffentlichen Institutionen angenommen (Tagtmeier, 2009; McLuhan, 2011). Einzelpersonen nutzen soziale Netzwerke, um mit Freunden und Kollegen zu kommunizieren. Unternehmen nutzen soziale Netzwerke, um die Kundenbeziehungen zu verbessern und eine Webpräsenz aufzubauen.

Einige Organisationen konvertieren Blog-Beiträge, um sie auf Facebook oder Twitter hochzuladen (Tagtmeir, 2009). Einige Organisationen haben spezielle Teams eingerichtet, um auf Aktualisierungen des Kundendienstes an den Wänden der Organisationen zu reagieren (McLuhan, 2011). Diese zunehmende Nutzung von Social Media als Online-Ressource ist jedoch nicht ohne Risiko.


Cyberkriminalität hat Online-Nutzer seit der Kommerzialisierung des Internets in Form von Identitätsdiebstahl und Betrug zum Opfer gefallen. Die US-amerikanische Federal Trade Commission (zitiert von Ramsey & Venkatesan, 2010) erklärte: „9,9 Millionen Amerikaner waren 2008 Opfer von Identitätsdiebstahl“ (S. 23). In einer anderen Studie wurde ein Anstieg von 668 Prozent der Fälle von Cyberkriminalität von 2001 bis 2009 nur in den USA geschätzt.

Was die Bedrohung durch soziale Netzwerke und insbesondere Facebook hervorhebt, sind die globalen Akzeptanz- und Vertrauensmechanismen, die die Popularität des Mediums erhöhen. „Die vertrauensbasierten Merkmale von Social-Networking-Plattformen werden von Cyberkriminellen missbraucht und manipuliert“ (Ramsey & Venkatesan, 2010, S. 24). Diese Eigenschaften schaffen eine Umgebung, in der Benutzer Maßnahmen ergreifen, ohne die Konsequenzen zu kennen (Wadlow & Gorelik, 2009). Dieses Umfeld wird dann durch die weltweite Akzeptanz sozialer Netzwerke vergrößert.


Weltweite Akzeptanz von Social Media-Appellen an Cyberkriminelle

Richard Dawkins, ein britischer Biologe, schuf den Begriff Meme. Meme charakterisieren Phänomene, die populär werden und sich in Kulturen verbreiten, als aufschlussreiche Erfahrungen (Benford, 2011). Modetrends, unvergessliche Songs und jetzt soziale Netzwerke setzen sich durch das Funktionieren von Memes durch. „Meme drücken aus, wie schnell die kulturelle Evolution stattfindet, während alte Meme unersättlichen neuen weichen“ (S. 112).

Soziale Netzwerke können als Massenmedien klassifiziert werden, aber diese Medien erweitern sich, wenn Einzelpersonen ihre Assoziationen auf der Grundlage bereits bestehender persönlicher Verbindungen erhöhen (Ramsey & Venkatesan, 2010). Das Hinzufügen von Freunden von Freunden zu einem Netzwerk schafft dann eine Umgebung des gegenseitigen Vertrauens, die auf früheren Beziehungen basiert, selbst wenn diese Beziehungen nur in den Köpfen der Freunde wahrgenommen wurden. Viele Mitglieder eines sozialen Netzwerks treffen sich nie persönlich.

Zwei Merkmale sozialer Netzwerke sprechen Cyberkriminelle an.


  1. Zuerst die Größe von sozialen Netzwerken gibt dem Cyberkriminellen eine globale Reichweite, wobei einige Netzwerke Hunderte Millionen Benutzer umfassen.
  2. Zweitens die Vertrauensmechanismen von sozialen Netzwerken helfen Cyberkriminellen, ihre Opfer zu täuschen. Spam-Nachrichten, die von einem vertrauenswürdigen Freund im sozialen Netzwerk eines Benutzers gesendet werden, werden besser empfangen als E-Mail-Nachrichten (Ramsey & Venkatesan, 2010). „Dieselben Merkmale können intimere Formen von Vertrauensverbrechen ermöglichen, die zuvor offline angewendet wurden“ (S. 24).

Cyberkriminalität in sozialen Netzwerken

Der bloße Besuch einer Social-Networking-Site infiziert den Computer eines Besuchers nicht automatisch mit einem Banking-Trojaner oder -Virus, der den Benutzer zum Opfer von Cyberkriminalität macht. Der Besucher muss eine Aktion einleiten, damit die Infektion auftritt. Beispielsweise sendet der Koobface-Wurm Einladungen an potenzielle Opfer als Links in Posts zu den Social-Networking-Seiten der Opfer (Ramsey & Venkatesan, 2010). Durch Klicken auf einen der Links wird das Herunterladen eines Trojaners auf die verwendeten Computer gestartet.

Benutzer stehen häufig vor Sicherheitsentscheidungen, die durch ihre Aktionen im Internet ausgelöst werden, wenn sie mithilfe von in Seiten eingebetteten Links im Internet navigieren. Wenn Sie einen Dateidownload oder eine Konfigurationsänderung einleiten, wird häufig eine Warnung generiert. Browser-Publisher versuchen, die Benutzer vor bestimmten Aktionen mit Warnungen zu warnen, aber die Benutzer kennen die Risiken der von ihnen ergriffenen Aktionen häufig nicht. Manchmal werden Benutzer müde, wenn sie wiederholt zu Aktionen aufgefordert werden, und werden einfach nachlässig (Wadlow & Gorelik, 2009).

Angesichts der Anzahl der Benutzer von Websites sozialer Netzwerke, die in einigen Netzwerken mehr als eine Viertelmilliarde Benutzer umfassen, sollte es keine Überraschung sein, dass sich Cyberkriminelle auch unter den verschiedenen vertrauenswürdigen Netzwerkern niederlassen. Auf persönlicher Ebene reichen intime Arten von Cyberkriminalität, die über soziale Netzwerke begangen werden, von Variationen des nigerianischen 411-Betrugs bis hin zu Dating- und Romantikbetrug (Commonwealth of Australia, 2012). Einige Cyberkriminelle wenden automatisiertere Ansätze an, die darauf abzielen, vertrauenswürdigen Benutzern das Herunterladen von Trojaner-Infektionen zu ermöglichen (Ramsey & Venkatesan, 2010).

Social Network Romance Scams

Cyberkriminelle können die romantische Seite von Individuen ansprechen, um sie dazu zu bringen, sich von ihrem Geld zu trennen. Traditionell wurden Romantik- und Dating-Betrug über Internet-Dating-Dienste durchgeführt (Commonwealth of Australia, 2012). Ein Betrüger würde einem Dienst beitreten, ein falsches Profil erstellen und ein Opfer anvisieren. „Sobald Sie mit einem Betrüger in Kontakt stehen, werden diese in relativ kurzer Zeit starke Emotionen für Sie ausdrücken und Ihnen vorschlagen, die Beziehung von der Website auf Telefon, E-Mail und / oder Instant Messaging zu verlagern“ (Abs. 2) ).

Während Dating-Dienste noch funktionieren, finden romantische Betrüger die Größe sozialer Netzwerke sehr ansprechend (Ramsey & Venkatesan, 2010). Sie haben auch die Möglichkeit, die Profile schutzbedürftiger Teilnehmer nach Belieben anzuzeigen, um mögliche Ziele zu lokalisieren. Ein Betrüger kann Monate damit verbringen, eine Cyber-Beziehung zu einem Opfer aufzubauen, indem er persönliche Informationen weitergibt (Commonwealth of Australia, 2012). In einigen Fällen haben Betrüger angeboten, Flüge zu buchen, um Opfer zu besuchen, was den Anschein von Aufrichtigkeit erweckt.

Das Ziel ist es, Vertrauen vom Opfer aufzubauen. Wenn der Betrüger schließlich unter dem Deckmantel um Geld bittet, z. B. um einem erkrankten Familienmitglied zu helfen, erklärt sich das Opfer bereit, zu helfen. Immerhin ist das Opfer der Ansicht, dass dies die „Romantik Ihres Lebens“ ist (Abs. 3). Wenn das Opfer auf das Schema hereinfällt, verschwindet der Betrüger und geht weiter, um sein nächstes Opfer zu finden.

Automatisierte Bedrohungen für soziale Netzwerke

Computerviren kamen kurz nach der Entwicklung der ersten Computer in die Computerszene (Benford, 2011). Diese manchmal schädlichen Programme haben sich im Laufe der Jahre weiterentwickelt, und Hacker entwickeln moderne Viren, um die Vielzahl der Funktionen moderner Computer zu nutzen.Einige dieser modernen Viren sind: „Trojanische Pferde ,. . . Softwarebomben (selbstzündende Agenten ...), Logikbomben (gehen mit bestimmten Hinweisen aus), Zeitbomben (nach Uhrzeit getastet), Replikatoren ("Kaninchen" -Klon, bis sie den gesamten Speicher füllen), Würmer (Reisen durch einen vernetzten Computer) Systeme, Eier legen) und vieles mehr “(S. 112-113).

Soziale Netzwerke sind aufgrund des Vertrauens in die Kommunikation zwischen Benutzern Opfer automatisierter Angriffe mit erhöhter Häufigkeit und Effektivität (Ramsey & Venkatesan, 2010). Das Problem wird durch die Umstellung vieler Einzelpersonen und Organisationen auf Cloud Computing verschärft, bei dem Benutzer Daten auf internetbasierten Servern speichern. Neue Trojaner richten sich an Facebook-Benutzer und können nahezu alle Informationen abrufen, die ein Benutzer während einer Sitzung eingibt (Gallagher, 2012).

Darüber hinaus ermöglichen Social-Networking-Sites eine Explosion von Anwendungen, die von Dritten geschrieben wurden. Einige dieser Anwendungen speichern persönliche Informationen, sodass Hacker auch auf diese Anwendungen abzielen (Ramsey & Venkatesan, 2010).

Bemerkenswerte Trojaner und Malware

Ein von Gordon (2012) zitierter Analyst behauptete, dass die finanzielle Motivation die treibende Kraft bei der Erstellung von Malware ist, die auf Websites wie Facebook abzielt. Diese gezielte Malware sucht häufig nach Personen, die Schlüsselpositionen innerhalb von Organisationen innehaben, wie z. B. dem Chief Executive Officer. "Diese Personen verfügen über Facebook- oder LinkedIn-Profile oder Twitter-Konten. Dies ist ein Weg in Unternehmensnetzwerke für Personen mit böswilliger Absicht" (S. 1).

Ein besorgniserregender Aspekt dieser neuen Entwicklungen ist, dass einige Benutzer für Unternehmenskonten dieselben Authentifizierungsdaten (Kennwörter) verwenden, die sie für ihre Facebook-Konten verwenden. Wenn ein Hacker diese Anmeldeinformationen von Facebook erhält, sind auch die Unternehmenskonten für diese Benutzer gefährdet. Zu den Folgen einer Infektion durch diese Bedrohungen zählen unter anderem direkte finanzielle Verluste, Unternehmens- und Regierungsbetrug sowie Identitätsdiebstahl (Ramsey & Venkatesan, 2010). Einige der bemerkenswertesten Trojaner in dieser Arena sind Carberp, Zeus, SpyEye und Ramnit.

Carberp hält Konten als Geiseln

Carberp ist ein neuerer Facebook-Virus, der sich in Excel- oder PDF-Dateien versteckt (Leyden, 2012). Sobald ein Facebook-Benutzer versucht, eine mit Carberp infizierte Datei zu öffnen, wird die versteckte Malware aktiviert und beginnt, „Anmeldeinformationen für E-Mail- und Social-Networking-Sites zu sammeln“ (Abs. 2). Carberp sammelt nicht nur Anmeldeinformationen, sondern der Virus fungiert auch als Lösegeld, indem er das Facebook-Konto des Benutzers als Geisel nimmt.

Wenn das Opfer versucht, eine Facebook-Seite anzuzeigen, leitet der Virus den Browser des Opfers auf eine gefälschte Seite weiter, die den Benutzer darüber informiert, dass sein Facebook-Konto gesperrt wurde. Der Benutzer kann das Konto freigeben, indem er bestimmte persönliche Informationen zusammen mit einer „Ukash 20-Euro-Gutscheinnummer zur Überprüfung seiner Identität und zum Entsperren des Kontos“ (Abs. 4) angibt. Die Bedeutung der Gutscheinnummer besteht darin, dass die kryptografische Natur elektronischer Zahlungssysteme die Rückverfolgung der Transaktion praktisch unmöglich macht (Turner, 2004).

Ramnit stiehlt Facebook-Logins

Ramnit ist ein besonders bedrohliches Virus für Unternehmen (Gallagher, 2012). Dieser Virus behauptete, über 45.000 Benutzeranmeldeinformationen von Facebook gestohlen zu haben. Die Autoren von Ramnit haben Code aus dem ZeuS-Botnet-Banking-Trojaner ausgeliehen, mit dem der Virus nahezu alle in einer Sitzung vorhandenen Daten erfassen kann. Die Cyberkriminellen, die den Virus kontrollieren, können auch Module hinzufügen, die angepasst werden können, um dem Kriminellen die Möglichkeit zu geben, eine Vielzahl von Fernsteuerungs-Exploits durchzuführen (Gallagher, 2012).

Die Bedrohung für Unternehmen wird immer offensichtlicher, wenn immer mehr Unternehmen auf SaaS-Funktionen (Software as a Service) umsteigen, die das Internet bietet. Sobald ein Hacker Anmeldeinformationen von der Facebook-Seite einer Führungskraft erfasst, kann der Hacker Zugang zum Unternehmensnetzwerk erhalten. Wenn die Führungskraft über Administratorrechte für SaaS-Anwendungen verfügt, kann der Hacker mithilfe der Fernsteuerungsfunktion des Virus nahezu jede Aktion ausführen (Gallagher, 2012).

SpyEye stiehlt Kartendetails

Der SpyEye-Trojaner zielt direkt auf die Bankkonten der Opfer ab (Waugh, 2012). Dieser Trojaner kann mit gestohlenen Anmeldeinformationen direkt auf die Bankkonten eines Opfers zugreifen und Geld abheben. Der Trojaner kann nicht nur Geld abheben, sondern die Transaktionen bleiben auch dem Benutzer von Online-Banking-Anwendungen verborgen, die auf dem Computer oder im Browser ausgeführt werden. Wenn das Opfer auf ein von SpyEye kompromittiertes Konto zugreift, fängt der Trojaner alle Kontostanddetails ab und ersetzt Details der betrügerischen Aktivität durch Einträge, die die früheren Aktivitäten des Opfers widerspiegeln. Das Opfer wird erst dann von der Aktivität erfahren, wenn die Bank eine legitime Transaktion ablehnt oder das Opfer eine gedruckte Erklärung von der Bank erhält (Waugh, 2012).

SpyEye kann als Nutzlast eines anderen Malware-Pakets auf dem Computer eines Opfers abgelegt werden. Die von Gallagher (2012) vorgestellten modularen Funktionen von Ramnit könnten von einem Cyberkriminellen genutzt werden, um den SpyEye-Trojaner als Nutzlastpaket für Facebook-Besucher herunterzuladen. Sobald ein Facebook-Benutzer von Ramnit infiziert ist, kann ein Download von SpyEye möglich sein.

Den Erlös der Internetkriminalität verbergen

Durch betrügerisches Verschieben von Geld direkt vom Bankkonto einer Person auf das Konto einer anderen Person wird eine Reihe von Transaktionen erstellt, mit denen der Cyberkriminelle aufgefangen werden kann. Wie viele andere Arten von Straftaten hängt auch die Internetkriminalität von der Fähigkeit des Verbrechers ab, das Geld zu verstecken. Das Verschieben der gestohlenen Gelder über Facebook oder andere soziale Medien, um Zugang zu den Bankkonten eines Opfers zu erhalten, umfasst Cyberwäscherei und den Einsatz von Geld-Maultieren (Turner, 2004; Moore, Clayton & Anderson, 2009).

Cyberlaundering

Cyberlaundering ist das Cyber-Äquivalent zur Geldwäsche und beinhaltet die Nutzung der über das Internet verfügbaren Technologien, um kriminelle finanzielle Einnahmen in saubere und nicht nachvollziehbare Gelder umzuwandeln (Turner, 2004). Elektronisches Geld oder E-Geld “ist die Währung, die bei internetbasierten Handelstransaktionen verwendet wird, und stellt„ Token mit Geldwert dar, die digitale Form annehmen “(S. 1408). Diese Token sind verschlüsselt, um eine Erfassung oder Manipulation zu verhindern. Diese Verschlüsselung stellt für Ermittler, die versuchen, die Transaktionen zu verfolgen, eine nahezu unmögliche Herausforderung dar.

Geld Maultiere

Viele der Cyber-kriminellen Transaktionen, die sich aus Bank-Trojanern ergeben, wie Zeus und SpyEye, fließen nicht direkt auf die Bankkonten der Kriminellen, sondern gehen weniger direkt über die Konten von Geld-Maultieren (Moore, Clayton & Anderson, 2009). Geld-Maultiere sind einfach Personen, die von den Betrügern angeworben werden, um das betrügerisch erworbene Geld zu erhalten und dieses Geld an die Betrüger weiterzuleiten.

Viele Geld-Maultiere akzeptieren Transaktions-Prozessor-Positionen, die auf Craigslist oder Monster veröffentlicht sind, und glauben, dass „sie Zahlungen für verkaufte Waren oder von ihrem Arbeitgeber erbrachte Dienstleistungen erhalten und dass es ihre Aufgabe ist, eine Provision zu erhalten und den Rest weiterzuleiten“ (S. 4) ihren Arbeitgeber. Diese Handlungen sind auch betrügerischer Natur und "viele dieser Betrügereien werden zweifellos von organisierten kriminellen Elementen begangen, aber viele werden auch von Menschen begangen, die anscheinend das Gefühl haben, dass ihre Umstände ihnen keine Wahl lassen" (Murray-West, 2012, Abs. 3).

Wenn die Bank einen Betrug mit Geld-Maultieren entdeckt, haftet das Geld-Maultier für die von der Bank erhaltenen Gelder (Moore et al., 2009). Immerhin wurden die Gelder von der Bank auf das Konto des Geldmaultiers überwiesen. Leider wurden für das Geld-Maultier die meisten Gelder von der Bank an den Betrüger überwiesen, und das Maultier blieb in Leidenschaft nur für einen kleinen Teil des Erlöses. Das Maultier wäre daher dafür verantwortlich, den ursprünglich gestohlenen Erlös zu decken.

Cyberkriminelle Schwarzmärkte

Cyberkriminelle zielen nicht nur direkt auf Bankkonten ab. Cyberkriminelle entwickelten Schwarzmärkte, die in Form von Websites in den Tiefen des Cyberspace verborgen waren (Moore et al., 2009; Vijavan, 2007). Diese Websites bieten Cyberkriminellen die Möglichkeit, neue Virusinfektionstechnologien zu veröffentlichen, um die Infektionsraten zu erhöhen. Eine Website bot Webmastern an, jede Woche eine Gebühr für das Herunterladen von Malware auf die von den Webmastern kontrollierten Websites zu zahlen, und bot höhere Raten für erfolgreiche Uploads auf die Computer des Opfers an (Vijavan, 2007).

Diese Schwarzmärkte verringern auch den Wissensstand, den Hacker benötigen, um Angriffe zu starten. „Für Hacker ist es wesentlich einfacher, Zugang zu hoch entwickelten Tools zu erhalten, ohne zu verstehen, wie sie funktionieren“ (Taylor, Fritsch, Liederbach & Holt, 2011, S. 292).

Informationen, die von Virusinfektionen erfasst wurden, können auch auf dem Schwarzmarkt verkauft werden. Anonyme Makler handeln mit gestohlenen Bankausweisen. Ein Cyberkrimineller kann Authentifizierungsdaten für ein Online-Bankkonto für 10 bis 100 US-Dollar pro Konto an den Broker verkaufen. Persönlich identifizierbare Informationen (PII) wie ein Name mit einer Sozialversicherungsnummer und einem Geburtstag können 1 bis 15 US-Dollar pro Satz verdienen (Moore et al., 2009). „Die Makler wiederum verkaufen die Ausweise an spezialisierte Kassierer, die das Geld stehlen und waschen“ (S. 4). Die im vorherigen Abschnitt identifizierten Geld-Maultiere arbeiten dann für die Kassierer.

Betrugsbekämpfung in sozialen Netzwerken

Benutzer sozialer Netzwerke bilden Vertrauensbeziehungen zu anderen Benutzern, ohne zu wissen, ob die Computer, mit denen diese anderen Benutzer eine Verbindung zum Internet herstellen, sicher sind. Dieses Vertrauen verringert die Fähigkeit einzelner sozialer Netzwerker, die Bedrohung zu erkennen. Beispielsweise fallen Benutzer häufig auf Spam-Nachrichten herein, die über soziale Netzwerke gesendet werden, weil sie den Freunden vertrauen, die die Spammer für das Senden der Nachrichten ausgeben (Ramsey & Venkatesan, 2010).

Die Erwartung, dass die Benutzer sozialer Netzwerke die Bedrohung erkennen und entsprechend handeln, kann sich als kontraproduktive Strategie erweisen, auf der eine Lösung basieren kann. Eine wirksame Strategie zur Reduzierung von Betrug in sozialen Netzwerken erfordert konzertierte Anstrengungen zwischen Benutzern, Softwareherstellern, Dienstleistern, Finanzinstituten und die multinationale Zusammenarbeit zwischen Strafverfolgungsbehörden.

Sicherheitslücken in Software Publishers Patch

Die Anzahl der Computer, die bereits mit Botnetzen verbunden sind, um Malware zu verbreiten, übersteigt eine Million, und Hacker haben kaum Schwierigkeiten, Plattformen zu finden, auf denen veraltete Software ausgeführt wird. Rund 5 Prozent der Weltcomputer sind offen für das Eindringen von Malware (Moore et al., 2009). Wenn ein Benutzer einen unsicheren Computer mit dem Internet verbindet, erhöht dies die Bedrohungsstufe für andere Benutzer, da ein Cyberkrimineller den ungeschützten Computer möglicherweise verwendet, um Angriffe gegen andere Benutzer zu starten. Anbieter versuchen, ihrer Verantwortung für die Bereitstellung sicherer Anwendungen nachzukommen, indem sie Sicherheitspatches für Schwachstellen entwickeln, sobald diese Schwachstellen entdeckt werden. Die Verantwortung für die Anwendung dieser Patches liegt jedoch bei den Endbenutzern.

In Bezug auf die Verantwortung für die Entwicklung sicherer Anwendungen von Anfang an scheint die Softwareindustrie erfolgreicher darin zu sein, die Verantwortung zu widerlegen als Lösungen für das Problem zu entwickeln, sodass Softwarelösungen in naher Zukunft nicht wahrscheinlich sind (Moore et al., 2009).

Blacklist-Dienstleister

Internetdienstanbieter verstärken ihre Bemühungen, Maßnahmen zu ergreifen, die von den Kosten des Kundensupports abhängen (Moore et al., 2009). „Ein mittelgroßer ISP gab an, dass 1–2 Prozent seines Gesamtumsatzes für die Bearbeitung sicherheitsrelevanter Supportanrufe ausgegeben wurden“ (S. 10). Ein weiteres Problem für Anbieter ist die Möglichkeit, dass ihre Domains auf die schwarze Liste gesetzt werden, wenn zu viele ihrer Kunden Websites hosten, die Benutzer infizieren. Diese Einschränkungen der schwarzen Liste wirken sich jedoch in der Regel nicht auf große Anbieter aus, da deren Kundenstamm einfach zu groß ist, um abgeschnitten zu werden.

Obwohl Infrastrukturanbieter scheinbar wenig Motivation haben, die Heilung voranzutreiben, sollten diese Anbieter neue Ansätze entwickeln, um die Aktivitäten von Cyberkriminellen zu verringern und Datenkompromisse und -zerstörung zu verhindern (George, 2011).

Verfolgen Sie Phishing-Sites

Banken und andere Finanzinstitute erleiden große Verluste durch Betrug, der von böswilligen Websites ausgeht. Diese Institute konzentrieren sich jedoch auf Websites, die eine direkte Bedrohung darstellen: Websites, die in die Systeme des Instituts eindringen (Moore et al. 2009). Die Websites, auf denen Betrüger Geld-Maultiere rekrutieren, werden in erster Linie ignoriert, es sei denn, ein Vorfall erregt die öffentliche Aufmerksamkeit. Da die Geld-Maultiere selbst häufig die finanzielle Verantwortung für die Betrugsfälle übernehmen, haben die Banken wenig Anreiz, auf die Rekrutierungsstellen abzuzielen. „Ihr Anreiz wird auch durch ein Problem der kollektiven Maßnahmen gedämpft: Es ist schwer zu sagen, welche Bank unter einer bestimmten Kampagne zur Anwerbung von Maultieren leiden wird“ (S. 14).

Die Zeit, in der eine böswillige Website online bleibt, hängt davon ab, ob eine Person oder Institution die Website findet und die kriminelle Aktivität meldet. Banken gehen schnell gegen Phishing-Sites vor, die sich als diese Banken ausgeben sollen, um Opfer auszutricksen (Moore, et al. 2009). Andere böswillige Websites, die subtilere und dennoch schädliche Maßnahmen ergreifen, bleiben jedoch länger online, da die Auswirkungen dieser Websites den Verdacht der Institutionen nicht erhöhen.

Botnetze zerlegen

Der globale Charakter des Internets und der sozialen Netzwerke bedeutet, dass keine Lösung für eine einzelne Nation die Betrugsgefahr durch soziale Netzwerke wirksam reduzieren kann. Eine große Hürde ergibt sich aus der Tatsache, dass diese Verbrechen in der Regel die Gerichtsbarkeit mehrerer Länder überschreiten und eine große Anzahl von Straftaten mit niedrigen Werten umfassen (Moore, et al. 2009). Der geringe Wert der einzelnen Straftaten ermöglicht es ihnen häufig, unter das Radar von Finanzinstituten und Dienstleistern zu geraten. „Bestehende Mechanismen für die internationale polizeiliche Zusammenarbeit sind auf seltene schwere Verbrechen wie Mord und Terrorismus ausgelegt, während Online-Kriminalität eine Kleinkriminalität ist, die auf globaler und industrieller Ebene begangen wird“ (S. 6).

Der internationale Kampf gegen Cyberkriminalität hat einige Erfolge erzielt. Das US-amerikanische Federal Bureau of Investigation hat kürzlich eine Partnerschaft mit Agenturen in den Niederlanden und Estland geschlossen, um ein Botnetz namens DNS Changer herunterzufahren, das für betrügerische Transaktionen in Höhe von über 14 Millionen US-Dollar verantwortlich war (Schwartz, 2011). Strafverfolgungsbehörden in mehreren Ländern beschlagnahmten Server, auf denen die Websites gehostet wurden, und die Kommunikationsverbindungen wurden unterbrochen.

Malware-Sites und Botnets hängen vom im Internet verwendeten Domain Name System (DNS) ab. Die Internet Corporation für zugewiesene Namen und Nummern (ICANN) unterhält eine Datenbank, die die Verknüpfungen zwischen Domainnamen und den IP-Adressen (Internet Protocol) enthält, die sich auf diese Namen beziehen (Taylor, Fritsch, Liederbach & Holt, 2011). Durch Entfernen der Verknüpfung zwischen einem Domainnamen und der zugehörigen IP-Adresse kann eine Site effektiv aus dem Verkehr gezogen werden.

Die Lösung von Sicherheitsproblemen liegt in der Verantwortung aller

Soziale Netzwerke bauen auf Vertrauensbeziehungen auf, aber diese Beziehungen können von Cyberkriminellen genutzt werden, um Spam zu verbreiten oder Betrug zu begehen. Unwissende Benutzer ermöglichen diese Ausnutzung, indem sie Aktionen ausführen, ohne die Auswirkungen dieser Aktionen zu verstehen. Soziale Netzwerker initiieren die Prozesse, die für den Erfolg der kriminellen Systeme erforderlich sind, indem sie auf Links zu mit Malware beladenen Websites klicken und häufig glauben, dass vertrauenswürdige Freunde diese Links gepostet haben.

Die Gefahren, denen Social Networker ausgesetzt sind, reichen vom Kompromiss zwischen persönlichen Informationen und Identitätsdiebstahl bis hin zu direkten Angriffen auf die Bankkonten der Benutzer. Romantische Betrügereien versuchen, ein Opfer davon zu überzeugen, freiwillig Geld an den Betrüger abzugeben, indem sie auf einer wahrgenommenen romantischen Zukunft aufbauen, um Vertrauen aufzubauen, und automatisierte Angriffe auf Websites sozialer Netzwerke versuchen, verschiedene Viren oder Würmer auf die Computer des Opfers zu injizieren, um Authentifizierungsinformationen zu erfassen. Einige Betrüger richten sich an Schlüsselpersonen in Organisationen, um die Facebook-Anmeldeinformationen dieser Personen zu erfassen. Die Betrüger verwenden diese erfassten Anmeldeinformationen dann, um Angriffe gegen die Organisationen zu versuchen, die die Opfer vertreten. Viele unfähige soziale Netzwerker verwenden dieselben Anmeldeinformationen für mehrere Websites. Wenn ein Gauner die Facebook-Anmeldeinformationen erfasst, besteht eine gute Chance, dass diese Anmeldeinformationen auch auf anderen Websites funktionieren.

Neuere Angriffe verwenden Viren, die direkt Bankbetrug begehen und die Spuren der Aktivität abdecken. Die Opfer stellen erst fest, dass ein Betrug begangen wurde, wenn die Bank eine Transaktion ablehnt oder das Opfer einen gedruckten Kontoauszug erhält. Es ist nahezu unmöglich, die betrügerischen Transaktionen auf den Cyberkriminellen zurückzuführen, da der Cyberkriminelle elektronische Überweisungen und Geldmaultiere verwendet, um die Identität des wahren Verbrechers zu verbergen.

Aufgrund der globalen Natur des Mediums darf niemandem die Verantwortung übertragen werden, die Sicherheitsprobleme zu lösen, die mit sozialen Netzwerken verbunden sind. Gauner und Opfer könnten sich in jeder Gerichtsbarkeit aufhalten, deren Einwohner möglicherweise einen Internetzugang erhalten. Das Problem betrifft die sozialen Netzwerker, Softwarehersteller, Dienstleister und Finanzinstitute, die möglicherweise auf der ganzen Welt verstreut sind. Es war jedoch erfolgreich, Betreiber von Cyberkriminalitätsringen vor Gericht zu stellen und ihre Standorte zu schließen. Diese Erfolge betrafen jedoch die Zusammenarbeit vieler Organisationen in mehreren Gerichtsbarkeiten. Viele Cyberkriminelle leben immer noch in Ländern mit sehr laxen Gesetzen in Bezug auf Cyberkriminalität.

Keine der in diesem Dokument genannten Arten von Organisationen kann das Problem betrügerischer Aktivitäten in sozialen Netzwerken individuell lösen. Zu viele Entitäten sind miteinander verbunden und jede spielt eine Rolle, die das Problem noch verstärkt. Die Zusammenarbeit zwischen diesen Einheiten kann der beste Weg zu einer Lösung sein. Keine Lösung wird jedoch sehr effektiv sein, solange das menschliche Element in Form von sozialen Netzwerkern Maßnahmen ergreift, um Kontrollen zu umgehen.

Verweise

  • Benford, G. (2011). Fang mich, wenn du kannst. Mitteilungen der ACM, 54(3),
    112-111. doi: 10.1145 / 1897852.1897879
  • Dating & Romantik | Scamwatch
    Betrüger nutzen Menschen, die nach romantischen Partnern suchen, häufig über Dating-Websites, Apps oder soziale Medien, indem sie sich als potenzielle Begleiter ausgeben. Sie spielen mit emotionalen Auslösern, um Sie dazu zu bringen, Geld, Geschenke oder persönliche Daten bereitzustellen.
  • Teil Virus, Teil Botnet, verbreitet sich schnell: Ramnit geht an Facebook-Passwörtern vorbei | Ars Technica
    Gallagher, S. (2012). Teil Virus, Teil Botnet, verbreitet sich schnell: Ramnit geht an Facebook-Passwörtern vorbei. Die "weiterentwickelte" Malware, die für den Diebstahl von über 45.000 Facebook verantwortlich ist ...
  • George, T. (2011). Hightech, hohes Risiko. Risikomanagement, 58(8), 26-29.
  • Gordon, G. (2012). Die verborgene Wirtschaft des CyberKriminalität. Sunday Times (Südafrika). Erhältlich bei LexisNexis.
  • Neuer heimlicher Botnet-Trojaner hält Facebook-Nutzer als Geiseln • Das Register
    Leyden, J. (2012). Neuer heimlicher Botnet-Trojaner hält Facebook-Nutzer als Geiseln.
  • McLuhan, R. (2011). Neue Realität erfordert eine Antwort. Marketing (00253650), 37-41.
  • Moore, T., Clayton, R. & Anderson, R. (2009). Die Ökonomie der Online-Kriminalität. Zeitschrift für wirtschaftliche Perspektiven, 23(3), 3-20. doi: 10.1257 / jep.23.3.3
  • Murray-West, R. (2012). Betrug erreicht 2011 Rekordniveau; Arbeitslosigkeit und Inflation werden beschuldigt, Betrüger hätten das Gefühl, „keine Wahl zu haben“. Der Telegraph. Erhältlich bei LexisNexis.
  • Ramsey, G. & Venkatesan, S. (2010). Cybercrime-Strategie für soziale Netzwerke und andere Online-Plattformen. Lizenzjournal, 30(7), 23-27.
  • Taylor, R.W., Fritsch, E., J., Liederbach, J. & Holt, T.J. (2011) .Kapitel 13: Informationssicherheit und Schutz der Infrastruktur. Digitale Kriminalität und digitaler Terrorismus. Upper Saddle River, New Jersey: Pearson Education, Inc.
  • Tagtmeier, C. (2010). Facebook vs. Twitter. (Titelstory). Computer in Bibliotheken, 30(7), 6-10.
  • Turner, S. (2004). US-Vorschriften zur Bekämpfung der Geldwäsche: Ein wirtschaftlicher Ansatz zur Bekämpfung der Cyberwäsche. Rechtssache Western Reserve Law Review, 54(4), 1389-1414.
  • News zur Informationssicherheit: Hacker bieten jetzt Abonnementdienste und Unterstützung für ihre Malware an
    Vijayan, J. (2007). Nachrichten zur Informationssicherheit: Hacker bieten jetzt Abonnementdienste und Unterstützung für ihre Malware an [elektronische Version]. Computerwelt.
  • Wadlow, T. & Gorelik, V. (2009). Sicherheit im Browser. Mitteilungen der ACM, 52(5), 40-45, doi: 10.1145 / 1506409.1506422
  • SpyEye 'Trojanisches Pferd': Der neue PC-Virus stiehlt Ihr Geld und erstellt gefälschte Online-Kontoauszüge Dail
    Die Software "Trojanisches Pferd" stiehlt Ihre Kartendaten. Wenn Sie sich dann bei Ihrer Online-Bank anmelden, wird Ihr Guthaben so angepasst, dass Sie nicht feststellen, dass etwas nicht stimmt. Es wurde bereits in den USA und in Großbritannien gefunden.

Dieser Artikel ist genau und nach bestem Wissen des Autors. Der Inhalt dient nur zu Informations- oder Unterhaltungszwecken und ersetzt nicht die persönliche Beratung oder professionelle Beratung in geschäftlichen, finanziellen, rechtlichen oder technischen Angelegenheiten.

Beliebt Auf Dem Portal

Interessante Beiträge

Computerprogrammier-Tutorial - Intermediate C-Like
Computers

Computerprogrammier-Tutorial - Intermediate C-Like

Charle i t ein oftware-Ingenieur und College-Profe or, der ich für Technologie, Medizin, Wirt chaft und Ernährung intere iert.In die em Artikel wird davon au gegangen, da ie etwa über d...
Eine ehrliche Bewertung des Samsung Note 20 Ultra
Telefone

Eine ehrliche Bewertung des Samsung Note 20 Ultra

Aly a liebt e , neue Produkte und Dien tlei tungen au zuprobieren und ihre ehrlichen Meinungen mit der Welt zu teilen. ie i t eine budgetbewu te Frau und Mutter.E war der Frühling meine letzten c...