Was ist Cyberkriminalität? Definition, Erklärung & Beispiele

Schützen Sie sich vor Phishing

Phishing („fisching“ ausgesprochen) ist ein Angriff, der versucht, Ihr Geld oder Ihre Identität zu stehlen, indem Sie dazu bewegt werden, Ihre persönlichen Informationen wie Kreditkartennummern, Bankdaten oder Kennwörter auf Websites einzugeben, die sich als seriös ausgeben. Cyberkriminelle geben sich in einer gefälschten Nachricht mit einem Link zu einer Phishing-Website als seriöse Unternehmen, Freunde oder Bekannte aus.

Lernen Sie, Phishing-Nachrichten zu erkennen

Phishing ist eine beliebte Form der Internetkriminalität, da es besonders wirksam ist. Cyberkriminelle haben erfolgreich E-Mails, SMS-Nachrichten und direkte Nachrichten in sozialen Netzwerken oder in Video-Spielen verwendet, um Benutzer zum Offenlegen ihrer persönlichen Informationen zu bringen. Der beste Schutz ist eine Sensibilisierung und zu wissen, worauf Sie achten sollen.

Hier sind einige Beispiele, woran Sie eine Phishing-E-Mail erkennen:

Aufforderungen zu dringenden Handlungen oder Drohungen – Misstrauen Sie E-Mails, in denen behauptet wird, Sie müssten sofort auf einen Link klicken, eine Nummer anrufen oder eine Anlage öffnen. Häufig behaupten sie, dass Sie jetzt handeln müssen, um eine Belohnung anforderen oder Einen Fehler zu vermeiden. Das Vermitteln eines falschen Gefühls der Dringlichkeit ist ein häufig vorkommender Trick bei Phishing-Angriffen und -Betrugsversuchen. Sie tun dies, damit Sie nicht zu viel darüber nachdenken oder sich an einen vertrauenswürdigen Berater wenden, der Sie möglicherweise warnt. Tipp: Wann immer Sie eine Nachricht sehen, die Sie zum sofortigen Handeln auffordert, nehmen Sie sich einen Moment Zeit, halten Sie inne und schauen Sie sich die Nachricht genau an. Sind Sie sicher, dass sie echt ist? Lassen Sie sich Zeit und bleiben Sie sicher.

Erstmalige oder seltene Absender – Obwohl es nicht ungewöhnlich ist, zum ersten Mal eine E-Mail von jemandem zu erhalten, insbesondere wenn er sich außerhalb Ihres Unternehmens befindet, kann dies ein Zeichen für Phishing sein. Wenn Sie eine E-Mail von jemandem erhalten, den Sie nicht kennen, oder den Outlook als neuen Absender identifiziert, nehmen Sie sich einen Moment Zeit, um die E-Mail besonders sorgfältig zu prüfen, bevor Sie fortfahren.

Rechtschreibung und schlechte Grammatik – Professional unternehmen und Organisationen in der Regel über eine Redaktion, die Kunden einen qualitativ hochwertigen, professionellen Inhalt bietet. Wenn eine E-Mail-Nachricht offensichtliche Rechtschreib- oder Grammatikfehler aufweist, kann es sich um einen Betrugsversuch handeln. Diese Fehler sind manchmal das Ergebnis einer ungeschickten Übersetzung aus einer Fremdsprache, und manchmal sind sie absichtlich, um Filter zu umgehen, die versuchen, diese Angriffe zu blockieren.

Allgemeine Anrede – Ein Unternehmen, das mit Ihnen zusammenarbeitet, sollte Ihren Namen kennen, und heutzutage ist es leicht, eine E-Mail zu personalisieren. Wenn die E-Mail mit einer allgemeinen Anrede wie „Sehr geehrte Dame oder Herr“ beginnt, dann ist dies ein Warnsignal, dass es sich wahrscheinlich nicht um Ihre Bank oder Einkaufs-Website handelt.

Nicht übereinstimmende E-Mail-Domänen – Wenn die E-Mail von einem seriösen Unternehmen wie Microsoft oder Ihrer Bank zu kommen, die E-Mail aber von einer anderen E-Mail-Domäne wie oder handelt es sich wahrscheinlich um einen Betrugsversuch. Achten Sie auch auf sehr subtile Abweichungen des legitimen Domänennamens durch falsche Schreibung. Wie bei dem das zweite "o" durch eine "0" ersetzt wurde, oder bei dem das "m" durch ein "r" und ein "n" ersetzt wurde. Dies sind von Betrügern häufig angewandte Tricks.

Verdächtige Links oder unerwartete Anlagen – Wenn Sie vermuten, dass es sich bei einer E-Mail-Nachricht um einen Betrugsversuch handelt, öffnen Sie keine darin enthaltenen Linkes oder Anlagen. Halten Sie die Maus stattdessen auf den Link, ohne diesen anzuklicken, um festzustellen, ob die Adresse mit dem in der Nachricht angezeigten Link übereinstimmt. Im folgenden Beispiel wird mit der Maus auf den Link die echte Webadresse im Feld mit dem gelben Hintergrund angezeigt. Beachten Sie, dass die Ziffernzeichenfolge nicht wie die Webadresse des Unternehmens aussieht.

Tipp: Drücken Sie in Android lange auf den Link, um eine Eigenschaftenseite zu erhalten, auf der das echte Ziel des Links angezeigt wird. Unter iOS machen Sie etwas, was Apple als "Light, long-press" bezeichnet.

Cyberkriminelle versuchen auch, Sie mit anderen Methoden wie z. B. SMS-Nachrichten oder Telefonanrufen dazu zu verleiten, gefälschte Websites zu besuchen. Erfahrene Cyberkriminelle richten Callcenter ein, die potenzielle Opfer automatisch anrufen oder ihnen eine SMS schicken. Diese Nachrichten enthalten häufig Aufforderungen, Ihre PIN oder andere persönliche Informationen preiszugeben.

Weitere Informationen finden Sie unter Erkennen eines Betrugsversuchs "gefälschter Auftrag".

Was ist Cyberkriminalität und Wie lässt sie sich verhindern?

Welches Bild kommt Ihnen in den Sinn, wenn Sie die Worte „Cyberkrimineller“ oder „Hacker“ hören? Ist das nicht so ein komischer Typ im dunklen Kapuzenpulli, der irgendwo in einem feuchten Keller haust und wütend auf die Tastatur seines Laptops einhämmert? Während sich dieses Bild dank Film und Fernsehen im öffentlichen Bewusstsein fest verankert hat, ist das tatsächliche Erscheinungsbild eines Cyberkriminellen ein völlig anderes: Die Cyberkriminalität ist unglaublich organisiert und professionell.

Cyberkriminelle kaufen und verkaufen Malware online (im Allgemeinen im Darknet) während sie gleichzeitig Dienste, um die Robustheit eines Virus testen, sowie Business Intelligence-Dashboards, wo die neueste Malware angeboten wird und technischem Support anbieten (richtig – auch Cyberkriminelle können sich an eine kriminelle Hotline wenden, um Fehler illegaler Hacking-Server oder Fehler bei anderen kriminellen Aktivitäten zu beheben!).

Die Professionalisierung und Verbreitung von Cyberkriminalität führt jedes Jahr zu immensen finanziellen Schäden für Einzelpersonen, Unternehmen und sogar Regierungen. Experten schätzen, dass die Schäden durch Cyberkriminalität bis 2021 jährlich 6 Billionen US-Dollar erreichen werden, was Sie zu einem der lukrativsten kriminellen Unternehmen macht.

Während sich das Internet der Dinge (Internet of Things, IoT) weiterentwickelt und intelligente Geräte immer beliebter werden, profitieren Cyberkriminelle von einer viel breiteren Angriffsfläche - einer Vielzahl an Möglichkeiten, Sicherheitsmaßnahmen zu durchbrechen, sich unbefugten Zugriff zu verschaffen und Verbrechen zu begehen.

Wie heißt es so schön? Viele Wege führen nach Rom - und es gibt ohne Zweifel noch mehr Wege, als Cyberkrimineller Geld zu machen.

Allgemeine Beispiele für Cyberkriminalität

Wie bereits erwähnt, können Cyberkriminelle Einzelpersonen, kriminelle Organisationen oder sogar staatlich geförderte Akteure sein. So vielfältig die Erscheinungsbilder der Verbrecher sind, so unterschiedlich sind auch ihre Verbrechen und Methoden.

Von einem einzelnen Hacker, der es geschafft hat, sich in den US-Aktienmarkt einzuhacken, bis zu staatlich geförderten nordkoreanischen Gruppen, die Ransomware in großem Umfang in Umlauf brachten, gibt eine erschreckende Anzahl von Cyberkriminellen, die jeden Tag aktiv sind. Darüber hinaus sind keine Fachkenntnisse mehr erforderlich, um ein Cyberkrimineller zu werden.

Hier sind einige Musterbeispiele für Cyberkriminalität, auf die Sie besonders achten müssen.

Malware

Computerviren sind die Urform der Internetkriminalität und wahrscheinlich die erste Art, die Sie kennengelernt haben. Viren infizieren Computersysteme, zerstören Dateien, beeinträchtigen die Gesamtfunktionalität und replizieren sich selbst, um auf andere Geräte und Systeme überzugreifen.

Viren sind eigentlich eine Form von Malware, die alle Arten von bösartiger Software (Englisch: „Malicious Software“) umfasst: Code oder Programme, die geschrieben und verteilt werden, um Schaden anzurichten, Daten zu stehlen, Profit für ihren Besitzer zu generieren und Ihnen ganz allgemein das Leben schwer zu machen. Dazu gehört Ransomware, die Ihre Dateien sperrt, bis Sie ein Lösegeld für die Entschlüsselung zahlen, und Adware, die Sie mit Anzeigen spammt.

Identitätsdiebstahl und andere Betrugsformen

Während Identitätsdiebstahl nicht ausschließlich eine Form von Internetkriminalität ist, ist es heutzutage viel wahrscheinlicher, dass sie mit Technologie umgesetzt wird. Tatsächlich wird heutzutage in Amerika alle zwei Sekunden ein Identitätsbetrug verübt. Wenn ein Hacker Identitätsdiebstahl oder Kreditkartenbetrug begehen möchte, muss er zunächst auf genügend personenbezogene Daten seines Opfers zugreifen, um dem Verbrechen Vorschub zu leisten. Im Folgenden sind Möglichkeiten aufgezeigt, wie sie sich Zugriff verschaffen können:

Phishing: Cyberkriminelle verwenden „Köder“ in Form von betrügerischen Nachrichten, um Opfer zu gefälschten Websites zu locken, auf denen sie unabsichtlich persönliche Informationen wie Benutzernamen, Passwörter oder Bankdaten eingeben.

Pharming: Pharming geht einen Schritt weiter als Phishing und verwendet Malware, um ahnungslose Internet-Surfer auf gefälschte Versionen von Websites umzuleiten, auf denen sie unwissentlich ihre persönlichen Daten eingeben.

Keylogging : Diese Art von Malware (oder genauer gesagt Spyware) protokolliert heimlich alles, was Sie eintippen und erfasst Ihre Kontoinformationen und andere persönliche Daten.

Sniffing: Wenn Sie mit einem ungesicherten, unverschlüsselten öffentlichen WLAN-Netzwerk verbunden sind, können Hacker Ihre Daten stehlen, indem sie Ihren Internetverkehr mit speziellen Tools "schnüffeln" (es sei denn natürlich, Sie haben ein VPN).

Obwohl Hacker viele Möglichkeiten haben, persönliche Daten zu stehlen, gibt es auch einige geeignete Methoden, um Identitätsdiebstahl zu verhindern. Vermeiden Sie den Zugriff auf Ihre persönlichen Konten (insbesondere Online-Banking) über öffentliches WLAN und richten Sie einen Überwachungsdienst ein, um sicherzustellen, dass Ihre Online-Konten nicht geknackt wurden.

Cyber-Mobbing

Cybermobbing bezieht sich auf alle Arten von Online-Belästigung, einschließlich Stalking, sexueller Belästigung, Doxing (Offenlegung der persönlichen Daten einer Person, wie ihrer physischen Adresse, online ohne deren Zustimmung) und Fraping (Einbruch in die sozialen Medien einer Person und Erstellung gefälschter Posts in ihrem Namen).

Krypto-Jacking

Cryptojacking ist, wenn Hacker in Ihr Gerät eindringen und es verwenden, um Kryptowährung ohne Ihr Wissen oder Ihre Zustimmung zu erbeuten. Kryptominierer verwenden dazu JavaScript, um Ihr Gerät nach dem Besuch einer infizierten Website zu infizieren. Dies kann zu Leistungsproblemen und hohen Stromrechnungen führen - und den Cryptojackern große Gewinne einbringen.

Cyberextortion

Cyberextortion ist genau das, wonach es sich anhört - eine digitale Version des Alptraums einer Erpressung. Eine der häufigsten Formen ist Ransomware, wenn Hacker Ihren Computer mit Malware infizieren, die alle Ihre Dateien verschlüsselt, bis Sie ihnen ein Lösegeld zahlen, um sie freizuschalten. Cyberextortion kann sich auch auf Erpressung von Opfern unter Verwendung ihrer persönlichen Daten, Fotos und Videos beziehen oder die Bedrohung von Unternehmen mit Methoden wie Botnetz-gesteuerten DDoS-Angriffen.

Cyber-Spionage

Wie bereits erwähnt, sind viele Cyberkriminelle heutzutage tatsächlich staatlich geförderte Gruppen. Ob Nordkoreaner, Iraner oder sogar die der NSA angeschlossene Equation-Group der USA – Weltmächte verwenden Hacker-Gruppen als eine Waffe in der komplizierten Matrix der globalen Politik. Der Diebstahl klassifizierter Informationen und der Einsatz von Malware zum Angriff auf Kernkraftwerke sind nur zwei Möglichkeiten, mit denen staatlich geförderte Gruppen auf der Weltbühne einige beängstigende Dinge tun können.

Unabhängig von der Art der Internetkriminalität können Sie sich schützen, indem Sie ein starkes Sicherheitsprogramm wie Avast One installieren. Avast One blockiert Viren, schädliche Links, verdächtige Websites, schädliche Downloads und verschiedene andere Bedrohungen. Wenn Cyberkriminelle nicht einfach auf Ihren Computer oder Ihre persönlichen Daten zugreifen können, wenden sie sich wahrscheinlich dem nächsten Opfer zu.

Verschaffen Sie sich eine starke Verteidigungslinie, wehren Sie sich gegen Cyberkriminelle und schützen Sie sich vor Viren, Malware und anderen Online-Bedrohungen.

Woher kommt Cyberkriminalität?

Obwohl das Internet erst etwa 30 Jahre alt ist, betrachten Experten einen Hack von 1834 als die erste Internetkriminalität in der Geschichte. Zwei Diebe konnten das französische Telegraphensystem infiltrieren und sich Zugang zu den Finanzmärkten verschaffen, indem sie Datendiebstahl begingen.

In anderen frühen Cyber-Straftaten, die ab dem späten 19. Jahrhundert und in der ersten Hälfte des 20. Jahrhunderts begangen wurden, konzentrierten sich Hacker auf die Telefonsysteme. Nur zwei Jahre nach der Erfindung der Telefone brachen Teenager in die Telefongesellschaft von Alexander Graham Bell ein und machten Unfug, indem sie Anrufe fehlleiteten. Telefon-Hacking oder phreaking wurde später in den 1960er bis 1980er Jahren populär.

Im Jahr 1940 gab es den ersten ethischen Hacker: Der französische Computerexperte Rene Carmille hackte sich in das NS-Datenregister, um ihre Versuche, Juden zu registrieren und aufzuspüren, zu vereiteln.

In den 1980er Jahren brachte das Aufkommen von E-Mails Phishing-Betrug (erinnern Sie sich an den nigerianischen Prinzen?) Und Malware mit sich, die über Anhänge übermittelt wurden. In den neunziger Jahren waren Webbrowser und Computerviren alltäglich geworden.

Die weit verbreitete Einführung von Social Media in den 2000er Jahren erhöhte durch die Art dieser Plattformen noch die Internetkriminalität und insbesondere den Datendiebstahl. In den letzten zehn Jahren haben Malware-Infektionen und Datendiebstahl dramatisch zugenommen und zeigen keine Anzeichen, in absehbarer Zeit abzuebben.

Mit der Verbreitung des Internet der Dinge („Internet of Things“) haben Cyberkriminelle viele kreative neue Angriffsmöglichkeiten. Da immer mehr Alltagsgegenstände - Kühlschränke, Waschmaschinen, Heizsysteme, Glühbirnen und mehr - sich mit dem Internet verbinden, eröffnen sie Cyberkriminellen neue Schwachstellen und Möglichkeiten.

Hacker haben bereits herausgefunden, wie sie ein Casino über sein intelligentes Aquarium infiltrieren und Ransomware über eine Kaffeemaschine installieren können. Das volle Ausmaß der Internetkriminalität im Zeitalter des Internet der Dinge ist noch nicht ganz bekannt, aber wir sollten auf jeden Fall auf der Hut sein.

Wie sind Sie als alltäglicher Benutzer von Computern und Mobilgeräten am wahrscheinlichsten mit Cyberkriminalität konfrontiert? Es kann Sie auf verschiedene Weise erreichen, einschließlich unsicherer Websites, sozialer Medien, Lücken, die durch ausgenutzte Sicherheitslücken entstehen, schwache Passwörter für Konten und/oder intelligente Geräte und insbesondere E-Mail.

E-Mail-Adresse

Obwohl Social Media heutzutage eine der beliebtesten Möglichkeiten ist, das Internet zu nutzen, ist E-Mail immer noch die am weitesten verbreitete Methode zur Verbreitung von Cyberkriminalität. Darüber hinaus ist E-Mail-Betrug laut FBI die zweitteuerste Internetkriminalität. E-Mail-Betrug umfasst Phishing-Versuche, Malware in Form von dubiosen Anhängen oder Links sowie einige Formen digitaler Erpressung, Ransomware und Exploit-Kits.

Das Darknet

Das Deep Web bezieht sich auf alle Teile des Internets (Websites, E-Shops, Foren usw.), auf die eine normale Suchmaschine wie Google oder Bing nicht zugreifen kann. Ein Teilbereich des Deep Web ist das Dark Web oder Darknet, für dessen Zugriff ein spezieller Browser wie Tor erforderlich ist. Obwohl das dunkle Web selbst nicht illegal ist, macht es die Anonymität, die es bietet, zu einer Brutstätte für kriminelle Aktivitäten.

Im Dark Web können Cyberkriminelle die gefährlichsten und abscheulichsten Dinge austauschen, die unsere Gesellschaft zu bieten hat: Malware, Drogen, Waffen, Kinderpornografie und sogar Auftragsmord. Im Dark Web werden auch Informationen wie gestohlene Passwörter oder Kreditkartennummern gekauft und verkauft. Wenn Sie Opfer eines Datenlecks wurden, kann es daher manchmal einige Tage (oder sogar länger) dauern, bis jemand die gestohlenen Daten kauft und versucht, auf Ihr Konto zuzugreifen.

Wer ist am stärksten gefährdet?

Wie bereits erwähnt, können sich Angriffe von Cyberkriminellen gegen Einzelpersonen, Unternehmen und Regierungen richten. Und auf die Gefahr hin, alarmierend zu klingen, ist keine dieser Gruppen sicherer als die anderen. Cyberbetrüger sind bei der Auswahl ihrer Opfer ziemlich wahllos.

Glücklicherweise haben wir einige bewährte Strategien zur Verhinderung von Cyberkriminalität, die wir Ihnen später in diesem Artikel vorstellen werden. (Spoiler-Warnung: Die beste Verteidigungslinie besteht für Sie darin, sicherzustellen, eine gute Antivirensoftware zu verwenden.)

Die Auswirkungen der Cyberkriminalität

Die Auswirkungen der Internetkriminalität können aufgrund des hohen Risikos von Datenverlust und finanziellen Schäden verheerend sein.

Für Einzelpersonen

Datenlecks, Identitätsdiebstahl, Probleme mit Geräten: Cyberkriminalität kann bedeutende Auswirkungen auf Einzelpersonen haben. Möglicherweise haben Sie es mit verdächtigen Belastungen Ihrer Kreditkarte aufgrund von Identitätsdiebstahl, einem Ransomware-Angriff, bei dem die Verbrecher Hunderte oder Tausende von Euro von Ihnen verlangen, damit sie Ihre Dateien freigeben, oder hohen Gebühren für Daten oder Strom aus Kryptojacking oder Botnetzen zu tun. Die Kosten können über das Finanzielle hinaus gehen, wenn Sie durch Cybermobbing, einschließlich sexueller Belästigung, bedroht sind.

Für Unternehmen und Regierungen

Unternehmen sowie Gesundheitsorganisationen und Regierungen können ebenfalls durch den Verlust sensibler Daten, enorme finanzielle Schäden und Markenschädigungen bedroht sein. Der durchschnittliche Ransomware-Angriff gegen kleine und mittlere Unternehmen im Jahr 2019 hat 5.900 US-Dollar zur Entsperrung von Dateien oder Systemen erpresst. Was noch viel schlimmer ist – die Ausfallzeit während dieser Angriffe kostete die betroffenen Unternehmen durchschnittlich 141.000 USD. Das ist noch nichts gegen die Ransomware-Angriffe auf Regierungen, z. B. den, wodurch Jackson County, Georgia, gezwungen war, 400.000 US-Dollar für die Wiederherstellung ihrer IT-Systeme und -Infrastruktur zu zahlen.

Datenlecks können auch enorme Auswirkungen auf Unternehmen und deren Kunden haben, wie beispielsweise den monumentalen Equifax-Hack, den Yahoo!- Hack oder die vielen Facebook-Lecks.

Was ist die Strafe für Cyberkriminalität?

Die Gesetzgebung zur Cyberkriminalität in USA variiert leicht von Bundesstaat zu Bundesstaat. Die Strafen hängen natürlich von der Schwere des Verbrechens und der Höhe des verursachten Schadens ab. Cyberkriminalität wird normalerweise als eine Art Verbrechen eingestuft, und das Justizsystem reagiert im Allgemeinen mit Härte, wenn Cyberkriminalität nachgewiesen und zur Anklage gebracht werden kann. Leider sind die erfolgreichsten Hacker auch die, die nie erwischt werden.

Ein weiteres Problem ist die rasante Geschwindigkeit bei technologischen Entwicklungen. In vielen Fällen können unsere Gesetze nicht mit der Entwicklung Schritt halten, sodass viele Formen der Cyberkriminalität nicht angemessen geandet werden können. Vielleicht ist eine neue, jüngere Generation von Gesetzgebern erforderlich, um sich den Herausforderungen der heutigen digitalen und kriminellen Landschaft zu stellen.

So erkennen Sie, ob Sie Opfer von Cyberkriminalität geworden sind

Obwohl es manchmal schwierig ist zu erkennen, ob Sie Opfer einer Internetkriminalität geworden sind, hinterlassen einige Verbrechen deutliche Anzeichen:

Infektion durch Malware : Ihr Computer läuft möglicherweise langsam und sendet Ihnen verschiedene Fehlermeldungen. Ihre Antivirus-Software erkennt möglicherweise auch eine Malware-Infektion.

Phishing- oder Pharming-Attacke : Auf Ihrer Kreditkarte oder anderen gefährdeten Konten finden Sie verdächtige Belastungen.

Keylogger : Möglicherweise sehen Sie seltsame Symbole, oder Ihre Nachrichten fangen möglicherweise an, doppelten Text hinzuzufügen.

Botnet : Wenn Ihr Computer in ein Botnetz verwickelt wird, ist das möglicherweise schwer zu erkennen.

Cryto-Jacking: Sie sehen erhöhte Stromrechnungen sehen.

Im Allgemeinen deuten plötzliche Leistungseinbußen oder seltsames Verhalten Ihres PCs, Tablets oder Mobiltelefons darauf hin, dass Sie möglicherweise das Ziel einer Cyber-Attacke waren. Sie können auch ein Tool zur Überwachung der Identität, wie Avast BreachGuard, verwenden, das auf Datenschutzverletzungen und Hacks prüft und Sie informiert, wenn Ihre persönlichen Daten gefährdet sind.

Wenn Sie glauben, einer Cyber-Attacke zum Opfer gefallen zu sein, sollten Sie sich auf jeden Fall die Zeit nehmen, dies zu melden. Wenn Sie in den USA sind, verfügt die Regierung über einige Ressourcen, die Ihnen helfen können: Es wird empfohlen, sich je nach Art des Verbrechens an das Internet Crime Complaint Center, die Federal Trade Commission oder das Justizministerium zu wenden. Wenn Ihre Identität gestohlen wurde, ist es besonders wichtig, dass Sie es melden, unter Verwendung der Ressourcen auf IdentityTheft.gov.

Wenn Sie sich außerhalb der USA befinden, suchen Sie nach ähnlichen Organisationen in Ihrem Land, bei denen Sie Cyberkriminalität melden können.

Kann man Cyberkriminelle stoppen?

Cyberkriminelle und Diebe sind unter Umständen sehr schwer zu fangen oder zu stoppen, so dass umfassende Lösungen für Cyberkriminalität schwer zu finden sind. In bestimmten Fällen von Cyberbetrug verlassen wir uns im Allgemeinen auf die Polizei, die nationalen Sicherheitsbehörden und kommerzielle Cybersicherheitsunternehmen, um Kriminelle zu bekämpfen.

Für den durchschnittlichen Computerbenutzer ist es ziemlich schwierig, gegen einen Cyberkriminellen anzutreten. Der beste Ansatz besteht darin, einige gängige bewährte Methoden zu befolgen. Wenn Sie verhindern können, dass Cyberkriminelle auf Ihre Geräte zugreifen, können Sie verhindern, dass sie mit Ihnen Geld verdienen - was schließlich ihre Hauptmotivation ist. Und wie gelingt Ihnen das?

So können Sie der Cyberkriminalität vorbeugen

Der beste Weg, sich vor Cyberkriminalität zu schützen, besteht darin, sich im Internet vernünftig zu verhalten. Hier sind einige vernünftige Surfgewohnheiten, die Ihnen helfen, sich täglich zu schützen:

Seien Sie vorsichtig bei E-Mails mit dubiosen Links oder Anhängen, die Sie nicht erwartet haben.

Laden Sie nichts aus unbekannten Quellen herunter.

Stellen Sie sicher, dass Sie sich auf einer legitimen Website befinden, bevor Sie persönliche Daten eingeben.

Führen Sie Software-Updates immer sofort aus (sie schließen Sicherheitslücken).

Verwenden Sie kein unverschlüsseltes öffentliches WLAN (in Cafés, Flughäfen usw.) ohne VPN.

Verwenden Sie sichere, eindeutige Passwörter. Verwenden Sie nicht dasselbe Passwort für mehrere Konten.

Verwenden Sie nach Möglichkeit immer die Zwei-Faktor-Authentifizierung.

Steigern Sie die Sicherheit Ihres Routers, um Ihr Heimnetzwerk zu schützen.

Schützen Sie sich vor Malware, der mächtigsten Waffe eines Cyberkriminellen

Zusätzlich zu den oben genannten vernünftigen Tipps besteht die stärkste Verteidigungslinie gegen Cyberkriminalität in der Verwendung eines robusten Antivirenprogramms. Die meisten Formen von Cyberkriminalität werden mit irgendeiner Art von Malware ausgeführt, die Ihren Computer infizieren, Ihre persönlichen Daten nach Informationen für Identitätsdiebstahl durchsuchen, Ihre Dateien sperren und Geld für deren Entsperrung verlangen kann.

Avast One blockiert Viren und Malware, bevor sie in Ihren Computer eindringen können, und dient als unsichtbare Barriere zwischen Ihnen und den Cyberkriminellen. Außerdem erkennt und entfernt es automatisch alle Viren und andere Malware, die sich auf Ihren Geräten befinden, und schützt Sie gleichzeitig vor Phishing und anderen Bedrohungen.

Was ist Cyberkriminalität? Definition, Erklärung & Beispiele

Was ist Cyberkriminalität?

Der Begriff Cyberkriminalität kann sich auf jede kriminelle Aktivität beziehen, bei der ein Computer entweder als Werkzeug der Straftat oder als Ziel dient. Nach Angaben des Justizministeriums kann die gesamte Cyberkriminalität in drei Kategorien unterteilt werden: Verbrechen, die Computer als Waffe verwenden (z. B. Hackerangriffe), Verbrechen, die auf einen Computer oder ein anderes Gerät abzielen (z. B. Zugang zu einem Netzwerk) und Straftaten bei dem ein Computer weder das Hauptwerkzeug noch das Hauptobjekt ist, wobei es bei Letzteres immer noch eine wichtige Rolle spielt (z.B. Speicherung von illegal heruntergeladenen Dateien).

Mit der zunehmenden Verfügbarkeit des Internets in den letzten Jahren hat sich die Natur der Cyberkriminalität weiterentwickelt. Vor nicht allzu langer Zeit betraf der Großteil der Cyberkriminalität illegale Downloads von urheberrechtlich geschützten Inhalten oder Hassreden im Internet. Obwohl diese Aktivitäten nicht zu unterschätzen waren, sind sie im Vergleich zu dem, was seitdem gekommen ist, ziemlich harmlos. Heutzutage machen neue Fälle von Erpressung, Massenüberwachung, Finanzdiebstahl, Datenverstößen, Diebstahl persönlicher Daten und Spionage fast täglich Schlagzeilen.

Die Cyberkriminalität hat in der letzten Zeit einen beispiellosen Anstieg erlebt, so dass es nicht überraschen sollte, dass die Weltwirtschaft infolge von Cyberkriminellen mehr als eine halbe Milliarde Dollar pro Jahr verliert. Obwohl viele Strafverfolgungsbehörden auf der ganzen Welt begonnen haben, gegen Cyberkriminalität vorzugehen, zeigt der steigende Trend keine Anzeichen für einen Rückgang. Um zu vermeiden, verfolgt zu werden, sind einige Cyberkriminelle in Länder mit schwachen Cyberkriminalitätsgesetzen umgezogen und sind von Dollars auf unauffindbare Kryptowährung umgestiegen.

Wie bei kriminellen Offline-Aktivitäten sind die meisten Cyberkriminellen durch finanzielle Gewinne motiviert. Neben dem Geld können Cyberkriminelle auch von ihrem Ego, ihrem überzeugten Glauben an eine Sache, persönliche Rache, einem Gefühl der Bekanntheit sowie dem Wunsch, ihren Status in Hackerkreisen zu verbessern, angetrieben werden.

Welche Arten von Cyberkriminalität existieren?

Cyberkriminalität kann in vielen Formen auftreten, von denen Sie einige nicht unbedingt damit in Verbindung gesetzt hätten. Zum Beispiel kann sogar der Diebstahl eines echten Computers als eine Cyberkriminelle Aktivität betrachtet werden, wenn der Täter beabsichtigt, die auf dem Computer gespeicherten Information für persönlichen Profit zu verwenden. Wenn jemand ein Flash-Laufwerk mit wertvollen Daten stiehlt, welches derjenige auf dem dunklen Netzwerk verkaufen will, ist das auch eine Cyberkriminalität.

Zu den häufigsten Arten von Internetkriminalität gehören folgende:

1. DDoS Angriffe

DDoS-Angriffe (Distributed Denial-of-Service) werden von Botnets ausgeführt. Hierbei handelt es sich um große Gruppen von Computern, die von einem Hacker ferngesteuert werden, der mit seiner kombinierten Bandbreite und Ressourcen böswillige Handlungen im Internet durchführt. Sobald diese aktiviert sind, bilden diese Maschinen eine große Menge an Datenverkehr in Netzwerken oder auf Websites, um ihre Ressourcen zu überlasten und ihre Funktionalität zu beeinträchtigen.

Während die meisten versuchten DDoS-Attacken aufgrund der Verwendung zuverlässiger Cybersicherheitslösungen scheitern, sind einige so stark, dass selbst die teuersten Lösungen sie nicht abweisen können. Wenn sie erfolgreich sind, können diese Angriffe Websites und Computernetzwerke für wenige Sekunden bis weit über eine Woche abstürzen und dem Opfer große finanzielle Verluste verursachen. In der Tat zeigen Statistiken, dass DDoS-Angriffe, die auf Unternehmensnetzwerke abzielen, Unternehmen im Durchschnitt 2,5 Millionen US-Dollar an verlorenen Einnahmen kosten.

2.Phishing-Betrug

Die Phishing-Methode ist vielleicht die am weitesten verbreitete Form der Cyberkriminalität und beinhaltet das massenweise Senden von E-Mails mit Links zu bösartigen Websites und / oder Anhängen, die Dateien enthalten, die mit bösartiger Software infiziert sind. Wenn der Benutzer auf den Link oder den Anhang klickt, beginnt er möglicherweise unbewusst mit dem Herunterladen von Malware auf seinen Computer. Hacker können dann mit der Malware die Surfaktivität des Opfers ausspionieren, ihre persönlichen Daten stehlen oder ihren Computer einem Botnetz hinzufügen und damit andere Computer angreifen.

Diese E-Mails haben oft sehr drängend aussehende Betreffzeilen und Bilder, die darauf abzielen, Opfer dazu zu bringen, ihre persönlichen Informationen wie Passwörter und Kreditkartennummern einzugeben und sie so den Hackern hinter diesen Betrügereien zugänglich zu machen. Laut Statistik erhält ein durchschnittlicher Computerbenutzer jeden Monat etwa 16 Phishing-E-Mails. Obwohl die meisten von ihnen sofort als Spam identifiziert werden, sind einige so realistisch, dass sie es sogar schaffen, Spam-Filter zu umgehen und mit anderen legitimen E-Mails im Posteingang landen.

3.Identitätsdiebstahl

Wenn Sie unwissentlich Ihre persönlichen Informationen an Hacker weitergeben, indem Sie entweder die Anweisungen in Phishing-E-Mails befolgen oder Malware auf Ihrem Computer installieren, können Sie Opfer von Identitätsdiebstahl werden. Wenn Hacker Ihre persönlichen Daten erhalten, können sie damit Geld von Ihrem Konto stehlen, auf Ihre vertrauliche Informationen zugreifen oder gefälschte Dokumente mit Ihrer Identität erstellen. Hacker können Ihre persönlichen Informationen auch verwenden, um kriminelle Aktivitäten zu planen oder Steuervorteile in Ihrem Namen geltend zu machen.

In den letzten Jahren hat Identitätsdiebstahl einen beispiellosen Anstieg erlebt. Laut Statistik wurden 2017 fast 17 Millionen Amerikaner Opfer dieser Form von Cyberkriminalität, ein Anstieg um 10 Prozent im Vergleich zu 2016. Durch den Diebstahl persönlicher Daten anderer Menschen konnten Hacker allein im Jahr 2017 fast 17 Milliarden US-Dollar einbringen.

4.Exploit-Kits

Wie der Name schon sagt, handelt es sich bei Exploit-Kits um Sammlungen von Exploits, Softwareprogrammen, die Fehler und Sicherheitsmängel auf Computern ausnutzen. Anstatt diese Kits (Zubehör) von Grund auf neu zu entwickeln, können Hacker sie auf dem dunklen Netz ( Darknet) fertig kaufen. Darüber hinaus müssen die Opfer keine bösartige Website besuchen, damit ihr Computer infiziert wird. Cyberkriminelle können jede legitime Seite hacken und ein unsichtbares HTML-Tag einbetten, das weder der Besitzer noch das Opfer bemerken werden, bis es zu spät ist.

Wenn Sie eine kompromittierte(manipulierte) Website besuchen, sucht das Kit nach Sicherheitslücken auf Ihrem Computer. Dies kann eine veraltete Version eines Browsers sein, der einen bestimmten Fehler enthält, oder eine Sicherheitssoftware, die veraltete Virusdefinitionen verwendet. Wenn ein Fehler festgestellt wird, startet das Kit sofort einen stillen Download von bösartiger Software auf Ihrem Computer. Dies wiederum ermöglicht es Hackern, Ihre Online-Aktivitäten zu überwachen, persönliche Daten zu stehlen und Zugriff auf Dateien zu erhalten, die auf der Festplatte Ihres Computers gespeichert sind.

5.Ransomware

Ransomware ist eine bösartige Software, die das Opfer von ihrem Computer absperrt oder den Zugriff auf die gespeicherten Dateien der Festplatte blockiert. Die einzige Möglichkeit für das Opfer, wieder Zugang zu seinen Daten zu erhalten, ist ein paar hundert Dollar Lösegeld gemäß den Anweisungen des Hackers zu bezahlen. Um das Opfer davon abzuhalten, den Vorfall der Polizei zu melden, werden Hacker versuchen, sie davon zu überzeugen, dass die örtlichen Strafverfolgungsbehörden bereits involviert sind. Dabei benutzen sie ihre Logos und andere Bilder in der Lösegeldforderung verwenden.

Seit 2013 haben verschiedene Arten von Ransomware Millionen von Computern und Netzwerken auf der ganzen Welt infiziert, was Unternehmen und Finanzinstitutionen Milliarden von Dollar an verlorenen Einnahmen kostete. Um nicht erwischt zu werden, suchen viele Hacker nun nach Lösegeld in Kryptowährungen.

Beispiele für Cyberkriminalität

Angesichts der steigenden Anzahl von kriminellen Online-Aktivitäten sind in den Nachrichten fast täglich neue Beispiele für Cyberkriminalität zu finden. Einige der berüchtigtsten Cyber-Verbrechen der letzten Jahre umfassen Folgende:

Die 2013 Yahoo! Data Breach – Im Jahr 2013 haben Cyberkriminelle den Yahoo-Mail-Dienst gehackt und Zugriff auf die Namen, Adressen und Telefonnummern von mindestens 500 Millionen registrierten Nutzern erhalten. Es wurde später bekannt, dass die Hacker alle 3 Milliarden registrierten Accounts kompromittiert hatten, was bisher den größten Datenverstoß darstellt.

Der Dyn Cyber Attack 2016 – In Oktober 2016 konnte Dyn eine Reihe von DDoS-Angriffen gegen einen Domain Name System(DNS)-Anbieter anwenden und einige populäre Webseiten und Dienste wie Twitter, Spotify, Netflix, PayPal und Amazon schließen.

Der 2015 IRS Data Breach – Im Jahr 2015 wurde die Steuerbehörde von Cyberkriminellen gehackt, denen es gelang, mehr als 700.000 Sozialversicherungsnummern sowie andere damit verbundene persönliche Daten zu stehlen. Der Angriff wurde durch Exploit-Kits erleichtert, die die offizielle Software der Steuerbehörde nutzten, die von den Steuerzahlern verwendet wurde, um ihre Steuergeschichte zu überprüfen.

Quellen (auf Englisch)

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels