Identitätsdiebstahl
Besonders Privatpersonen sind häufig Ziel von Identitätsdiebstahl. Die Täter:innen nutzen hierbei Namen, Adresse oder Bankverbindung ihrer unwissenden Opfer, um damit Waren im Internet zu kaufen oder zu verkaufen.
Diese Waren oder die damit erzielten Verkaufserlöse leiten die Täter:innen dann zu sich um. Die Opfer bemerken den Identitätsdiebstahl meist erst, wenn ihr eigenes Konto beim Online-Kaufhaus oder der Kreditkartengesellschaft gesperrt wurde; oder wenn sie E-Mail-Anfragen von getäuschten Käufern erhalten, denen sie angeblich Waren verkauft haben sollen.
Die Straftat ist eng verwandt mit dem E-Mail-Spoofing, bei dem Verbrecher die Identität von Dritten annehmen, um sich als vertrauenswürdige Personen auszugeben. Spoofer treten beispielsweise als Behördenvertreter oder Strafermittler auf und fordern per E-Mail von Ihnen Gebühren oder die Herausgabe von sensiblen Unternehmensdaten. Kryptojacking
Das Kryptojacking ist eine noch sehr junge Form der Internetkriminalität. Es basiert darauf, dass bestimmte Krypto-Währungen wie der Bitcoin nicht von Banken ausgegeben, sondern über komplexe Rechenprozesse erschaffen werden. Dieser Vorgang wird auch als Bitcoin Mining bezeichnet.
Je mehr Rechenleistung einzelnen Nutzer:innen zur Verfügung steht, desto schneller können sie damit neue Bitcoins kreieren und mit deren Weiterverkauf reales Geld verdienen. Hacker:innen nutzen deshalb gerne Rechenkapazitäten von fremden Computern, die sie hierfür über das Internet kapern.
Dieses Kapern wird auch als Kryptojacking bezeichnet. In der Regel merken die Besitzer der gekaperten Computer nicht, dass ihre Rechner heimlich für Dritte arbeiten, weil die Kaper-Programme gut getarnt sind. Allerdings werden die gekaperten Rechner hierdurch meist deutlich langsamer.
Das Kryptojacking ist eng verwandt mit dem schon länger verbreiteten Kapern von Computern für sogenannte Botnets. Solche Netzwerke aus mitunter vielen tausend oder zehntausend befallenen „Zombie“-Rechnern werden beispielsweise für DDoS-Attacken genutzt. Auch hier haben es die Verbrecher also auf fremde Rechenleistung abgesehen, die sie für eigene Zwecke missbrauchen. Kryptophishing
Seitdem einige Krypto-Währungen wie Bitcoin oder Ethereum in den letzten Jahren stark an Wert gewonnen haben, wird auch der Diebstahl von virtuellen Währungen für Hacker:innen immer lukrativer. Entsprechende Krypto-Diebe sind meist hoch spezialisiert und nutzen gezielt Schwächen der jeweiligen Währungen aus. Jede auf einer Blockchain basierende Krypto-Währung ist technisch etwa anders aufgebaut und gegen Diebstahl auch anders abgesichert. Hier einige Beispiele für diese Form von Cyberkriminalität: Im März 2022 stahlen Hacker:innen Krypto-Geld von der Online-Spieleplattform Axie, wo nichts ahnende Nutzer:innen Spieleinsätze hinterlegt hatten. Erst als Spieler:innen sich ihre dort deponierten Gelder zurück überweisen wollten, fiel der Diebstahl auf. Der Gesamtschaden könnte sich auf mehrere hundert Millionen US-Dollar summieren.
Einen Monat später überfielen Hacker:innen die Kryptowährungs-Börse Beanstalk. Ihr Vorgehen war so simpel wie trickreich: Alle Inhaber:innen des dort gehandelteten Kryptogeldes Bean dürfen entsprechend zu ihrer Menge an gehaltenen Bean-Münzen auch anteilig über die Handelsregeln der Krypto-Börse mitentscheiden. Die Hacker:innen nahmen deshalb für gerade einmal 13 Sekunden einen Milliarden-Kredit auf und erwarben damit zwei Drittel der Handelsplattform. Dann nutzten sie die so erlangte Stimmenmehrheit, um sich alle dort gehandelten Bean-Münzen kurzerhand auf ihr eigenes Konto zu überweisen. Nach Rückzahlung der Kreditzinsen brachte ihnen der Diebstahl einen Reingewinn von umgerechnet mehr als 80 Millionen US-Dollar ein.
Aber nicht nur Krypto-Börsen, sondern auch einzelne Inhaber von Krypto-Wallets (zu deutsch: virtuellen Geldbörsen), werden immer öfter Opfer von Phishing-Mails. In diesen E-Mails werden beispielsweise kostenlose Krypto-Münzen versprochen, sofern sich der oder die Mail-Empfänger:in auf einer bestimmten Website registriert. Natürlich verbirgt sich auch dahinter meist nur der Versuch, persönliche Daten der Wallet-Inhaber:innen zu „phishen“, um so das Krypto-Geld zu stehlen.
Auch Unternehmen können vom Kryptophishing betroffen sein. Denn immer mehr Firmen besitzen ein Krypto-Wallet, weil zum Beispiel bestimmte Online-Angebote wie Blockchain-Domains nur noch in Krypto-Währung bezahlt werden können.
Einsatz von Malware
Der Begriff Malware umfasst alle Formen von Schadsoftware. Hierzu gehören Viren und Würmer, die Computer befallen, aber meistens nur lästig sind und sich leicht mit der entsprechenden Antiviren-Software entfernen lassen. Aber auch Spionage-Software, Ransomware und Scareware gehören dazu. Letztere soll Anwender:innen einen angeblichen Virenbefall ihres Computers vorgaukeln und zum Kauf eines ganz bestimmten Antivirenprogrammes animieren. Dieses überteuerte Antiviren-Programm stammt dann meist von denselben Programmier:innen wie die Scareware.
Social Engineering
Das Social Engineering kommt ganz ohne Malware aus. Hierbei eignen sich Hacker:innen vielmehr die Identität von anderen Personen an und nehmen dann telefonisch oder per E-Mail Kontakt zu ihren Opfern auf. Die Täter:innen geben sich beispielsweise als Führungskraft des jeweiligen Unternehmens aus und fordern Mitarbeitende aus der Buchhaltung dazu auf, größere Geldbeträge von einem Firmenkonto an einen angeblichen Kunden im Ausland zu überweisen. Ist das Geld einmal überwiesen, heben sie es sofort ab und schließen das Konto.
Es gibt sogar Fälle, in denen Täter:innen mittels sogenannter Deepfake-Software die Stimmen der jeweiligen Führungskräfte erfolgreich nachgeahmt hatten. Expert:innen befürchten, dass bald auch Social Engineering per Deepfake-Videoanruf möglich ist.
Denn schon heute können entsprechende Programme dank künstlicher Intelligenz sogar das Videobild anderer Personentäuschend echt nachmachen. Bereits ein paar Stunden Videomaterial mit dem Gesicht eines echten Menschen reichen aus, um eine digitale Kopie von dieser Person zu erzeugen. Anschließend sagt diese im Video alles, was Hacker:innen ihr vorgeben.