online 1
gast (50)

/ News

Schwarzmarkt im Internet blüht Options

von FeithComp vom 10.09.2021 - 172 Hits -

ecrime gangster 2009 web 200Wie funktioniert die Schattenwirtschaft? Was wird gehandelt? Wer sind die Akteure und wie kommunizieren die global aufgestellten Netzwerke? Die Experten der G Data Security Labs gingen diesen und mehr Fragen nach und klinkten sich über mehrere Monate in illegale Handelsplattformen und eCrime-Diskussionsforen ein. Das Ergebnis: Analog zu realen Wirtschaftssystemen arbeitet die Untergrundökonomie in weit verzweigten Produzenten-Netzwerken mit ausgeklügelten Distributionskonzepten und Marketing-Strategien. Detaillierte Einblicke in diesen Wirtschaftskreislauf gibt G Data in seinem aktuellen Whitepaper „Underground Economy“.

„Bei unseren Recherchen sind wir tief in die Strukturen der organisierten Online-Kriminalität eingedrungen. Die Szene ist über den gesamten Globus verteilt, gut organisiert und absolut anonym. Die Kriminellen agieren nach streng ökonomischen Prinzipen und die Profitmaximierung steht klar im Vordergrund. Angebot und Nachfrage bestimmen auch diesen Markt und so werden sogenannte Poor Dogs schnell aus den Portfolios entfernt. Das Hosting der Boards übernehmen Bullet Proof Provider“, erläutert Ralf Benzmüller, Leiter der G Data Security Labs. „Die Handelsplattformen sind oft spezialisiert, so handeln einige Betreiber ausschließlich mit gestohlenen Kreditkarteninformationen und bieten gleich den Service an, die gestohlenen Daten auf gefälschte Kreditkartenrohlinge zu übertragen.“

Was wird gehandelt?
Das Waren- und Dienstleistungsangebot der sog. „Black Markets“ ist riesig und umfasst Service-Leistungen, wie Rechner-Infektionen, Botnetz-Vermietungen oder Cyber-Attacken auf Konkurrenten oder Unternehmen. Brot und Milch der Szene sind DDos-Attacken, Spam-Versand, Handel gestohlener Kreditkarteninformationen mit Qualitätssiegel oder Hardware für angehende Bankbetrüger.


Von G Data ermittelte Preise für kriminelle Waren und Dienstleistungen:Tabelle1 Handelswaren 470


Wie kommunizieren die Täter?
Die direkte Kommunikation innerhalb dieser Community läuft in dem meisten Fällen über Instant Messaging Dienste wie MSN, ICQ, Yahoo Messanger oder auch Jabber. Für den ersten Kontakt greifen die Cyber-Kriminellen zudem nicht selten auf die Private-Message-Funktion, die auf allen Boards zur Verfügung steht zurück. Ein weiterer genutzter Dienst ist das Internet Relay Chat (IRC), welches alleine wegen seiner Vielfalt und Unübersichtlichkeit eine ideale Plattform für die Untergrundszene darstellt. Der Chat findet so nahezu in Echtzeit statt. Dabei ist es möglich mehrere tausend Nutzer in einem einzigen Chatraum unterzubringen.


Screenshot eines illegallen Online-Shops:G Data Underground Forum Datenhandel 2009 09 470


Link zur Studie:http://www.gdata.de/ueber-g-data/pressecenter/pressemeldungen/news-details/article/1327-der-rubel-rollt-boom-branche.html
[Kommentar schreiben]

Ähnliche Themen

Das Internet
helfie  08.02.2008 - 2064 Hits - 3 Antworten

F-Secure Internet Security für ein Jahr gratis
Flupo  13.11.2008 - 2584 Hits - 4 Antworten

Ihre Frage

Ich möchte eine Frage im Forum stellen

Version: supportware 1.9.150 / 10.06.2022, Startzeit:Thu Jan 8 21:07:44 2026