Читать книгу Internetkriminalität - Peter Hirsch - Страница 8

Оглавление

Abbildungsverzeichnis

Abbildungsverzeichnis

Abbildung 1 Anzahl der Host im Internet. Quelle: Internet Systems Consortium 2
Abbildung 2 Beispiel einer E-Mail, die als Mahnung versandt wurde. Als Anhang enthält sie einen.zip-Trojaner mit einem Schadprogramm 29
Abbildung 3 zeigt aus dem E-Mailprogramm „Outlook“ die Darstellung eines E-Mailheaders, bei „Outlook“ bezeichnet als Internetkopfzeile 33
Abbildung 4 zeigt die IP Lokalisierung der IP-Adresse 84.147.58.85 mit dem Dienst von www.utrace.de 35
Abbildung 5 zeigt eine Täter-E-Mail. Folgt der Geschädigte dem Link http://ssl-paypal-aktualisierung.com wird er zur „Verifizierung“ seiner persönlichen Daten aufgefordert 37
Abbildung 6 zeigt die Eingabemaske. Hier glaubt der Geschädigte, seine Daten zur Verifizierung eintragen zu müssen. In Wirklichkeit werden die eingetragenen Daten nicht an PayPal, sondern an den Täter weiter geleitet – sog. Dropzone 38
Abbildung 7 Quelle http://www.heise.de/security 55
Abbildung 8 zeigt die Darstellung eines QR-Code 60
Abbildung 9 Nach Anklicken des grünen SSL-Schlosses werden Details des verwendeten Zertifikats sichtbar 70
Abbildung 10 Nach der Anwahl von „Weitere Informationen“ (vgl. Bild 9) erhält man weitere Details zum Zertifikat 71
Abbildung 11 Diese Scareware meldet zahlreiche Viren, die angeblich auf dem Rechner festgestellt worden sind 88
Abbildung 12 zeigt eine vorgebliche Rechnung der Fa. „Vodafone“. Hinter dem Link, der angeblich zur PDF der Rechnung führt, verbirgt sich jedoch ein Schadcode, der nach Anklicken eine Malware auf dem Rechner installiert 90
Abbildung 13 zeigt eine Variante des sog. „BKA-Trojaners“. 91
Abbildung 14 zeigt eine angebliche Mail von „Amazon“. Alle dort aufgeführten Links führen nicht zu Amazon, sondern zu einer manipulierten Webseite (http://www.adnatura.hr/file/…), wo nach dem Aufruf gefährliche Malware heruntergeladen wird 102
Abbildung 15 zeigt die Anzahl der Fälle und die Art und Weise des Cybermobbings bei den befragten Schülern auf. Quelle: Leest, U., Schneider, C. 141
Abbildung 16 Täter von Cybermobbing und ihre genutzten Medien. Quelle: Schneider, C. et al. 145
Abbildung 17 zeigt einen Ausschnitt des Programms „Wireshark“, einem kostenlosen Tool zum Mitlesen des Netzwerkverkehrs 158
Abbildung 18 zeigt den Eintrag einer SQL-Datenbank. Hier ist neben dem Benutzernamen und der E-Mailadresse auch das (verschlüsselte) Kennwort enthalten 162
Abbildung 19 zeigt das Ergebnis einer Google-Suche nach der Eingabe eines Hashwertes 162
Abbildung 20 zeigt einen Schreibblocker der Firma „Wiebetech“ im Einsatz 168
Abbildung 21 zeigt das empfohlene Vorgehen bei der Sicherstellung 170
Internetkriminalität

Подняться наверх