Читать книгу Internetkriminalität - Peter Hirsch - Страница 8
ОглавлениеAbbildungsverzeichnis
Abbildungsverzeichnis
Abbildung 1 | Anzahl der Host im Internet. Quelle: Internet Systems Consortium 2 |
Abbildung 2 | Beispiel einer E-Mail, die als Mahnung versandt wurde. Als Anhang enthält sie einen.zip-Trojaner mit einem Schadprogramm 29 |
Abbildung 3 | zeigt aus dem E-Mailprogramm „Outlook“ die Darstellung eines E-Mailheaders, bei „Outlook“ bezeichnet als Internetkopfzeile 33 |
Abbildung 4 | zeigt die IP Lokalisierung der IP-Adresse 84.147.58.85 mit dem Dienst von www.utrace.de 35 |
Abbildung 5 | zeigt eine Täter-E-Mail. Folgt der Geschädigte dem Link http://ssl-paypal-aktualisierung.com wird er zur „Verifizierung“ seiner persönlichen Daten aufgefordert 37 |
Abbildung 6 | zeigt die Eingabemaske. Hier glaubt der Geschädigte, seine Daten zur Verifizierung eintragen zu müssen. In Wirklichkeit werden die eingetragenen Daten nicht an PayPal, sondern an den Täter weiter geleitet – sog. Dropzone 38 |
Abbildung 7 | Quelle http://www.heise.de/security 55 |
Abbildung 8 | zeigt die Darstellung eines QR-Code 60 |
Abbildung 9 | Nach Anklicken des grünen SSL-Schlosses werden Details des verwendeten Zertifikats sichtbar 70 |
Abbildung 10 | Nach der Anwahl von „Weitere Informationen“ (vgl. Bild 9) erhält man weitere Details zum Zertifikat 71 |
Abbildung 11 | Diese Scareware meldet zahlreiche Viren, die angeblich auf dem Rechner festgestellt worden sind 88 |
Abbildung 12 | zeigt eine vorgebliche Rechnung der Fa. „Vodafone“. Hinter dem Link, der angeblich zur PDF der Rechnung führt, verbirgt sich jedoch ein Schadcode, der nach Anklicken eine Malware auf dem Rechner installiert 90 |
Abbildung 13 | zeigt eine Variante des sog. „BKA-Trojaners“. 91 |
Abbildung 14 | zeigt eine angebliche Mail von „Amazon“. Alle dort aufgeführten Links führen nicht zu Amazon, sondern zu einer manipulierten Webseite (http://www.adnatura.hr/file/…), wo nach dem Aufruf gefährliche Malware heruntergeladen wird 102 |
Abbildung 15 | zeigt die Anzahl der Fälle und die Art und Weise des Cybermobbings bei den befragten Schülern auf. Quelle: Leest, U., Schneider, C. 141 |
Abbildung 16 | Täter von Cybermobbing und ihre genutzten Medien. Quelle: Schneider, C. et al. 145 |
Abbildung 17 | zeigt einen Ausschnitt des Programms „Wireshark“, einem kostenlosen Tool zum Mitlesen des Netzwerkverkehrs 158 |
Abbildung 18 | zeigt den Eintrag einer SQL-Datenbank. Hier ist neben dem Benutzernamen und der E-Mailadresse auch das (verschlüsselte) Kennwort enthalten 162 |
Abbildung 19 | zeigt das Ergebnis einer Google-Suche nach der Eingabe eines Hashwertes 162 |
Abbildung 20 | zeigt einen Schreibblocker der Firma „Wiebetech“ im Einsatz 168 |
Abbildung 21 | zeigt das empfohlene Vorgehen bei der Sicherstellung 170 |