nz

Online Zeitung

Europol Cyberkriminalität; Technische Innovationen können für das soziale Wohl genutzt werden, aber ebenso leicht für schändliche Zwecke.

Quellbild anzeigen

Cyberkriminalität ist eine EMPACT-Priorität für den Politikzyklus von 2018 bis 2021: Ziel ist die Bekämpfung der Cyberkriminalität, indem (1) die kriminellen Aktivitäten im Zusammenhang mit Angriffen auf Informationssysteme, insbesondere nach einem Crime-as-a-Service-Geschäftsmodell, gestört werden Arbeit als Wegbereiter für Online-Kriminalität, (2) Bekämpfung des sexuellen Missbrauchs von Kindern und der sexuellen Ausbeutung von Kindern, einschließlich der Produktion und Verbreitung von Material über Kindesmissbrauch, und (3 ) Bekämpfung von Kriminellen, die an Betrug und Fälschung von bargeldlosen Zahlungsmitteln beteiligt sind, einschließlich Betrug in großem Umfang mit Zahlungskarten (insbesondere Betrug ohne Karte), aufkommende Bedrohungen für andere bargeldlose Zahlungsmittel und Ermöglichung krimineller Aktivitäten.

Europol,- Technische Innovationen können für das soziale Wohl genutzt werden, aber ebenso leicht für schändliche Zwecke. Dies gilt umso mehr für Cyberkriminalität als für irgendeinen anderen Bereich der Kriminalität. Auch Cyberkriminelle werden aggressiver. Deshalb nehmen Europol und seine Partnerorganisationen den Kampf an allen Fronten auf sich.

Laut der jüngsten IOCTA (Internet Organized Crime Threat Assessment) wird Cyberkriminalität aggressiver und konfrontativer. Dies zeigt sich in den verschiedenen Formen der Internetkriminalität, einschließlich High-Tech-Verbrechen, Datenschutzverletzungen und sexueller Erpressung.

Cyberkriminalität ist ein wachsendes Problem für Länder wie die EU-Mitgliedstaaten, in denen die Internetinfrastruktur größtenteils gut entwickelt ist und die Zahlungssysteme online sind.

Es sind jedoch nicht nur Finanzdaten, sondern Daten im Allgemeinen, die ein zentrales Ziel für Cyberkriminelle sind. Die Anzahl und Häufigkeit von Datenschutzverletzungen nimmt zu, was wiederum zu mehr Fällen von Betrug und Erpressung führt.

Die Vielfalt der Möglichkeiten, die Cyberkriminelle nutzen wollten, ist beeindruckend. Diese Verbrechen umfassen:

Quellbild anzeigen
  • Verwendung von Botnetzen – Netzwerken von Geräten, die ohne Wissen der Benutzer mit Malware infiziert sind – zur Übertragung von Viren, die eine illegale Fernsteuerung der Geräte erlangen, Kennwörter stehlen und den Virenschutz deaktivieren;
  • Schaffung von „Hintertüren“ auf kompromittierten Geräten, um den Diebstahl von Geld und Daten zu ermöglichen, oder Fernzugriff auf die Geräte, um Botnets zu erstellen;
  • Erstellung von Online-Foren für den Handel mit Hacking-Fachwissen;
  • kugelsicheres Hosting und Schaffung von Antiviren-Diensten;
  • Waschen traditioneller und virtueller Währungen;
  • Begehung von Online-Betrug, beispielsweise über Online-Zahlungssysteme, Carding und Social Engineering ;
  • verschiedene Formen der sexuellen Ausbeutung von Kindern im Internet, einschließlich der Online-Verbreitung von Materialien zum sexuellen Missbrauch von Kindern und des Live-Streamings von sexuellem Missbrauch von Kindern
  • das Online-Hosting von Operationen, die den Verkauf von Waffen, falschen Pässen, gefälschten und geklonten Kreditkarten, Drogen und Hacking-Diensten beinhalten.
Quellbild anzeigen

Hightech-Verbrechen

Malware oder bösartige Software infiltriert und erlangt die Kontrolle über ein Computersystem oder ein mobiles Gerät, um wertvolle Informationen zu stehlen oder Daten zu beschädigen. Es gibt viele Arten von Malware, die sich bei einem Angriff ergänzen können.

  • Ein Botnetz (kurz für Roboternetzwerk) besteht aus Computern, die über das Internet miteinander kommunizieren. Ein Kommando- und Kontrollzentrum verwendet sie, um Spam zu senden, verteilte Denial-of-Service-Angriffe (DDoS) durchzuführen (siehe unten) und andere Verbrechen zu begehen.
  • Ein Rootkit ist eine Sammlung von Programmen, die den Administratorzugriff auf einen Computer oder ein Computernetzwerk ermöglichen und dem Angreifer somit den Root- oder privilegierten Zugriff auf den Computer und möglicherweise andere Computer im selben Netzwerk ermöglichen.
  • Ein Wurm repliziert sich über ein Computernetzwerk und führt böswillige Aktionen ohne Anleitung aus.
  • Ein Trojaner stellt sich als legitimes Programm dar oder ist in dieses eingebettet. Es wurde jedoch für böswillige Zwecke entwickelt, z. B. zum Ausspähen, Stehlen von Daten, Löschen von Dateien, Erweitern eines Botnetzes und Ausführen von DDoS-Angriffen.
  • Ein Dateiinfektor infiziert ausführbare Dateien (z. B. .exe), indem er sie überschreibt oder infizierten Code einfügt, der sie deaktiviert.
  • Ein Backdoor- / RAS-Trojaner (RAT) greift remote auf ein Computersystem oder ein mobiles Gerät zu. Es kann von einer anderen Malware installiert werden. Es gibt dem Angreifer fast die vollständige Kontrolle, der eine Vielzahl von Aktionen ausführen kann, darunter:
    • Überwachungsmaßnahmen
    • Befehle ausführen
    • Senden von Dateien und Dokumenten an den Angreifer
    • Protokollieren von Tastenanschlägen
    • Screenshots machen
  • Ransomware verhindert, dass Benutzer auf ihre Geräte zugreifen, und fordert sie auf, ein Lösegeld über bestimmte Online-Zahlungsmethoden zu zahlen, um wieder Zugriff zu erhalten. Eine Variante, Police Ransomware, verwendet Strafverfolgungssymbole, um der Lösegeldnachricht Autorität zu verleihen.
  • Scareware ist eine gefälschte Antivirensoftware, die vorgibt, Malware / Sicherheitsbedrohungen auf dem Gerät eines Benutzers zu scannen und zu finden, damit dieser dafür bezahlt, dass es entfernt wird.
  • Spyware wird ohne Wissen des Besitzers auf einem Computer installiert, um deren Aktivität zu überwachen und die Informationen an Dritte weiterzugeben
  • Adware zeigt Werbebanner oder Popups an, die Code enthalten, um das Verhalten des Benutzers im Internet zu verfolgen

Je Antwort:

VERFOLGUNG VON CYBERKRIMINELLEN AN ALLEN FRONTEN!

Quellbild anzeigen
maps.com.pr

Angesichts einer solchen Bandbreite von Aktivitäten, die mit einem solchen Erfindungsreichtum betrieben werden, muss die Reaktion von Europol und seinen Partnern selbst umfassend, dynamisch und unermüdlich innovativ sein. Und es ist.

Erstens gibt es die institutionelle Antwort. 2013 richtete Europol das Europäische Zentrum für Cyberkriminalität (EC3) ein , um die Reaktion der Strafverfolgungsbehörden auf Cyberkriminalität in der EU zu unterstützen und zum Schutz der europäischen Bürger, Unternehmen und Regierungen beizutragen.

Jedes Jahr veröffentlicht die EC3 die oben genannte IOCTA (Internet Organized Crime Threat Assessment) , die Prioritäten für den operativen EMPACT-Aktionsplan in den Bereichen Cyberkriminalität festlegt , die in diesem Jahr im Mittelpunkt stehen.

Das EC3 beherbergt auch die Joint Cybercrime Action Taskforce (J-CAT) . Ihre Mission ist es, durch grenzüberschreitende Ermittlungen und Operationen ihrer Partner nachrichtendienstliche, koordinierte Maßnahmen gegen wichtige Bedrohungen durch Cyberkriminalität voranzutreiben.

Diese institutionellen Vorkehrungen haben zu bemerkenswerten Erfolgen auf operativer Ebene geführt, darunter:

  • die Koordination einer gemeinsamen Operation, an der auch privatwirtschaftliche Partner beteiligt sind, um ein Botnetz, Ramnit, anzugreifen, das weltweit Millionen von Computern infiziert hat;
  • Koordination mit Eurojust bei einer Operation gegen groß angelegte Malware-Angriffe, die ihren Ursprung in der Ukraine haben und von einer Reihe von Behörden untersucht wurden – eine Operation, die zu Dutzenden von Verhaftungen führte und weiterhin Beweise liefert, die andere Untersuchungen zur Internetkriminalität unterstützen;
  • Eine Operation, die auf ein großes Forum für Cyberkriminelle abzielt, das sich mit dem Handel mit Hacking-Fachwissen, Malware und Botnetzen, Zero Day Exploits, dem Zugriff auf gefährdete Server und passenden Partnern für Spam-Kampagnen und Malware-Angriffe befasst.

Mit freundlichste Dankeschön an /Presse Team !! Europol

Quelle/Europol./europol.europa.eu/crime-areas-and-trends/crime-areas/cybercrime

Author: Nilzeitung

Danke für ihren Besuch.!!"dieser Seite im Aufbau". Es stimmt, dass es keine Freiheit ohne Pressefreiheit gibt. Wahrer Frieden des Journalismus ist eine der Säulen der Demokratie (Salah El-Nemr) se/nz.

Comments are closed.