{"id":1262,"date":"2013-06-27T10:40:04","date_gmt":"2013-06-27T10:40:04","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=1262"},"modified":"2020-02-26T18:24:57","modified_gmt":"2020-02-26T16:24:57","slug":"wenn-es-etwas-wertvolles-gibt-wird-es-gehackt","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/wenn-es-etwas-wertvolles-gibt-wird-es-gehackt\/1262\/","title":{"rendered":"Wenn es etwas Wertvolles gibt, wird es gehackt"},"content":{"rendered":"<p>Haben Sie sich schon einmal gefragt, was ein gehackter Computer, eine gestohlene E-Mail-Adresse oder ein kompromittiertes Online-Konto eigentlich wert ist? Bei gehackten Online-Banking-Konten oder PayPal-Accounts ist es klar, dass ein gewisser Wert darin steckt, doch was ist mit Facebook und Skype oder den Myriaden anderer Online-Dienste?<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/06\/06145129\/value_title_de.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1264\" alt=\"value_title_de\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/06\/06145129\/value_title_de.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Es gibt mindestens zwei Arten, wie man deren Wert beziffern kann. Eine davon ist die finanzielle: Wie hoch ist der Marktwert eines gehackten Online-Kontos? Daneben sind diese Konten aber auch f\u00fcr Social Engineering einiges wert. Anders gesagt: Wie gut k\u00f6nnen sie in Phishing-Attacken verwendet werden, mit denen die anderen Dinge kompromittiert werden, auf die Kriminelle scharf sind?<\/p>\n<p>Gl\u00fccklicherweise hat der fr\u00fchere Washington-Post-Reporter Brian Krebs, einer der angesehensten Journalisten der Security-Branche, vor ein paar Jahren auf seiner Seite eine <a href=\"http:\/\/krebsonsecurity.com\/2012\/10\/the-scrap-value-of-a-hacked-pc-revisited\/\" target=\"_blank\" rel=\"noopener nofollow\">\u00dcbersicht<\/a> ver\u00f6ffentlicht, die den Wert gehackter Computer illustriert. Er hat sich \u00fcber die Jahre immer wieder mit dem Thema besch\u00e4ftigt, inklusive dem Wert gehackter E-Mail- und anderer Konten. Aufbauend auf den Daten von Krebs hat <a href=\"http:\/\/www.securingthehuman.org\/resources\/posters\" target=\"_blank\" rel=\"noopener nofollow\">das SANS Institute dieses Thema in verschiedenen Sprachen verarbeitet \u2013 auch auf Deutsch<\/a>. Hier die SANS-\u00dcbersicht:<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/06\/06145127\/STH-Poster-YouAreATarget-LowResolution-German-1024x719.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1265\" alt=\"STH-Poster-YouAreATarget-LowResolution-German\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/06\/06145127\/STH-Poster-YouAreATarget-LowResolution-German-1024x719.png\" width=\"2178\" height=\"1530\"><\/a><\/p>\n<p>Beginnen wir mit dem direkten monet\u00e4ren Wert verschiedener Konten. Brian Krebs hat diesen gesch\u00e4tzt, basierend auf den Preisen in Schwarzmarkt-Foren, in denen gehackte Konten verkauft werden. <a href=\"http:\/\/krebsonsecurity.com\/2013\/06\/the-value-of-a-hacked-email-account\/\" target=\"_blank\" rel=\"noopener nofollow\">Er sagt<\/a>, dass ein bekannter Verk\u00e4ufer solcher Konten 8 Dollar f\u00fcr ein iTunes-Konto, 6 Dollar f\u00fcr Online-Konten bei Fedex.com, Continental.com und United.com, 5 Dollar f\u00fcr ein Groupon-Profil, 4 Dollar f\u00fcr ein Konto bei Godaddy und nur 2,50 Dollar f\u00fcr aktive Facebook- und Twitter-Profile verlangt. Ich bin \u00fcberzeugt, dass diese Preise etwas h\u00f6her liegen, sobald es um das Konto eines wertvollen Ziels geht \u2013 etwa bei Diplomaten, prominenten Gesch\u00e4ftsleuten, Ber\u00fchmtheiten, milit\u00e4rischen Firmen und \u00e4hnlich lohnenswerten Zielen. <a href=\"http:\/\/krebsonsecurity.com\/2012\/12\/exploring-the-market-for-stolen-passwords\/\" target=\"_blank\" rel=\"noopener nofollow\">In einer zweiten Zusammenstellung<\/a> , die auf einem anderen Marktplatz basiert, hat Krebs Konten von Online-Shops wie Dell, Overstock, Walmart, Tesco, BestBuy, Target und anderen gefunden \u2013 der Wert lag hier zwischen 1 und 3 Dollar.<\/p>\n<p>Das Seltsame bei gehackten PayPal- und Banking-Konten ist, dass ihr Wert nicht so klar festzulegen ist, wie man denken m\u00f6chte. Sagen wir, sie haben 2.000 Euro auf Ihrem Bankkonto, Ihrer Kreditkarte oder bei PayPal. Der Wert des Kontos l\u00e4ge also bei 2.000 Euro, richtig? Nunja, eher nicht. Die Kriminellen, die solche Konten hacken, tun dies im gro\u00dfen Stil. Sie leeren die gehackten Konten normalerweise nicht selbst. Das w\u00e4re zu viel Aufwand und auch zu risikoreich. Statt dessen hacken Sie das Konto und verkaufen die Zugangsdaten auf den genannten Schwarzmarkt-Foren.<\/p>\n<p>Ich habe einige Anklageschriften und Forschungsarbeiten gelesen, in denen die Preisbereiche bestimmter krimineller Gruppen aufgelistet waren, die verschiedene Betr\u00fcgereien durchf\u00fchrten, von gef\u00e4lschten Kreditkarten (Carding) bis zum Verkauf gehackter PayPal-Konten. Die Preise sind dabei sehr unterschiedlich ausgefallen. Generell kann man aber sagen, dass der Preis h\u00f6her liegt, wenn es sich um Konten von amerikanischen oder europ\u00e4ischen B\u00fcrgern handelt. Zudem spiegelt der Preis auch wider, wieviel Geld auf dem Konto zu finden ist. Dienste, die mit Bankkonten, Kreditkarten oder E-Mail-Best\u00e4tigungen verlinkt werden k\u00f6nnen, steigern den Wert des Kontos zus\u00e4tzlich. Der bekannte Security-Forscher Dancho Danchev hat einen gro\u00dfartigen Artikel geschrieben, der <a href=\"https:\/\/threatpost.com\/paypal-credentials-sale-access-offered-proxy-server-022013\/\" target=\"_blank\" rel=\"noopener nofollow\">zeigt, wie diese Faktoren den Wert eines kompromittierten PayPal-Kontos im Februar beeinflussten<\/a>.<\/p>\n<p>Eine andere beliebte Art, Geld mit kompromittierten Konten zu machen, ist die Verwendung so genannter Money Mules. In diesen F\u00e4llen ist Ihr Konto ziemlich genau das wert, was darauf zu finden ist, allerdings ist das Vorgehen ganz anders. Immer wieder bewerben Cyberkriminelle Money-Mule-Jobs \u2013 leichte Arbeit mit sehr guter Bezahlung: Der angeheuerte \u201eGeldesel\u201c soll dabei Geld, das auf sein Konto kommt auf ein anderes Konto \u00fcberweisen, meist in dem Land, in dem der Kriminelle wohnt. Nat\u00fcrlich suchen die Betr\u00fcger nicht offen nach Money Mules, doch jeder, der so ein Job-Angebot annimmt, arbeitet unwissentlich als Mittelsmann f\u00fcr die Cyberkriminellen. Meist werden sie dann nicht einmal bezahlt, nachdem sie das Geld transferiert haben.<\/p>\n<p>E-Mail- und finanzielle Konten sind schwerer zu bewerten, denn ihr Wert h\u00e4ngt stark von ihrem Inhalt und der Identit\u00e4t ihres rechtm\u00e4\u00dfigen Besitzers ab. Deshalb ist nun auch ein guter Zeitpunkt, einmal den nicht-finanziellen Wert gehackter Konten anzusehen. \u00dcber E-Mail-Konten werden oft andere Konten verwaltet und kontrolliert. Wenn Sie ein Passwort vergessen, k\u00f6nnen Sie es \u00fcber Ihr E-Mail-Konto zur\u00fccksetzen lassen. Meine Passw\u00f6rter sind oft so einzigartig und gut, dass ich immer wieder mal eines davon per E-Mail zur\u00fccksetzen lassen muss, weil ich mich nicht mehr daran erinnere.<\/p>\n<p>Ich sch\u00fctze meine E-Mail-Konten recht gut, und das sollten Sie auch tun. Denn wenn das Konto, \u00fcber das all Ihre Online-Zug\u00e4nge zur\u00fcckgesetzt werden k\u00f6nnen, gehackt wird, sitzen Sie wahrscheinlich ganz sch\u00f6n in der Tinte. Ich empfehle Ihnen, Ihre Passw\u00f6rter viertelj\u00e4hrlich zu \u00e4ndern und wirklich jede Sicherheitsfunktion zu nutzen, die Ihnen zur Verf\u00fcgung steht. Eine Zwei-Faktoren- und\/oder mobile Authentifizerung ist ein Muss. Ich kann mein E-Mail-Passwort \u00fcber ein mobiles Ger\u00e4t zur\u00fccksetzen und habe ein geheimes E-Mail-Konto, mit dem ich mein eigentliches E-Mail-Konto retten kann, falls das Unwahrscheinliche eintritt und jemand mein Konto hackt und mein Smartphone stiehlt. Das gleiche gilt f\u00fcr mein Online-Banking-Konto, das einen zweiten Authentifizierungsschritt erfordert und ein unpraktisch kompliziertes Passwort hat.<\/p>\n<p>Ein gehacktes E-Mail-Konto ist zudem eine Gefahr f\u00fcr all Ihre Kontakte. Das gilt auch f\u00fcr Ihre verschiedenen Konten bei Sozialen Netzwerken. Die Menschen, mit denen Sie sich dort verbinden, trauen Ihnen. Wenn ein sch\u00e4dlicher Link in einer Phishing-Mail von Ihrem E-Mail-Konto kommt, \u00f6ffnen Sie diesen wahrscheinlich, und Sie sind daran schuld. Dann m\u00fcssen Sie damit leben, dass Ihre lockere Einstellung zur Sicherheit jemand anderem ganz sch\u00f6nen \u00c4rger gemacht hat \u2013 und das sollte Ihnen zu denken geben! Keine Angst, ich bin sicher, Sie achten auf die Sicherheit und werden solche Probleme niemals haben.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Haben Sie sich schon einmal gefragt, was ein gehackter Computer, eine gestohlene E-Mail-Adresse oder ein kompromittiertes Online-Konto eigentlich wert ist? Bei gehackten Online-Banking-Konten oder PayPal-Accounts ist es klar, dass ein<\/p>\n","protected":false},"author":42,"featured_media":1263,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[254,63,532,534],"class_list":{"0":"post-1262","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-datendiebstahl","9":"tag-hacker","10":"tag-online-konten","11":"tag-schwarzmarkt"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/wenn-es-etwas-wertvolles-gibt-wird-es-gehackt\/1262\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/datendiebstahl\/","name":"Datendiebstahl"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/1262","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=1262"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/1262\/revisions"}],"predecessor-version":[{"id":22514,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/1262\/revisions\/22514"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/1263"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=1262"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=1262"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=1262"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}