{"id":29841,"date":"2023-03-06T10:54:37","date_gmt":"2023-03-06T08:54:37","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=29841"},"modified":"2023-03-06T10:54:37","modified_gmt":"2023-03-06T08:54:37","slug":"on-the-line-korean-movie","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/on-the-line-korean-movie\/29841\/","title":{"rendered":"&#8222;On the Line&#8220;: Ein Film \u00fcber Vishing"},"content":{"rendered":"<p>Haben Sie schon einmal die Verfilmung eines Cybersicherheitsglossars gesehen? Zu meiner \u00dcberraschung habe ich das k\u00fcrzlich getan. Der s\u00fcdkoreanische Film <a href=\"https:\/\/www.imdb.com\/title\/tt15426974\/\" target=\"_blank\" rel=\"noopener nofollow\"><em>On the Line<\/em><\/a> (Originaltitel: Boiseu, was \u00fcbersetzt \u201eStimme\u201c bedeutet und wobei es sich \u00fcbrigens nicht um den gleichnamigen <a href=\"https:\/\/www.imdb.com\/title\/tt14824590\/\" target=\"_blank\" rel=\"noopener nofollow\">Film mit Mel Gibson<\/a> in der Hauptrolle handelt) ist zweifellos ein Actionfilm. Gleichzeitig enth\u00e4lt er jedoch so viele Cybercrime-Anekdoten, dass man ihn fast als Lehrbuch f\u00fcr Informationssicherheit empfehlen k\u00f6nnte. Die von den Filmemachern angeheuerten Berater scheinen sich definitiv auszukennen.<\/p>\n<h2>\u201eOn the Line\u201c als Cybercrime-Almanach<\/h2>\n<p>Haupts\u00e4chlich handelt der Film vom sogenannten Voice Phishing, auch Vishing genannt. Doch der Protagonist, ein ehemaliger Polizist und mittlerweile Vorarbeiter Han Seo-joon, hat auch mit zahlreichen anderen Betrugsmaschen zu k\u00e4mpfen. In diesem Beitrag m\u00f6chten wir uns auf die Cybervorf\u00e4lle (in chronologischer Reihenfolge) konzentrieren und den Action-Part ein wenig au\u00dfen vor lassen.<\/p>\n<p><strong>St\u00f6rsender f\u00fcr Mobiltelefone<\/strong><\/p>\n<p>Ein Eindringling verschafft sich Zugang zu einer Baustelle und versteckt ein Ger\u00e4t mit diversen Antennen in einer Tasche mit Baubedarf. Wie wir sp\u00e4ter herausfinden, handelt es sich dabei um einen St\u00f6rsender zum Blockieren von Handysignalen. Das Ger\u00e4t st\u00f6rt die Frequenzen auf denen Mobiltelefone arbeiten, und verhindert so jegliche mobile Kommunikation im abgedeckten Bereich. Bald wird klar, warum die Kriminellen das Signal st\u00f6ren: um einen Vishing-Angriff durchzuf\u00fchren.<\/p>\n<p>\u00a0<\/p>\n<h3>Mit Malware infiziertes Handy<\/h3>\n<p>Die Frau von See-joon betreibt ein kleines Caf\u00e9. Sie erh\u00e4lt eine Spam-Nachricht auf ihrem Handy \u00fcber ein F\u00f6rderprogramm f\u00fcr Kleinunternehmer, die zur Begleichung ihrer Stromrechnungen angeblich einen Zuschuss erhalten sollen. Beim \u00d6ffnen des Links in der Nachricht installiert sie jedoch unwissentlich Malware auf ihrem Handy, die den Kriminellen Zugang zu all ihren Nachrichten, Telefonverl\u00e4ufen und pers\u00f6nlichen Daten verschafft und es ihnen erm\u00f6glicht, Anrufe von ihrem Telefon auf ihre eigenen, kriminellen Nummern umzuleiten.<\/p>\n<h3>Vishing (Szenario 1)<\/h3>\n<p>Im Anschluss beginnt die Vishing-Attacke: Sie erh\u00e4lt einen Anruf von jemandem, der sich als Anwalt ausgibt und sagt, es h\u00e4tte einen Unfall auf der Baustelle gegeben, bei dem Seo-joon festgenommen und angeklagt wurde. Sie versucht sofort, ihren Mann telefonisch zu kontaktieren, kann ihn aber aufgrund des St\u00f6rsenders nicht erreichen; sie nimmt an, dass sein Telefon ausgeschaltet ist oder momentan keinen Empfang hat. Deshalb w\u00e4hlt sie die Nummer der Baustelle, und eine Stimme am anderen Ende teilt ihr mit, dass sich dort ein Unfall ereignet hat: Ein Arbeiter sei ums Leben gekommen und der Vorarbeiter befindet sich derzeit in Polizeigewahrsam. Hier kommt die Malware ins Spiel: Denn in Wirklichkeit wurde die Frau von See-joon nicht mit der Baustelle, sondern \u00fcber eine Weiterleitung mit den Kriminellen verbunden.<\/p>\n<p>Kurz darauf klingelt das Telefon erneut. Dieses Mal gibt sich der Gespr\u00e4chspartner als Mitarbeiter der Polizeiwache Busan Jungbu Police Station aus und teilt Seo-joon\u2019s Frau mit, dass ihr Mann wegen eines Unfalls auf der Baustelle festgenommen und verhaftet wurde und sie ihn in der Strafvollzugsanstalt besuchen kann.<\/p>\n<p>Der \u201eAnwalt\u201c ruft erneut an und argumentiert \u00fcberzeugend, dass Seo-joon schuldig gesprochen wird, wenn der Fall vor Gericht geht. Die einzige M\u00f6glichkeit, dies zu verhindern, ist mithilfe einer Entsch\u00e4digungszahlung. Panisch und verwirrt \u00fcberweist die Frau all ihre Ersparnisse auf das Konto der angeblichen Anwaltskanzlei.<\/p>\n<h3>Schnelle Auszahlung<\/h3>\n<p>Auf der Leinwand sehen wir die Banking-Schnittstelle der Betr\u00fcger, w\u00e4hrend jemand das Geld aufteilt und es auf sieben Konten \u00fcberweist. Anschlie\u00dfend heben mit Dokumenten und Bankkarten bewaffnete Personen das Geld in verschiedenen Bankfilialen ab. Als die Frau merkt, dass sie Opfer eines Betrugs geworden ist und zur n\u00e4chsten Bankfiliale rennt, ist das Geld nicht mehr auf ihrem Konto\u2026und f\u00fcr immer verloren.<\/p>\n<h3>Vishing (Szenario 2)<\/h3>\n<p>Doch die Betr\u00fcger hatten es mit der Platzierung des St\u00f6rsenders nicht nur auf die Ersparnisse eines Opfers abgesehen. Auch der Leiter des Bauunternehmens sagt, er sei get\u00e4uscht worden und habe eine viel gr\u00f6\u00dfere Summe verloren. Bei ihm rief ein \u201eVersicherungsunternehmen\u201c an, dass ihm einen Rabatt in H\u00f6he von 50 % auf eine Familienversicherung f\u00fcr Bauunternehmer angeboten hat. Der gutgl\u00e4ubige Chef \u00fcberwies den Anrufern nicht nur Geld, sondern auch die pers\u00f6nlichen Daten all seiner Angestellten. Und das Handysignal wurde genau in dem Moment gest\u00f6rt, als er merkte, dass der Anruf nicht von einem Versicherungsunternehmen stammte.<\/p>\n<h3>Geldw\u00e4sche via Devisenb\u00f6rse<\/h3>\n<p>Die Polizei erkl\u00e4rt den Opfern, dass sie ihr Geld nicht zur\u00fcckerhalten k\u00f6nnen, da es \u00fcber ein Netz von Wechselstuben (eigentlich ein Geldtransferdienst) gewaschen wurde. Mit anderen Worten: die Kriminellen haben koreanische Won in Korea eingezahlt und chinesische Yuan in China wieder abgehoben.<\/p>\n<h3>Mulis unter Vertrag<\/h3>\n<p>Der Kriminelle, der den St\u00f6rsender auf der Baustelle platziert hat, betreibt ein \u201eReiseb\u00fcro\u201c. In Wirklichkeit handelt es sich bei den B\u00fcro-Angestellten jedoch um Personen aus der Gegend, die auf schnelles Geld aus sind. Sie werden hierhergebracht, herausgeputzt und zu den Bankstellen geschickt, um die gestohlenen Gelder abzuheben. Nach einer spontanen Bemerkung zu urteilen, ist der Plan, jede Person zwei- oder dreimal in die Auszahlungsaktion einzubeziehen.<\/p>\n<p><strong>Pokerseite mit Dummy-Konto<\/strong><\/p>\n<p>Um herauszufinden, was los ist, wendet sich Seo-joon an eine befreundete Profi-Hackerin, die zum Zeitpunkt der Kontaktaufnahme von Kleinkriminellen unter Druck gesetzt wird, nachdem sie eine Online-Pokerseite erstellt hat, die sie dann heimlich mit ihrem eigenen Konto verbunden hat \u2013 offenbar, um das von den Spielern verlorene Geld abzuzwacken (oder zumindest einen Teil davon).<\/p>\n<h3>Ger\u00e4te zum Massen-Spoofing<\/h3>\n<p>Sie erkl\u00e4rt Seo-joon detailliert, wie Angreifer dazu in der Lage sind, Opfer mit Fake-Nummern zu kontaktieren: Indem sie Ger\u00e4te verwenden, die in normalen Wohnungen installiert sind, um Telefonnummern zu f\u00e4lschen.<\/p>\n<h3>Handel mit pers\u00f6nlichen Daten<\/h3>\n<p>Seo-joon bricht in das B\u00fcro eines gewissen Mr. Park ein, der das kriminelle Unternehmen in Korea leitet. Dort wird er Zeuge, wie Dokumente und Karten verpackt werden, die offensichtlich an die Kuriere weitergegeben werden sollen. Doch was noch wichtiger ist, ist die Tatsache, dass jemand im B\u00fcro gestohlene Daten verkauft: Datenbanken von Mikrokreditschuldnern, Kaufhauskunden, Golfclubmitgliedern und Inhaber von Luxusimmobilien.<\/p>\n<p><strong>Unerlaubter Zugang zu pers\u00f6nlichen Daten<\/strong><\/p>\n<p>Mithilfe von gef\u00e4lschten Dokumenten versucht Seo-joon das Vertrauen der Anf\u00fchrer des kriminellen Netzwerks in China zu gewinnen. Wie sich herausstellt, haben die Kriminellen Zugriff auf die Datenbank der koreanischen Polizei und die Zahlungsverl\u00e4ufe diverser Banken. Um die Identit\u00e4t von Seo-joon zu verifizieren, wird er nach von ihm get\u00e4tigten K\u00e4ufen gefragt. Gl\u00fccklicherweise hat seine Bekannte, die ihm die falschen Dokumente besorgt hat, vorrausschauend gedacht und ihm zuvor eine passende Tarngeschichte eingebl\u00e4ut.<\/p>\n<p>\u00a0<\/p>\n<h3>Vishing (Szenario 3) \u2014 aus krimineller Perspektive<\/h3>\n<p>Seo-joon findet einen Job in einem Call-Center und beobachtet, wie eine Gruppe von Betr\u00fcgern versucht, eine weitere Person um ihr Geld zu bringen. Die angeblichen \u201eCybercrime-Ermittler\u201c behaupten, das Konto des Betroffenen werde f\u00fcr betr\u00fcgerische Zwecke verwendet, wof\u00fcr dieser als Komplize belangt werden k\u00f6nnte. Das Opfer wird misstrauisch und versucht, seine Bank zu kontaktieren, um das Konto zu sperren. Doch sein Telefon ist mit dem Trojaner infiziert, der den Anruf an dieselben Kriminellen zur\u00fcckleitet, die ihm einreden, dass es zwei Stunden dauern wird, das Konto zu sperren, und dass nur die Finanzkontrollabteilung umgehende Hilfe leisten kann. Gl\u00fccklicherweise gelingt es Seo-joon, den Plan zu sabotieren.<\/p>\n<h3>Vishing-Drehbuchautoren<\/h3>\n<p>Auf der Suche nach den Vishern schleust sich Seo-joon in ihre Machenschaften ein und beobachtet, wie sie ihre Pl\u00e4ne schmieden. Dahinter steckt viel Arbeit: Die Betr\u00fcger betreiben Marktforschung, machen verwundbare Personengruppen ausfindig und entwickeln Szenarien f\u00fcr jede von ihnen. Der leitende \u201eDrehbuchautor\u201c erkl\u00e4rt, dass Vishing auf Empathie basiert \u2013 sie nutzen nicht Dummheit und Unwissenheit, sondern \u00c4ngste und W\u00fcnsche aus.<\/p>\n<h3>Vishing (Szenario 4)<\/h3>\n<p>Die Betr\u00fcger entwickeln eine v\u00f6llig neue Betrugsgeschichte. Sie gelangen in den Besitz einer Liste von Arbeitssuchenden, die ein Vorstellungsgespr\u00e4ch bei einem gro\u00dfen Unternehmen hatten. Die Kriminellen rufen all diese Personen an und informieren sie dar\u00fcber, dass sie die Stelle bekommen haben. Vor Arbeitsantritt m\u00fcssen sie jedoch einige Formalit\u00e4ten erledigen: Sie sollen sich einer \u00e4rztlichen Kontrolle unterziehen, eine Bonit\u00e4tspr\u00fcfung durchf\u00fchren lassen und einen Garanten benennen. Dies kann ein Angeh\u00f6riger \u00fcber 40 Jahre sein, der in der Lage ist, einen bestimmten Geldbetrag in das f\u00f6derale Jugendbesch\u00e4ftigungsprogramm einzuzahlen\u2026<\/p>\n<h2>Wie realistisch ist all das?<\/h2>\n<p>Das Vishing im Film wird plausibel dargestellt und so gut wie alle Tricks sind auch im wirklichen Leben umsetzbar. Aber mischen Angreifer all diese Methoden wirklich so wild durcheinander? Gl\u00fccklicherweise nur sehr selten. Die Geschichte der Telefon-Malware, die einen Anruf imitiert ist durchaus real \u2013 sehen Sie sich dazu <a href=\"https:\/\/www.kaspersky.de\/blog\/fakecalls-banking-trojan\/44072\/\" target=\"_blank\" rel=\"noopener\">unseren Beitrag \u00fcber einen \u00e4hnlichen Trojaner<\/a> an. Ein St\u00f6rsender erinnert jedoch eher an einen zielgerichteten Angriff und wird wohl kaum in gro\u00dfem Umfang zum Einsatz kommen. Geldw\u00e4sche durch Geldwechsel ist in Korea wahrscheinlich m\u00f6glich, in anderen L\u00e4ndern w\u00e4re dies jedoch schwieriger. Der Gebrauch von Geldkurieren (Mulis) f\u00fcr dessen Auszahlung funktioniert in der Tat auf diese Weise. Was unbestreitbar wahr ist, ist ein Satz, der am Ende des Films gesagt wird: \u201eViele geben sich die Schuld, weil sie in den K\u00f6der gebissen haben, aber in Wirklichkeit wurden sie von cleveren, kalkulierenden Raubtieren gejagt. Doch fr\u00fcher oder sp\u00e4ter werden auch sie gefasst.\u201c<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Koreanische Filmproduzenten haben einen Film \u00fcber Cybercrime gedreht, den man sich ansehen sollte &#8211; und sei es nur als Lehrmittel.  <\/p>\n","protected":false},"author":2598,"featured_media":29842,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[649,1650,4038,3847],"class_list":{"0":"post-29841","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-filme","11":"tag-malware","12":"tag-spoofing","13":"tag-vishing"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/on-the-line-korean-movie\/29841\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/on-the-line-korean-movie\/25249\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/on-the-line-korean-movie\/20733\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/on-the-line-korean-movie\/27906\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/on-the-line-korean-movie\/25574\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/on-the-line-korean-movie\/26023\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/on-the-line-korean-movie\/28469\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/on-the-line-korean-movie\/34734\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/on-the-line-korean-movie\/47293\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/on-the-line-korean-movie\/20207\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/on-the-line-korean-movie\/20838\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/on-the-line-korean-movie\/25907\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/on-the-line-korean-movie\/31603\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/on-the-line-korean-movie\/31318\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/filme\/","name":"Filme"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29841","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=29841"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29841\/revisions"}],"predecessor-version":[{"id":29843,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29841\/revisions\/29843"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/29842"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=29841"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=29841"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=29841"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}