Internetkriminalität. Peter Hirsch

Чтение книги онлайн.

Читать онлайн книгу Internetkriminalität - Peter Hirsch страница 8

Internetkriminalität - Peter Hirsch Grundlagen der Kriminalistik

Скачать книгу

Kochheim, D. (2012): Skimming. Hintergründe und Strafrecht. In: Der Cyberfahnder, http://www.cyberfahnder.de/doc/Kochheim-Skimming-V3.pdf

Manager Magazin, Hamburg, „Datenleck bei Bonusprogramm Priceless Specials – Hacker stehlen Daten von 90.000 Mastercard-Kunden“, https://www.manager-magazin.de/unternehmen/banken/mastercard-priceless-specials-bonusprogramm-gehackt-a-1282691.html

Medienpädagogischer Forschungsverbund Südwest, Stuttgart, JIM-Studie 2019 – Jugend, Information, Medien, https://www.mpfs.de/fileadmin/files/Studien/JIM/2019/JIM_2019.pdfPichel, A. (2013): The Ghost in the (Portable) Machine: Securing Mobile Banking, http://blog.trendmicro.com/trendlabs-security-intelligence/the-ghost-in-the-portable-machine-securing-mobile-banking

Schröder, H. (2011): Zusammenhang von Brute-Force-Attacken und Passwortlänge, http://www.1pw.de/brute-force.html

Schulportal Thüringen, Gesamtvertrag Vervielfältigungen an Schulen vom 20. Dezember 2018, https://www.schulportal-thueringen.de/get-data/1c1e74ec-1afe-4a47-aec1-ff37341e20f6/Gesamtvertrag_Vervielfaeltigungen-an-Schulen_2018-12-20.pdf

Statista GmbH, Hamburg, Anteil der Nutzer von Online-Banking in Deutschland seit 1998, http://de.statista.com/statistik/daten/studie/3942/umfrage/anteil-der-nutzer-von-online-banking-in-deutschland-seit-1998

Statista GmbH, Hamburg, Anzahl der Smartphone-Nutzer in Deutschland seit 2010, http://de.statista.com/statistik/daten/studie/198959/umfrage/anzahl-der-smartphonenutzer-in-deutschland-seit-2010/

Süddeutsche Zeitung Digital, München, n-TAN-Betrug im Online-Banking – Die Masche mit Lolita, http://www.sueddeutsche.de/digital/mtan-betrug-im-online-banking-die-masche-mit-lolita-1.1806264

UN, New York/Wien, 10. Kongress „Prevention of Crime and the Treatment of Offenders“, https://www.unodc.org/documents/congress//Previous_Congresses/10th_Congress_2000/017_ACONF.187.10_Crimes_Related_to_Computer_Networks.pdf

Universität des Saarlandes, Saarbrücken, Internet-Zeitschrift für Rechtsinformatik und Informationsrecht, www.jurpc.de/rechtspr/20060091.pdf

Universität Tübingen, NFC-TAN, www.nfc-tan.com

Verizon Communications, New-York, USA; 2019 Data Breach Investigations Report, https://enterprise.verizon.com/resources/reports/2019-data-breach-investigations-report.pdf

Wikipedia – Die freie Enzyklopädie, Captcha, http://de.wikipedia.org/wiki/Captcha

Wikipedia – Die freie Enzyklopädie, Intrusion Detection System, http://de.wikipedia.org/wiki/Intrusion_Detection_System

Zeit Online, Hamburg, Hacker haben 38 Millionen Kundendaten erbeutet, http://www.zeit.de/digital/datenschutz/2013-10/adobe-hacker-kundendaten

      Abbildungsverzeichnis

Abbildung 1 Anzahl der Host im Internet. Quelle: Internet Systems Consortium 2
Abbildung 2 Beispiel einer E-Mail, die als Mahnung versandt wurde. Als Anhang enthält sie einen.zip-Trojaner mit einem Schadprogramm 29
Abbildung 3 zeigt aus dem E-Mailprogramm „Outlook“ die Darstellung eines E-Mailheaders, bei „Outlook“ bezeichnet als Internetkopfzeile 33
Abbildung 4 zeigt die IP Lokalisierung der IP-Adresse 84.147.58.85 mit dem Dienst von www.utrace.de 35
Abbildung 5 zeigt eine Täter-E-Mail. Folgt der Geschädigte dem Link http://ssl-paypal-aktualisierung.com wird er zur „Verifizierung“ seiner persönlichen Daten aufgefordert 37
Abbildung 6 zeigt die Eingabemaske. Hier glaubt der Geschädigte, seine Daten zur Verifizierung eintragen zu müssen. In Wirklichkeit werden die eingetragenen Daten nicht an PayPal, sondern an den Täter weiter geleitet – sog. Dropzone 38
Abbildung 7 Quelle http://www.heise.de/security 55
Abbildung 8 zeigt die Darstellung eines QR-Code 60
Abbildung 9 Nach Anklicken des grünen SSL-Schlosses werden Details des verwendeten Zertifikats sichtbar 70
Abbildung 10 Nach der Anwahl von „Weitere Informationen“ (vgl.

Скачать книгу