Kategorien
Cybercrime Blog

Operation „Final Exchange“: Schlag gegen Cyberkriminellen-Szene rund um Kryptowährungen

Am 19. September 2024 gelang es der Generalstaatsanwaltschaft Frankfurt am Main in Zusammenarbeit mit dem Bundeskriminalamt (BKA), einen bedeutenden Schlag gegen die kriminelle Infrastruktur der Underground Economy zu führen. Im Rahmen der Operation „Final Exchange“ wurden 47 in Deutschland gehostete Krypto-Exchange-Plattformen beschlagnahmt, die von Cyberkriminellen für Geldwäsche und andere illegale Aktivitäten genutzt wurden.WeiterlesenOperation „Final Exchange“: Schlag gegen Cyberkriminellen-Szene rund um Kryptowährungen

Kategorien
IT-Sicherheit

Perfctl: Neue, heimtückische Malware, die Millionen von Linux-Servern bedroht

In den letzten Jahren haben Forscher eine raffinierte Malware namens „Perfctl“ entdeckt, die sich weltweit auf Millionen von Linux-Servern ausbreitet. Diese Malware nutzt bekannte Schwachstellen und fehlerhafte Konfigurationen aus, um ihre Angriffe zu starten und hat sich als besonders schwer zu erkennen und zu entfernen herausgestellt. Im Folgenden kurz zur Funktionsweise der Malware, wie sie…WeiterlesenPerfctl: Neue, heimtückische Malware, die Millionen von Linux-Servern bedroht

Kategorien
Cybercrime Blog

Kritische Cyberattacken auf US-Abhörsysteme durch China

Am 6. Oktober 2024 wurde bekannt, dass chinesische Hacker erfolgreich die Netzwerke von US-Telekommunikationsanbietern wie Verizon, AT&T und Lumen Technologies kompromittiert haben. Diese Angriffe, durchgeführt von einer Gruppe, die von US-Behörden als „Salt Typhoon“ bezeichnet wird, zielten auf Systeme, die von der US-Regierung für gerichtliche Abhörmaßnahmen verwendet werden. Der Angriff wird als potenziell katastrophal eingestuft,…WeiterlesenKritische Cyberattacken auf US-Abhörsysteme durch China

Kategorien
Cybercrime Blog

Koordinierter Schlag gegen die Hackergruppe Star Blizzard

Am 3. Oktober 2024 wurde ein bedeutender Schlag gegen die russische Hackergruppe Star Blizzard durchgeführt, bei dem 41 von der Gruppe verwendete Internet-Domains beschlagnahmt wurden. Dies geschah in enger Zusammenarbeit zwischen dem US-Justizministerium und Microsoft. Dieser Vorfall markiert einen entscheidenden Moment im globalen Kampf gegen Cyberkriminalität, insbesondere gegen von Staaten geförderte Cyber-Akteure, die auf Desinformation…WeiterlesenKoordinierter Schlag gegen die Hackergruppe Star Blizzard

Kategorien
Digitale Beweismittel Datenschutzrecht Medien- & Presserecht

LG Heidelberg zur Verwertbarkeit einer heimlichen Tonbandaufnahme

In aktueller Entscheidung des Landgerichts Heidelberg (Urteil vom 05.08.2024 – 4 O 44/24) wird die heikle Frage der Verwertbarkeit heimlicher Tonbandaufnahmen in zivilrechtlichen Verfahren behandelt. Im vorliegenden Fall nahm die Klägerin, nach einem Nachbarschaftsstreit, heimlich ein Gespräch mit dem Beklagten auf, in dem dieser sie mehrfach beleidigte. Das Gericht musste entscheiden, ob diese Aufnahme als…WeiterlesenLG Heidelberg zur Verwertbarkeit einer heimlichen Tonbandaufnahme

Kategorien
IT-Sicherheit

Passwortlose Authentisierung mit Passkeys: Blick in die Zukunft

Die Zeiten von endlosen Passwort-Listen und komplizierten Sicherheitsfragen könnten (und sollten…) bald der Vergangenheit angehören. Die passwortlose Authentisierung mit sogenannten „Passkeys“ hat in den letzten Jahren erheblich an Bedeutung gewonnen und könnte die Art und Weise, wie wir uns online anmelden, revolutionieren. Doch wie steht es um die Bekanntheit, Akzeptanz und Nutzung dieser neuen Technologie?…WeiterlesenPasswortlose Authentisierung mit Passkeys: Blick in die Zukunft

Kategorien
Blockchain & Kryptowährungen Cybercrime Blog

Umgang mit sichergestellten Kryptowerten

Die Antwort der Bundesregierung auf die Kleine Anfrage der Fraktion Die Linke (Drucksache 20/12874) befasst sich mit der Frage, wie Strafverfolgungsbehörden in Deutschland mit sichergestellten Kryptowerten umgehen. In den letzten Jahren haben Cyberkriminalität und die Nutzung von Kryptowährungen für illegale Aktivitäten stark zugenommen. Dabei stehen die Behörden vor der Herausforderung, Kryptowährungen zu beschlagnahmen, zu verwahren…WeiterlesenUmgang mit sichergestellten Kryptowerten

Kategorien
Cybercrime Blog Datenrecht Datenschutzrecht

Schattenwirtschaft der Daten: Kritische Analyse privater Überwachung durch Social Media und Video-Streaming

Die undurchsichtige Welt der Daten: Im September 2024 wurde ein Bericht der US-amerikanischen Federal Trade Commission (FTC) veröffentlicht – und bietet einen beunruhigenden Einblick in die Praktiken der Datenverarbeitung von neun großen Social-Media- und Video-Streaming-Diensten, darunter Meta, TikTok, Amazon und Twitter. Die Untersuchung zeigt auf, wie die grenzenlose Erfassung und Monetarisierung persönlicher Daten durch diese…WeiterlesenSchattenwirtschaft der Daten: Kritische Analyse privater Überwachung durch Social Media und Video-Streaming

Kategorien
Cybercrime Blog

Können Ermittler auf das TOR-Netzwerk zugreifen?

Das Tor-Netzwerk (The Onion Router) wurde ursprünglich entwickelt, um eine weitgehend anonyme und sichere Kommunikation im Internet zu ermöglichen. Seit den Snowden-Enthüllungen hat es eine hohe Bekanntheit erlangt und wird von Journalisten, Aktivisten, Whistleblowern und auch Kriminellen genutzt. Doch wie sicher ist dieses Netzwerk heute wirklich? Können Ermittlungsbehörden tatsächlich auf Tor zugreifen und Nutzer enttarnen?WeiterlesenKönnen Ermittler auf das TOR-Netzwerk zugreifen?

Kategorien
Cybercrime Blog

Project Overclock und das Ende von „Ghost“

Gestern erlebte die internationale Strafverfolgung einen weiteren beachtlichen Erfolg: Der verschlüsselte Messenger „Ghost“, ein favorisierter Kommunikationskanal krimineller Netzwerke, wurde von Ermittlern infiltriert und schließlich stillgelegt. Dieser Einsatz stellt den bisher größten Schlag gegen die organisierte Kriminalität seit der Zerschlagung von „EncroChat“ dar.WeiterlesenProject Overclock und das Ende von „Ghost“

Kategorien
Cybercrime Blog IT-Sicherheit

Überblick über Hackbacks in Deutschland

Hackbacks, auch als „aktive Cyberabwehr“ bezeichnet, sind Maßnahmen, bei denen ein Angriff auf IT-Systeme aktiv beantwortet wird, indem das Zielsystem des Angreifers selbst angegriffen wird. Ziel eines Hackbacks ist es, den ursprünglichen Angreifer zu stoppen, Daten wiederherzustellen oder weitere Schäden zu verhindern. Dies kann durch das Eindringen in die IT-Infrastruktur des Angreifers, das Löschen schädlicher…WeiterlesenÜberblick über Hackbacks in Deutschland

Kategorien
Cybercrime-Glossar

Quishing: Die neue Betrugsmasche mit QR-Codes

In einer Zeit, in der digitale Sicherheit immer wichtiger wird, haben Betrüger eine neue Masche entwickelt, um an persönliche Daten und Geld zu gelangen: Quishing. Das Wort setzt sich aus „QR-Code“ und „Phishing“ zusammen und beschreibt eine Methode, bei der Cyberkriminelle manipulierte QR-Codes verwenden, um ahnungslose Opfer auf gefälschte Webseiten zu leiten.WeiterlesenQuishing: Die neue Betrugsmasche mit QR-Codes

Kategorien
eSpionage Cybercrime Blog

Cybercrime in Asien

Der Bericht „Transnational Crime in Southeast Asia: A Growing Threat to Global Peace and Security“ analysiert die wachsende Bedrohung durch transnationale organisierte Kriminalität in Südostasien, mit einem besonderen Fokus auf die Rolle Chinas und die Auswirkungen auf die Region.WeiterlesenCybercrime in Asien

Kategorien
eSpionage IT-Sicherheit

Russische Militärische Cyber-Akteure nehmen US- und globale kritische Infrastrukturen ins Visier

Ein neuer Cybersecurity-Bericht beim Verfassungsschutz, der gemeinsam von FBI, CISA und NSA verfasst wurde, beleuchtet die Aktivitäten der russischen militärischen Cyber-Einheit 29155, die seit mindestens 2020 weltweit Angriffe auf kritische Infrastrukturen durchführt. Diese Einheit, die dem russischen Militärgeheimdienst GRU angehört, nutzt dabei fortschrittliche Techniken für Spionage, Sabotage und gezielte Rufschädigung. Der Bericht analysiert die Taktiken,…WeiterlesenRussische Militärische Cyber-Akteure nehmen US- und globale kritische Infrastrukturen ins Visier

Kategorien
IT-Sicherheit

Ransomware Risk Report 2024 von Semperis

Ransomware-Angriffe haben sich von sporadischen Bedrohungen zu einer konstanten Gefahr entwickelt, die Unternehmen weltweit in Atem hält. Laut dem aktuellen Ransomware Risk Report 2024, der von Semperis in Zusammenarbeit mit Censuswide erstellt wurde, ist die Bedrohung durch Ransomware nicht nur allgegenwärtig, sondern auch zunehmend komplexer und gravierender. Der Report basiert auf einer Umfrage unter 900…WeiterlesenRansomware Risk Report 2024 von Semperis