In einer Zeit, in der digitale Sicherheit immer wichtiger wird, haben Betrüger eine neue Masche entwickelt, um an persönliche Daten und Geld zu gelangen: Quishing. Das Wort setzt sich aus „QR-Code“ und „Phishing“ zusammen und beschreibt eine Methode, bei der Cyberkriminelle manipulierte QR-Codes verwenden, um ahnungslose Opfer auf gefälschte Webseiten zu leiten.WeiterlesenQuishing: Die neue Betrugsmasche mit QR-Codes
Rechtsanwalt Ferner - Kategorie: Cybercrime-Glossar
Glossar zu IT-Strafrecht und Cybercrime – eine Ansammlung bewusst kurzer Stichworte zum Internet-Strafrecht
Das sogenannte „LLM-Hacking“ bezieht sich auf Techniken und Strategien, um diese Modelle zu manipulieren oder ihre Funktionen auf unvorhergesehene Weise zu nutzen. Große Sprachmodelle sind in gewisser Hinsicht besonders gefahrgeneigt, weil diese versuchen autonom zu agieren und dabei notwendigerweise auf Eingaben von Außen angewiesen sind: Mal durch die Aufgaben, die ihnen erteilt werden, mal durch…WeiterlesenLLM-Hacking: Ein Überblick über Angriffstechniken und -szenarien
KI-Washing
Der Begriff „KI-Washing“ (auch als „AI-Washing“ bekannt) bezeichnet eine Praxis, bei der Unternehmen und Organisationen ihre Produkte, Dienstleistungen oder Projekte als künstliche Intelligenz (KI) bezeichnen oder vermarkten, obwohl diese Bezeichnung entweder irreführend oder stark übertrieben ist. Dabei zeigt sich, dass eine handfeste Strafbarkeit bei übertriebener Bewerbung von KI-Produkten im Zuge des KI-Washing im Raum stehen…WeiterlesenKI-Washing
Ein LLM, oder „Large Language Model“, ist ein fortschrittliches Computerprogramm, das darauf trainiert ist, menschliche Sprache zu verstehen und zu generieren. LLMs kann man sich wie extrem erfahrene Bibliothekare vorstellen, die in einer riesigen Bibliothek mit einer Unmenge an Büchern und Texten arbeiten. Diese Bibliothekare haben so viele Texte gelesen, dass sie sehr gut darin…WeiterlesenLarge Language Models (LLM)
Das Konzept des „Push-Bombing“-Angriffs oder „MFA Fatigue“ (Multi-Faktor-Authentifizierung Ermüdung) ist eine relativ neue Taktik, die von Cyberkriminellen verwendet wird, um Sicherheitsmaßnahmen wie die Multi-Faktor-Authentifizierung (MFA) zu umgehen. Hinweis: Ein aktuelles Angriffsszenario ist hier bei Heise beschrieben!Weiterlesen„Push-Bombing-Angriff“ oder „MFA Fatigue“
In der Welt der modernen Technologie, insbesondere im Zusammenhang mit dem Metaverse, tauchen immer wieder Begriffe auf, die sowohl faszinieren, als auch verwirren können. Dazu gehören Extended Reality (XR), Virtual Reality (VR), Augmented Reality (AR) und Mixed Reality (MR). Im Folgenden möchte ich diese Begriffe entwirren, um einen klaren Blick auf ihre Bedeutungen und Unterschiede…WeiterlesenExtended Reality: Moderne Realitäten
Dropper
Was ist ein Dropper bzw. Loader: Ein Dropper oder Loader ist ein eigenständig ausführbares Computerprogramm, dessen Hauptaufgabe darin besteht, ein Opfersystem unbemerkt zu infizieren und anschließend weitere Schadsoftware (auch als Module bezeichnet) nachzuladen. Diese Programme sind besonders gefährlich und relevant, da sie oft der erste Schritt bei komplexen Cyberangriffen sind und die Tür für noch…WeiterlesenDropper
Cybercrime-as-a-Service (CaaS)
Cybercrime-as-a-Service: Das Geschäftsmodell der digitalen Unterwelt In der digitalen Welt hat sich ein neues, bedrohliches Geschäftsmodell etabliert: Cybercrime-as-a-Service (CaaS). Dieses professionalisierte, illegale Konzept ermöglicht es Cyberkriminellen, ihre zerstörerischen Dienste als buchbare Leistungen anzubieten. Ähnlich wie legale IT-Dienstleister bieten auch die Betreiber von CaaS-Plattformen eine Vielzahl von Tools, Anwendungen und Services an, die für kriminelle Handlungen…WeiterlesenCybercrime-as-a-Service (CaaS)
Boiler Room Scam
Unter „Boiler Room Scam“ versteht man eine (Anlage-)Betrugsmasche, bei der Anlegerinnen und Anleger unter Druck gesetzt werden, ihr Geld in angeblich besonders gewinnversprechende Wertpapiere zu investieren. Tatsächlich existieren diese Finanzinstrumente jedoch nicht und das Geld fließt direkt an die Betrügerinnen und Betrüger. Diese „Boiler Room Scams“ funktionieren meist über betrügerische Handelsplattformen im Internet.WeiterlesenBoiler Room Scam
Was ist eine Command & Control-Infrastruktur? Eine Command & Control-Infrastruktur (C&C-Infrastruktur) bezeichnet das Netzwerk von Servern, die von Cyberkriminellen genutzt werden, um kompromittierte Systeme zu steuern und zu überwachen. Ein zentraler Bestandteil dieser Infrastruktur ist der Command-and-Control-Server (C&C-Server).WeiterlesenCommand & Control-Infrastruktur
Blockchain
Eine Blockchain ist eine wachsende Liste von Datensätzen, genannt Blöcke, die mithilfe von Kryptografie miteinander verknüpft sind. Jeder Block enthält einen kryptografischen Hash des vorherigen Blocks, einen Zeitstempel und Transaktionsdaten. Durch den Zeitstempel wird bewiesen, dass die Transaktionsdaten existierten, als der Block veröffentlicht wurde, um in seinen Hash zu gelangen. Blöcke enthalten den Hash des…WeiterlesenBlockchain
Die Europol Analyse-Projekte („Europol Analysis Projects„) sind nach eigener Erklärung von EUROPOL „Teil des Europol-Analysesystems“. Hierbei geht es um ein Informationsverarbeitungssystem, das auf die enormen Datenmengen von EUROPOL zurückgreift. Die Projekte konzentrieren sich auf bestimmte Kriminalitätsbereiche.WeiterlesenEuropol Analyse-Projekte
Kinderpornografie (§184b StGB): Wenn plötzlich die Polizei mit einem Durchsuchungsbeschluss vor der Türe steht, ist die Panik regelmäßig groß. Dabei gehören Durchsuchungen wegen des Verdachts eines verbotenen Umgangs mit Kinderpornografie inzwischen zum Alltag der Ermittler. Bei uns finden Sie Ihren Rechtsanwalt für Kinderpornografie. Aufgrund der exorbitant hohen Strafen, die im Raum stehen, sollte auf keinen…WeiterlesenKinderpornografie
Open RAN steht für „Open Radio access network, RAN“ oder übersetzt Funkzugangsnetz. Hierbei handelt es sich um den Teil eines mobilen Telekommunikationssystems, das die Funkverbindung zwischen mobilen Endgeräten und Kernnetz herstellt. Die Deutsche Bundesregierung sieht in der Open-RAN-Technik das Potenzial, einen positiven Beitrag zum Ausbau und der Sicherheit der öffentlichen Mobilfunknetze, einschließlich 5G, und insbesondere zu sogenannten CampusNetzen zu…WeiterlesenOpen-RAN
Bulletproof-Hosting
Unter dem Bulletproof-Hosting wird eine Dienstleistung verstanden, die auf den Schutz vor Entdeckung durch Ermittler ausgerichtet ist. Anders als reguläre Hosting-Anbieter will das Bulletproof-Hosting einem Inhaltsanbieter ermöglichen, Gesetze oder vertraglichen Geschäftsbedingungen zu umgehen, die die Nutzung von Internetinhalten und -diensten in seinem eigenen Land regeln. Anbieter eines des Bulletproof-Hostings werben insbesondere damit, dass sie „Nachsicht“…WeiterlesenBulletproof-Hosting