Kategorien
Cybercrime-Glossar

Cost‑Steering‑Attacke

Die Cost‑Steering‑Attacke ist ein bislang nicht benanntes, aber technisch ebenso simples wie zunehmend beliebtes Angriffsmodell im Umfeld von Cloud‑Diensten und KI‑Agenten. Die Wortschöpfung stammt in Ermangelung anderer Begrifflichkeiten von mir, um dieses neue und wichtige Phänomen zu erfassen. Gemeint sind Konstellationen, in denen Angreifer nicht primär Daten stehlen oder Systeme verschlüsseln, sondern gezielt kostenrelevante Aktionen…WeiterlesenCost‑Steering‑Attacke

Kategorien
Cybercrime-Glossar Strafrecht Wirtschaftsstrafrecht

Red Notice

Was ist eine „Red Notice“: Die „Red Notice“ ist ein weltweites, über Interpol gesteuertes Ersuchen an die nationalen Strafverfolgungsbehörden, eine Person ausfindig zu machen und vorläufig festzunehmen, die sich in Erwartung einer Auslieferung, Übergabe oder eines ähnlichen Gerichtsverfahrens befindet. Kurz beschrieben: Eine „Red Notice“ ist eine internationale Fahndungsmeldung, aber kein Haftbefehl. Eine Red Notice bedeutet…WeiterlesenRed Notice

Kategorien
Arbeitsrecht Cybercrime Blog Cybercrime-Glossar Geldwäsche

Finanzagent oder Warenagent

Wer als „Finanzagent“ agiert hat, bewegt sich in einem strafbaren Umfeld – auch wenn man zu Beginn arglos gewesen ist! Doch was ist ein Finanzagent? Bei einem Finanzagenten oder Warenagenten handelt es sich im Kern um einen Mittelsmann: Der Täter im Hintergrund versucht durch betrügerisches Agieren an Gelder oder Waren zu kommen. Damit der Hintermann nicht…WeiterlesenFinanzagent oder Warenagent

Kategorien
Cybercrime-Glossar

Quishing: Die neue Betrugsmasche mit QR-Codes

In einer Zeit, in der digitale Sicherheit immer wichtiger wird, haben Betrüger eine neue Masche entwickelt, um an persönliche Daten und Geld zu gelangen: Quishing. Das Wort setzt sich aus „QR-Code“ und „Phishing“ zusammen und beschreibt eine Methode, bei der Cyberkriminelle manipulierte QR-Codes verwenden, um ahnungslose Opfer auf gefälschte Webseiten zu leiten.WeiterlesenQuishing: Die neue Betrugsmasche mit QR-Codes

Kategorien
Cybercrime-Glossar Ethik IT-Sicherheit Künstliche Intelligenz (KI)

LLM-Hacking: Ein Überblick über Angriffstechniken und -szenarien

Das sogenannte „LLM-Hacking“ bezieht sich auf Techniken und Strategien, um diese Modelle zu manipulieren oder ihre Funktionen auf unvorhergesehene Weise zu nutzen. Große Sprachmodelle sind in gewisser Hinsicht besonders gefahrgeneigt, weil diese versuchen autonom zu agieren und dabei notwendigerweise auf Eingaben von Außen angewiesen sind: Mal durch die Aufgaben, die ihnen erteilt werden, mal durch…WeiterlesenLLM-Hacking: Ein Überblick über Angriffstechniken und -szenarien

Kategorien
Cybercrime-Glossar Künstliche Intelligenz (KI) Umweltstrafrecht & Green-IT

KI-Washing

Der Begriff „KI-Washing“ (auch als „AI-Washing“ bekannt) bezeichnet eine Praxis, bei der Unternehmen und Organisationen ihre Produkte, Dienstleistungen oder Projekte als künstliche Intelligenz (KI) bezeichnen oder vermarkten, obwohl diese Bezeichnung entweder irreführend oder stark übertrieben ist. Dabei zeigt sich, dass eine handfeste Strafbarkeit bei übertriebener Bewerbung von KI-Produkten im Zuge des KI-Washing im Raum stehen…WeiterlesenKI-Washing

Kategorien
Cybercrime-Glossar Künstliche Intelligenz (KI)

Large Language Models (LLM)

Ein LLM, oder „Large Language Model“, ist ein fortschrittliches Computerprogramm, das darauf trainiert ist, menschliche Sprache zu verstehen und zu generieren. LLMs kann man sich wie extrem erfahrene Bibliothekare vorstellen, die in einer riesigen Bibliothek mit einer Unmenge an Büchern und Texten arbeiten. Diese Bibliothekare haben so viele Texte gelesen, dass sie sehr gut darin…WeiterlesenLarge Language Models (LLM)

Kategorien
Cybercrime-Glossar

„Push-Bombing-Angriff“ oder „MFA Fatigue“

Das Konzept des „Push-Bombing“-Angriffs oder „MFA Fatigue“ (Multi-Faktor-Authentifizierung Ermüdung) ist eine relativ neue Taktik, die von Cyberkriminellen verwendet wird, um Sicherheitsmaßnahmen wie die Multi-Faktor-Authentifizierung (MFA) zu umgehen. Hinweis: Ein aktuelles Angriffsszenario ist hier bei Heise beschrieben!Weiterlesen„Push-Bombing-Angriff“ oder „MFA Fatigue“

Kategorien
Cybercrime-Glossar Metaverse

Extended Reality: Moderne Realitäten

Im Zusammenhang mit dem Metaverse, tauchen immer wieder Begriffe auf, die sowohl faszinieren, als auch verwirren können. Dazu gehören Extended Reality (XR), Virtual Reality (VR), Augmented Reality (AR) und Mixed Reality (MR). Im Folgenden möchte ich diese Begriffe ganz kurz entwirren, um einen verständlichen Blick auf ihre Bedeutungen und Unterschiede zu werfen. Damit kann dann…WeiterlesenExtended Reality: Moderne Realitäten

Kategorien
Cybercrime-Glossar

Dropper

Was ist ein Dropper bzw. Loader: Ein Dropper oder Loader ist ein eigenständig ausführbares Computerprogramm, dessen Hauptaufgabe darin besteht, ein Opfersystem unbemerkt zu infizieren und anschließend weitere Schadsoftware (auch als Module bezeichnet) nachzuladen. Diese Programme sind besonders gefährlich und relevant, da sie oft der erste Schritt bei komplexen Cyberangriffen sind und die Tür für noch…WeiterlesenDropper

Kategorien
Cybercrime-Glossar

Cybercrime-as-a-Service (CaaS)

Cybercrime-as-a-Service: Das Geschäftsmodell der digitalen Unterwelt In der digitalen Welt hat sich ein neues, bedrohliches Geschäftsmodell etabliert: Cybercrime-as-a-Service (CaaS). Dieses professionalisierte, illegale Konzept ermöglicht es Cyberkriminellen, ihre zerstörerischen Dienste als buchbare Leistungen anzubieten. Ähnlich wie legale IT-Dienstleister bieten auch die Betreiber von CaaS-Plattformen eine Vielzahl von Tools, Anwendungen und Services an, die für kriminelle Handlungen…WeiterlesenCybercrime-as-a-Service (CaaS)

Kategorien
Cybercrime-Glossar

Boiler Room Scam

Unter „Boiler Room Scam“ versteht man eine (Anlage-)Betrugsmasche, bei der Anlegerinnen und Anleger unter Druck gesetzt werden, ihr Geld in angeblich besonders gewinnversprechende Wertpapiere zu investieren. Tatsächlich existieren diese Finanzinstrumente jedoch nicht und das Geld fließt direkt an die Betrügerinnen und Betrüger. Diese „Boiler Room Scams“ funktionieren meist über betrügerische Handelsplattformen im Internet.WeiterlesenBoiler Room Scam

Kategorien
Cybercrime-Glossar eSpionage & Wirtschaftsspionage

Command & Control-Infrastruktur

Was ist eine Command & Control-Infrastruktur? Eine Command & Control-Infrastruktur (C&C-Infrastruktur) bezeichnet das Netzwerk von Servern, die von Cyberkriminellen genutzt werden, um kompromittierte Systeme zu steuern und zu überwachen. Ein zentraler Bestandteil dieser Infrastruktur ist der Command-and-Control-Server (C&C-Server).WeiterlesenCommand & Control-Infrastruktur

Kategorien
Cybercrime-Glossar

Blockchain

Eine Blockchain ist eine wachsende Liste von Datensätzen, genannt Blöcke, die mithilfe von Kryptografie miteinander verknüpft sind. Jeder Block enthält einen kryptografischen Hash des vorherigen Blocks, einen Zeitstempel und Transaktionsdaten. Durch den Zeitstempel wird bewiesen, dass die Transaktionsdaten existierten, als der Block veröffentlicht wurde, um in seinen Hash zu gelangen. Blöcke enthalten den Hash des…WeiterlesenBlockchain

Kategorien
Cybercrime Blog Cybercrime-Glossar Geldwäsche

Europol Analyse-Projekte

Die Europol Analyse-Projekte („Europol Analysis Projects„) sind nach eigener Erklärung von EUROPOL „Teil des Europol-Analysesystems“. Hierbei geht es um ein Informationsverarbeitungssystem, das auf die enormen Datenmengen von EUROPOL zurückgreift. Die Projekte konzentrieren sich auf bestimmte Kriminalitätsbereiche.WeiterlesenEuropol Analyse-Projekte