Kategorien
Wirtschaftsrecht Cybercrime Blog

LG Heilbronn: Angebot von Banken-App und Zugangs-App auf gleichem Smartphone ist unsicher

Das Landgericht Heilbronn (Bm 6 O 10/23) hat entschieden, dass das sog. pushTAN-Verfahren, bei dem die TAN auf dem Mobiltelefon in einem anderen Programm (App) angezeigt wird, als demjenigen, das auch den Zugang zur Bank über die auf demselben Smartphone installierte Bank-App (SecureGo-App) vermittelt, ein erhöhtes Gefährdungspotential aufweist, da statt der Nutzung getrennter Kommunikationswege nur…WeiterlesenLG Heilbronn: Angebot von Banken-App und Zugangs-App auf gleichem Smartphone ist unsicher

Kategorien
Cybercrime Blog

IOCTA Report zu Malware

Europol hat den Spotlight-Bericht „Cyberangriffe: An der Spitze der Cyberkriminalität“ veröffentlicht. Der Bericht untersucht die Entwicklungen bei Cyber-Angriffen und geht auf neue Methoden und Bedrohungen ein, die von den operativen Analysten von Europol beobachtet wurden. Der Bericht skizziert auch die Arten krimineller Strukturen, die hinter Cyberangriffen stehen, und wie diese zunehmend professionalisierten Gruppen Veränderungen in…WeiterlesenIOCTA Report zu Malware

Kategorien
Wirtschaftsrecht Nebenklage Vorstandshaftung und Unternehmensstrafrecht

Keine Geschäftsführerhaftung bei Geldüberweisung aufgrund gefälschter Kontoverbindung

Das OLG Zweibrücken (4 U 198/21) betont, dass die Beauftragung von Überweisungen aufgrund einer falschen Mitteilung einer geänderten Kontoverbindung keine Verletzung einer organspezifischen Pflicht des Geschäftsführers darstellt. Denn: Eine solche Tätigkeit wäre üblicherweise eine solche der Buchhaltung gewesen. Die dem Geschäftsführer obliegende Geschäftsführung als solche wird dadurch nicht berührt, auch nicht in Form einer Verletzung…WeiterlesenKeine Geschäftsführerhaftung bei Geldüberweisung aufgrund gefälschter Kontoverbindung

Kategorien
Cybercrime Blog IT-Sicherheit Wirtschaftsrecht

Mitschuld des Nutzers bei Phishing-Angriffen

Beim Phishing nutzen Täter die „Schwachstelle Mensch“ aus, um personalisierte Sicherheitsmerkmale auszuspähen und in der Folge Zahlungen auszulösen. Phishing-Angriffe sind daher nicht ohne erhebliche Mitwirkung des Zahlungsdienstnutzers möglich (OLG München, 19 U 2204/22).WeiterlesenMitschuld des Nutzers bei Phishing-Angriffen

Kategorien
Wirtschaftsrecht IT-Sicherheit

Phishing Angriff führt unbemerkt zu Apple Pay: Bank muss zahlen

Vor dem Landgericht Köln, 15 O 267/22, wurde ein spannender Fall verhandelt, der ein weiteres Angriffsszenario aufzeigt: Bei einem Kunden erfolgten innerhalb von gut zwei Wochen 115 Einzelzahlungen in Höhe von 44.248,37 Euro per Apple Pay zu Lasten des Kontos des Klägers – wobei der Kunde (Kläger) bestritt, Apple Pay jemals genutzt zu haben.WeiterlesenPhishing Angriff führt unbemerkt zu Apple Pay: Bank muss zahlen

Kategorien
Cybercrime-Glossar

Dropper

Was ist ein Dropper bzw. Loader: Ein Dropper oder Loader ist ein eigenständig ausführbares Computerprogramm, dessen Hauptaufgabe darin besteht, ein Opfersystem unbemerkt zu infizieren und anschließend weitere Schadsoftware (auch als Module bezeichnet) nachzuladen. Diese Programme sind besonders gefährlich und relevant, da sie oft der erste Schritt bei komplexen Cyberangriffen sind und die Tür für noch…WeiterlesenDropper

Kategorien
IT-Sicherheit

NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz (NIS2UmsuCG)

NIS2UmsuCG: Zur Umsetzung der NIS2-Richtlinie liegt inzwischen der Referentenentwurf eines Gesetzes zur Umsetzung der NIS-2-Richtlinie und zur Regelung wesentlicher Grundzüge des Informationssicherheitsmanagements in der Bundesverwaltung (NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz –NIS2UmsuCG) vor. Es zeichnet sich ab, dass das BSI-Gesetz sich verändern wird: Ursprünglich angetreten, um die Kompetenzen und Maßnahmen des BSI zu regeln, wandelt es sich immer…WeiterlesenNIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz (NIS2UmsuCG)

Kategorien
Nebenklage Compliance Geldwäsche Pflichtverteidigung Strafprozessrecht Strafrecht

Geldwäsche – Strafbarkeit von Geldwäsche

Strafbarkeit von Geldwäsche – Rechtsanwalt für Geldwäsche Ferner: Die Geldwäsche gehört mit einer Mindeststrafe von 3 Monaten zu den Delikten mit durchaus gehobenem Strafrahmen, der auch noch auf 6 Monate mindestens ansteigt wenn gewerbsmäßig oder als Bande gehandelt wird. Als Strafverteidiger war ich in verschiedenen Fällen vorgeworfener Geldwäsche tätig, wobei sich immer wieder ähnliche Probleme…WeiterlesenGeldwäsche – Strafbarkeit von Geldwäsche

Kategorien
Cybercrime Blog

Ermittler zerschlagen HIVE-Infrastruktur

Es wurde heute bekannt gegeben, dass in einer globalen Aktion ein erheblicher Schlag von Cybercrime-Ermittlern, in Form der Abschaltung der HIVE-Infrastruktur, stattgefunden hatEuropol unterstützte die deutschen, niederländischen und US-amerikanischen Behörden bei der Abschaltung der Server und der Bereitstellung von Entschlüsselungstools für die OpferWeiterlesenErmittler zerschlagen HIVE-Infrastruktur

Kategorien
Cybercrime Blog IT-Recht & Technologierecht

Strafbarkeit von Ransomware

Dass der Einsatz von Ransomware strafbar ist, dürfte wenig überraschen – die Verschlüsselung von Daten zur Abpressung von Geld etwa wird datenstrafrechtlich nach nationalem Recht im Bereich des §303a I StGB liegen (Tatmodalität unterdrücken oder letztlich unbrauchbarmachen) und für den Hintermann bei Ransomware-as-a-Service wird im Zweifel wenigstens der §202d I StGB vorliegen (was bisher zu…WeiterlesenStrafbarkeit von Ransomware

Kategorien
eSpionage & Wirtschaftsspionage ESG IT-Sicherheit

ENISA: Threat Landscape Report 2022

Anfang November 2022 wurde der alljährliche ENISA-Report zur Cyber-Bedrohungslandschaft vorgestellt. Neben dem BSI-Lagebericht ist dies eine besonders bedeutende Quelle für aktuelle Entwicklungen im Bereich Cybersicherheits-Bedrohungen. Schon auf den ersten Blick zeigt sich duchaus eine Überraschung: Die allgegenwärtigen und noch 2021 ausdrücklich hervorgehobenen „Mail-Bedrohungen“Mail related threats“ sind verschwunden, stattdessen steht das Social Enginnering im Fokus. Die…WeiterlesenENISA: Threat Landscape Report 2022

Kategorien
Cybercrime Blog Digital Life IT-Sicherheit

Phishing leicht gemacht mit ZPhisher

Dass die Einrichtung einer Phishing-Seite kein allzu großes Handwerk ist, dürfte keine Überraschung sein. Spannend aber ist es durchaus, wenn man sich kurz und praktisch vor Augen führt, wie leicht es mit den richtigen Tools ist. Dabei ist die Phishing-Seite als solche ohnehin nur der kleinste Anteil des Jobs.WeiterlesenPhishing leicht gemacht mit ZPhisher

Kategorien
Geldwäsche Cybercrime Blog Strafrecht

Entwicklung der weltweiten (Cyber-)Kriminalität 2022

INTERPOL hat den ersten „INTERPOL Global Crime Trend Report (IGCTR)“ für das Jahr 2022 erstellt, der aktuelle und neu entstehende Trends in den Bereichen Kriminalität und Terrorismus aufzeigen soll. Der Überblick bietet tiefgehende Informationen.WeiterlesenEntwicklung der weltweiten (Cyber-)Kriminalität 2022

Kategorien
ESG Compliance Cybercrime Blog Produkthaftung

Cybercrime Lagebild 2021 des BKA

Das Cybercrime Lagebild des BKA für das Jahr 2021 ist erschienen – dabei ist das spannende weniger die nackte Zahl von Zahlen, die in der Quintessenz („mehr Cybercrime-Taten, weniger Aufklärung“) kaum überraschen dürfte. Spannender ist vielmehr, welchen Fokus das BKA legt und was im Bereich der Phänomenologie erwähnenswert scheint. Und auch für das 2021 wird…WeiterlesenCybercrime Lagebild 2021 des BKA

Kategorien
Cybercrime Blog IT-Sicherheit Metaverse Strafprozessrecht

Zugriff auf Online-Accounts durch Ermittler

Wenn Ermittler unbemerkt auf den Google-Account zugreifen: Inzwischen wird es immer mehr mit dem Zugriff von Ermittlern auf Online-Accounts, was ein ernsthaftes, unterschätztes Problem darstellt. Ich hatte bereits über einen Fall mit der Steuerfahndung geschrieben, aus weiteren Cybercrime-Verfahren kann ich nun einen eigenen gesammelten persönlichen Eindruck wiedergeben.WeiterlesenZugriff auf Online-Accounts durch Ermittler