Car Hacking

Auf einmal funktionieren die Bremsen nicht richtig und das ABS schaltet sich aus, während gleichzeitig die Hifi-Anlage immer lauter gestellt wird, damit der Fahrer nicht bemerkt, wie die Zentralverriegelung alle Türen des Wagens gleichzeitig verschließt. Derartige Hackerangriffe auf Fahrzeuge sollen nach einer Studie von Forschern der Universitäten Washington und San Diego durchaus möglich sein. Die …

Online-Löschung

Vor geraumer Zeit hatten Wissenschaftler gezeigt, wie leicht sich Handy-Nutzer dazu anleiten lassen, beliebige Apps – und damit möglicherweise auch Schadcode – auf ihren Geräten zu installieren. Google holte jetzt zum Gegenschlag aus und entfernte derartige Applikationen nicht nur aus dem Google Markt, sondern auch gleich per Remote-Funktion von allen Smartphones, auf denen derartige Software …

Arbeitsbeschaffungsmaßnahme

Nach einem Bericht von Golem hat ein spanisches IT-Unternehmen sich seine Aufträge geschickt selbst verschafft: Die von ihr vertriebene Software, die sich speziell an kleinere und mittelständische Unternehmen richtet, enthielt eine Logikbombe, die zu einer vorbestimmten Zeit das Computersystem des Anwenders zusammenbrechen ließ. Die Firma musste daraufhin für die Reparatur eingeschaltet werden und konnte dafür …

Clickjacking bei Facebook

Mehrere hundertausen Facebook-Nutzer sollen einer so genannten Clickjacking-Attacke zum Opfer gefallen sein. Die Täter luden den “Gefällt mir” (“Like”) Button von Facebok in einem unsichtbaren iFrame nach. Klickt nun ein Nutzer vermeintlich auf den Facebook Button, klickt er in Wirklichkeit den manipulierten iFrame an. Dieser ändert die Statusmeldung bei Facebook, z.B. auf "User Noob likes …

Identitätsdiebstahl

Bislang gab es keine systematische Analyse der Angriffsmethoden in Fällen von Identitätsdiebstählen. Verlässliche Prognosen zur weiteren Entwicklung dieser Kriminalitätsform sind daher nur schwer zu treffen. Auch die straf- und zivilrechtliche Bewertung derartiger Angriffe ist bisher nur teilweise erfolgt. Diese Lücke schließt jetzt eine umfassende Studie von Borges/Stuckenberg/Schwenk/Wegener (Universitäten Bochum und Saarbrücken), die im Auftrag von …

Porno Scareware

Mit einem angeblichen Anwaltsschreiben melden sich dieser Tage Betrüger bei Internetnutzern. Angeblich, so heißt es in der E-Mail, habe man in Zusammenarbeit mit einer auf Urheberrechtsdelikte spezialisierten Firma festgestellt, dass der betreffende Nutzer urheberrechtlich geschützte Pornovideos sowie Musikstücke heruntergeladen habe. Die Anwaltskanzlei sei beauftragt worden, dem Täter ein Angebot zur gütlichen Einigung zu unterbreiten. Zur …

Gestohlene Pixel

Habbo Hotel ist eine virtuelle Welt, die sich nach eigener Aussage primär an Jugendliche zwischen 12 und 16 Jahren richtet. Personalisierte Avatare können dort in einem virtuellen Hotel miteinander in Kontakt treten. Die Hotelräume können – gegen echtes Geld – mit virtuellen Möbeln und anderem Inventar ausgestattet werden. Nach eigener Aussage sollen rund 15 Millionen …

Kinderpornos auf dem Handy

Der wegen Besitzes von kinder- und jugendpornographischer Bilder verurteilte Abgeordnete Jörg Tauss hatte unter anderem argumentiert, Bilder würden heute nicht mehr über das Internet, sondern vor allem mit Hilfe von Mobiltelefonen getauscht werden. Ein kürzlich in den Medien berichteter Fall aus Newcastle scheint dies zu bestätigen. Dort war – bereits im Februar 2009 – in …

Wenn Kriminelle gehackt werden

carders.cc war über lange Zeit hinweg ein vielbesuchtes Forum, in dem Kriminelle gestohlene Finanzdaten ihrer Opfer getauscht und verkauft haben. Das Forum ist nun Opfer eines Hacking-Angriffs geworden. Über Rapidshare sind offenbar drei Dateien verfügbar gemacht worden: die Datenbankdatei des Forums mit allen offiziellen Foreneinträgen, aber auch mit der internen Kommunikation der Täter (z.B. um …

Ohne Internet ins Bett

Weltweit wird darüber debattiert, welches Vorgehen gegen Urheberrechtsverstöße am erfolgreichsten ist. Das “Three Strikes Modell”, das gegenwärtig in England und auch in Frankreich favorisiert werden, sieht vor, Täter, die mehrmals wegen illegalem Filesharing ermahnt worden sind, vom Internet fernzuhalten. Dies kann z.B. durch eine vollständige Sperrung des Zugangs erfolgen oder auch durch eine Drosselung der …