Phrack is back!

Phrack war – neben 2600 – eines der ersten großen Hacking-Magazine. Seit 1985 wurde dort über verschiedene Facetten des Hackings und der IT-Sicherheit berichtet. Als eines der ersten Magazine wurde es ausschließlich elektronisch verbreitet. Zuletzt ging die Veröffentlichungsfrequenz allerdings rekordverdächtig in die Knie: Ausgabe 63 kam Mitte 2005 auf die Welt, etwa zwei Jahre später …

Virtueller Mord

Mit Hilfe des Internets können alle möglichen Straftaten begangen werden. Eigentlich, so liest man zum Teil, gäbe es keine “klassische” Straftat, die sich nicht auch mit Hilfe des Internet verwirklichen ließe. Als Paradebeispiel wird dann oft der “virtuelle Mord” genannt. Abgesehen davon, dass der Mord in der Regel sehr real und nur die Tötungsmethode virtuell …

Die dunkle Welt der Kinderpornographie

Anklagen gegen Besitzer von Kinderpornographie scheinen heute nichts Ungewöhnliches mehr zu sein. Von Hartz IV-Empfängern über Lehrer, Beamte bis hin zu Bundestagsabgeordneten werden immer wieder Funde in der Öffentlichkeit bekannt. Verhältnismäßig selten ist es hingegen möglich, auch die Hintermänner und –frauen der Szene vor Gericht zu bringen. In Darmstadt ist dies nun gelungen. Nach einem …

Mobile Trojaner

Seit kurzer Zeit taucht vermehrt Malware für Mobilfunkgeräte auf. Jetzt erwischt es auch die Adroid-Geräte. FakePlayer tarnt sich als Media-Player für Android-Geräte, sendet aber im Hintergrund teure SMS an Premium-Nummern. Bis der Nutzer seinen Fehler bemerkt, kann es im schlimmsten Fall etwa einen Monat dauern (bis nämlich die nächste Rechnung zugestellt wird). Während zunächst berichtet …

On the Internet nobody knows you are a dog

Ein altes Sprichwort besagt, dass ein digitaler Kontakt sich grundsätzlich als jede(r) Beliebige ausgeben kann und nicht einmal ein Mensch von einem Hund unterschieden werden könnte. Dies machen sich insbesondere Pädophile zu Nutze, indem sie sich über das Internet an Kinder und Jugendliche heranmachen und dabei vorgeben, selbst Kinder zu sein (sog. Grooming). Auf diese …

Mobilfunküberwachung für Jedermann

Während professionelles Equipment zur Ermittlung der IMSI und für mögliche weitere Überwachungsmaßnahmen (sog. IMSI-Catcher) meist einen sechs- bis siebenstelligen Betrag kostet, stellte Chris Paget auf der diesjährigen Defcon einen Aufbau vor, der nur knapp 1.500 EUR kostet und damit grundsätzlich für jedermann erschwinglich ist. Die technischen Details für diesen Aufbau finden sich bei Heise Security. …

Jackpot!

Auf der diesjährigen Black Hat Konferenz in Las Vegas führten zwei Vortragende vor, wie sich Geldautomaten überlisten lassen. Im einen Fall wurde eine Schwachstelle in der Authentifizierung bei Fernzugriffen ausgenutzt. Je nach Einstellung des Geräts ist so ein Zugriff über Internet oder über eine Telefonleitung möglich. Hierfür ist es notwendig, die IP-Adresse bzw. die Telefonnummer …

Festkodierte Passwörter

Dass Malware inzwischen versucht, auf alle möglichen Informationen zuzugreifen ist kein Geheimnis. Dass sie gezielt auf so genannte SCADA-Systeme ausgerichtet ist, ist hingegen vergleichsweise neu. SCADA, die Abkürzung steht für Supervisory Control and Data Acquisition System, sind Systeme, die für die Steuerung von Industrieanlagen genutzt werden, z.B. Kraftwerke oder Versorgungseinrichtungen aus dem Bereich der kritischen …

Hackers Liebling

Zur Zeit wird in einigen Foren ein kostenloses Phishing Kit namens “Login Spoofer 2010” angepriesen. Mit Hilfe einer Benutzeroberfläche soll sich der Nachwuchskriminelle eine eigene Phishing-Seite gestalten können, z.B. im Look&Feen von Yahoo, Facebook oder Paypal. Was der Täter allerdings nicht weiß, ist, dass er damit vor allem die Arbeit der Toolkit-Ersteller fördert. Die Phishing-Seite …

Ich sehe was, was Du nicht siehst

Etwa 150 Mädchen im Rheinland sollen Opfer eines Cyberspanners geworden sein. Der Täter hatte sich als Schüler ausgegeben und den Mädchen eine E-Mail geschickt, die mit einem Trojaner versehen war. Mit Hilfe des Programms konnte er die Webcam der Laptops anschalten und die Mädchen so in ihrer Freizeit beobachten. An die Adressen der Opfer war …