Digitale Goldgräber - 500 Beiträge pro Seite
eröffnet am 02.09.02 12:54:49 von
neuester Beitrag 02.09.02 16:55:10 von
neuester Beitrag 02.09.02 16:55:10 von
Beiträge: 4
ID: 627.644
ID: 627.644
Aufrufe heute: 0
Gesamt: 385
Gesamt: 385
Aktive User: 0
Top-Diskussionen
Titel | letzter Beitrag | Aufrufe |
---|---|---|
vor 59 Minuten | 7173 | |
vor 59 Minuten | 5947 | |
heute 11:51 | 4560 | |
11.01.09, 16:18 | 4314 | |
vor 1 Stunde | 4096 | |
vor 1 Stunde | 3563 | |
vor 1 Stunde | 2450 | |
vor 1 Stunde | 2123 |
Meistdiskutierte Wertpapiere
Platz | vorher | Wertpapier | Kurs | Perf. % | Anzahl | ||
---|---|---|---|---|---|---|---|
1. | 4. | 8,8440 | +82,78 | 162 | |||
2. | 1. | 18.710,22 | -0,10 | 157 | |||
3. | 7. | 44,63 | +57,80 | 118 | |||
4. | 9. | 6,9840 | +0,11 | 55 | |||
5. | 6. | 12,600 | +3,72 | 54 | |||
6. | 3. | 162,18 | +1,78 | 52 | |||
7. | 5. | 0,1930 | -1,53 | 49 | |||
8. | 10. | 0,4440 | +21,98 | 45 |
Digitale Goldgräber
Andrea Naica-Loebell 02.09.2002
Cracker haben sich der Golddepots eines Online-Händlers bemächtigt. Es gelang ihnen aber nicht, ihre virtuelle Beute in Sicherheit zu bringen
Früher steckte man einen Claim ab, um dann dort nach Gold zu graben oder man buddelte sich durch Erdreich, um ein Loch in die Tresorwand einer Wand zu sprengen. Die Tage der Erdbewegung sind vorbei - heute genügt eine Tastatur, ein kluger Kopf und das nötige Wissen, um sich in der virtuellen Welt hinter Firewalls zu hacken.
Bild: U.S. Department of the Interior
Der August wurde für den Online-Goldhändler Crowne Gold zum Albtraummonat. Die Firma bietet Goldgeschäfte in unterschiedlicher Form, unter anderem kann man seine glänzenden Barren auch im virtuellem Tresor einlagern. Nach eigenen Angaben von Crowne Gold:
the world`s easiest way to buy, sell, and use gold as money.
Diese Werbung fanden wohl auch einige finstere Gesellen äußerst verlockend. Cracker brachen in das System ein, installierten einen Keystroke Logger, stahlen die Passwörter der Kunden und bemächtigten sich der Kontrolle über die Golddepots. Wahrscheinlich kam der Angriff in Form einer harmlos wirkenden Email, die einen Angestellten aufforderte, sich eine Site im Internet anzuschauen. Von dort aus wurde wohl heimlich die Spionagesoftware auf den PC der Abteilung für internationale Geschäftsverbindungen transferiert. Die sitzt auf einer kleiner Insel in der westlichen Karibik und das Programm wurde aktiv, als die Büros wegen Feiertagen für zwei Tagen geschlossen war.
Mithilfe der gestohlenen Passwörter transferierten die virtuellen Diebe Gold im Wert von $ 200`000 Dollar zu einem anderen Online-Broker. Allerdings versäumten sie den Vorgang sauber zu dokumentieren, deswegen entstand ein Verdacht und die Summe wurde nicht ausbezahlt. Der Direktor für internationale Geschäfte bei Crowne Gold kommentierte gegenüber den Wired News:
--------------------------------------------------------------------------------
Sie haben keinen einzigen Dollar bekommen, aber es ist ihnen gelungen, unser System auszuknocken.
Weitere Angaben zum Vorgehen der Cracker wollte die Firma nicht machen, ein Ermittlungsverfahren läuft.
Besonders problematisch für den Gold-Händler war, dass der Server, auf dem seine Konten gehostet werden, tagelang nicht erreichbar war und damit die sensiblen Kundendaten für die Cracker zugänglich blieben. Wie der Firmensitz auf der Karibik-Insel vermuten lässt, sind die Daten der Kunden möglicherweise auch für die Steuerbehörden der betreffenden Heimatländer durchaus interessant. Wer über einen Internethändler ein Golddepot betreibt, möchte das nicht unbedingt veröffentlicht sehen, Erpressungsversuche sind also nicht auszuschließen.
Inzwischen soll bei Crowne Gold alles wieder normal funktionieren, nur das Eröffnen neuer Konten ist vorerst noch nicht möglich. Die Firma will nun verstärkt in Sicherheit investieren, sowohl ihre Hardware wie Software überarbeiten.
Keystroke Loggers funktionieren wie Rekorder, sie zeichnen systematisch jede Eingabe über die Tastatur auf, erklärt der Sicherheitsexperte Richard Smith:
--------------------------------------------------------------------------------
Wenn man es merkt, ist das Spiel normalerweise schon vorbei.
Anti-Virus-Programme bemerken nichts. Die Hacker können die Kontrolle über einen Computer erlangen, indem sie ihren Opfern eine Nachricht schicken oder sie auf eine Webpage locken, die JavaScript enthält und still ein Programm herunter lädt, um es dann zu aktivieren. Wenn der Keystroke Logger einmal läuft, kann er so konfiguriert werden, dass er die Daten, z.B. Passwörter, per Email an die Hacker schickt. Erst dann bemerkt das Opfer den Angriff und es ist zu spät, sich zu wehren (Vgl. PC-Wanzen - Spion in der Tastatur).
http://www.heise.de/tp/deutsch/inhalt/co/13177/1.html
Andrea Naica-Loebell 02.09.2002
Cracker haben sich der Golddepots eines Online-Händlers bemächtigt. Es gelang ihnen aber nicht, ihre virtuelle Beute in Sicherheit zu bringen
Früher steckte man einen Claim ab, um dann dort nach Gold zu graben oder man buddelte sich durch Erdreich, um ein Loch in die Tresorwand einer Wand zu sprengen. Die Tage der Erdbewegung sind vorbei - heute genügt eine Tastatur, ein kluger Kopf und das nötige Wissen, um sich in der virtuellen Welt hinter Firewalls zu hacken.
Bild: U.S. Department of the Interior
Der August wurde für den Online-Goldhändler Crowne Gold zum Albtraummonat. Die Firma bietet Goldgeschäfte in unterschiedlicher Form, unter anderem kann man seine glänzenden Barren auch im virtuellem Tresor einlagern. Nach eigenen Angaben von Crowne Gold:
the world`s easiest way to buy, sell, and use gold as money.
Diese Werbung fanden wohl auch einige finstere Gesellen äußerst verlockend. Cracker brachen in das System ein, installierten einen Keystroke Logger, stahlen die Passwörter der Kunden und bemächtigten sich der Kontrolle über die Golddepots. Wahrscheinlich kam der Angriff in Form einer harmlos wirkenden Email, die einen Angestellten aufforderte, sich eine Site im Internet anzuschauen. Von dort aus wurde wohl heimlich die Spionagesoftware auf den PC der Abteilung für internationale Geschäftsverbindungen transferiert. Die sitzt auf einer kleiner Insel in der westlichen Karibik und das Programm wurde aktiv, als die Büros wegen Feiertagen für zwei Tagen geschlossen war.
Mithilfe der gestohlenen Passwörter transferierten die virtuellen Diebe Gold im Wert von $ 200`000 Dollar zu einem anderen Online-Broker. Allerdings versäumten sie den Vorgang sauber zu dokumentieren, deswegen entstand ein Verdacht und die Summe wurde nicht ausbezahlt. Der Direktor für internationale Geschäfte bei Crowne Gold kommentierte gegenüber den Wired News:
--------------------------------------------------------------------------------
Sie haben keinen einzigen Dollar bekommen, aber es ist ihnen gelungen, unser System auszuknocken.
Weitere Angaben zum Vorgehen der Cracker wollte die Firma nicht machen, ein Ermittlungsverfahren läuft.
Besonders problematisch für den Gold-Händler war, dass der Server, auf dem seine Konten gehostet werden, tagelang nicht erreichbar war und damit die sensiblen Kundendaten für die Cracker zugänglich blieben. Wie der Firmensitz auf der Karibik-Insel vermuten lässt, sind die Daten der Kunden möglicherweise auch für die Steuerbehörden der betreffenden Heimatländer durchaus interessant. Wer über einen Internethändler ein Golddepot betreibt, möchte das nicht unbedingt veröffentlicht sehen, Erpressungsversuche sind also nicht auszuschließen.
Inzwischen soll bei Crowne Gold alles wieder normal funktionieren, nur das Eröffnen neuer Konten ist vorerst noch nicht möglich. Die Firma will nun verstärkt in Sicherheit investieren, sowohl ihre Hardware wie Software überarbeiten.
Keystroke Loggers funktionieren wie Rekorder, sie zeichnen systematisch jede Eingabe über die Tastatur auf, erklärt der Sicherheitsexperte Richard Smith:
--------------------------------------------------------------------------------
Wenn man es merkt, ist das Spiel normalerweise schon vorbei.
Anti-Virus-Programme bemerken nichts. Die Hacker können die Kontrolle über einen Computer erlangen, indem sie ihren Opfern eine Nachricht schicken oder sie auf eine Webpage locken, die JavaScript enthält und still ein Programm herunter lädt, um es dann zu aktivieren. Wenn der Keystroke Logger einmal läuft, kann er so konfiguriert werden, dass er die Daten, z.B. Passwörter, per Email an die Hacker schickt. Erst dann bemerkt das Opfer den Angriff und es ist zu spät, sich zu wehren (Vgl. PC-Wanzen - Spion in der Tastatur).
http://www.heise.de/tp/deutsch/inhalt/co/13177/1.html
ich habe noch ein externes Modem mit dem schönen
piep-Ton.
wenn ich online bin und mein Modem würde sich mit
dem piep-Signal neu einwählen, dann würde ich sofort
abschalten.
Beim analogem Telefon nicht so einfach da man ja nur
eine Leitung zur einwahl hat.
Bei ISDN viel leichter.
Mit dem ersten Kanal bist Du online
und über den zweiten Kanal wird die Spion-Nummer angewählt
so stelle ich mir das theoretisch vor.
Immer wenn Du Dich einwählst wird gleichzeitig der
Spion über den zweiten Kanal angewählt.
Beim analogem Telefon mit einem Kanal müsste dass
Programm dann Multiplexbetrieb machen
5 Sekunden das Goldboard anwählen
5 Sekunden den Spion anwählen
5 Sekunden das Goldboard anwählen
5 Sekunden den Spion aönwählen
u.s.w.
was in der Praxis nicht geht.
sind nur so einige Gedanken von mir
ob es funktioniert ist eine andere Sache.
piep-Ton.
wenn ich online bin und mein Modem würde sich mit
dem piep-Signal neu einwählen, dann würde ich sofort
abschalten.
Beim analogem Telefon nicht so einfach da man ja nur
eine Leitung zur einwahl hat.
Bei ISDN viel leichter.
Mit dem ersten Kanal bist Du online
und über den zweiten Kanal wird die Spion-Nummer angewählt
so stelle ich mir das theoretisch vor.
Immer wenn Du Dich einwählst wird gleichzeitig der
Spion über den zweiten Kanal angewählt.
Beim analogem Telefon mit einem Kanal müsste dass
Programm dann Multiplexbetrieb machen
5 Sekunden das Goldboard anwählen
5 Sekunden den Spion anwählen
5 Sekunden das Goldboard anwählen
5 Sekunden den Spion aönwählen
u.s.w.
was in der Praxis nicht geht.
sind nur so einige Gedanken von mir
ob es funktioniert ist eine andere Sache.
Hi keepy,
ich weiß nicht, ob Du das gemeint hast, aber für die beschriebene Hack-Variante müsste Dein Modem nicht neu wählen. Entscheidend ist nur, dass bei Dir irgendein Unterprogramm in Java oder JavaScript gestartet werden kann, mit dem Deine Tastendrücke aufgezeichnet werden. Anschließend könnte das Programm die Aufzeichnung dann an den gewünschten Empfänger senden; auch dazu müsste nicht neu gewählt werden. Die hier beschriebene Hackvariante hat nichts mit Dialern etc. zu tun.
HTH/NBK
ich weiß nicht, ob Du das gemeint hast, aber für die beschriebene Hack-Variante müsste Dein Modem nicht neu wählen. Entscheidend ist nur, dass bei Dir irgendein Unterprogramm in Java oder JavaScript gestartet werden kann, mit dem Deine Tastendrücke aufgezeichnet werden. Anschließend könnte das Programm die Aufzeichnung dann an den gewünschten Empfänger senden; auch dazu müsste nicht neu gewählt werden. Die hier beschriebene Hackvariante hat nichts mit Dialern etc. zu tun.
HTH/NBK
@NaturalBornKieler
ich überfliege oft die Texte
könnte mir aber vorstellen, dass die gesammelten Daten
die in einer Datei abgespeichert wurden dann mit
dem e-mail-Programm an den Spion versandt werden.
ich überfliege oft die Texte
könnte mir aber vorstellen, dass die gesammelten Daten
die in einer Datei abgespeichert wurden dann mit
dem e-mail-Programm an den Spion versandt werden.
Beitrag zu dieser Diskussion schreiben
Zu dieser Diskussion können keine Beiträge mehr verfasst werden, da der letzte Beitrag vor mehr als zwei Jahren verfasst wurde und die Diskussion daraufhin archiviert wurde.
Bitte wenden Sie sich an feedback@wallstreet-online.de und erfragen Sie die Reaktivierung der Diskussion oder starten Sie eine neue Diskussion.
Meistdiskutiert
Wertpapier | Beiträge | |
---|---|---|
155 | ||
133 | ||
108 | ||
59 | ||
56 | ||
49 | ||
47 | ||
47 | ||
40 | ||
35 |
Wertpapier | Beiträge | |
---|---|---|
31 | ||
30 | ||
29 | ||
28 | ||
28 | ||
23 | ||
21 | ||
19 | ||
18 | ||
17 |