Skip to main content
Top

2019 | OriginalPaper | Chapter

6. Malware

Author : Edith Huber

Published in: Cybercrime

Publisher: Springer Fachmedien Wiesbaden

Activate our intelligent search to find suitable subject content or patents.

search-config
loading …

Zusammenfassung

Futurezone, am 16.04.2016: „Neue Malware stiehlt Millionen von Bankkonten – GozNym ist eine Kombination aus zwei bekannten Malwares und hat Konten in den USA und Kanada im Visier. Innerhalb weniger Tage wurden Millionen gestohlen. […] GozNym zielt nicht auf die Banken direkt, sondern auf die Konten der Kunden ab. Ist ein Computer durch einen Klick auf ein modifiziertes Attachment oder einen Link infiziert, nistet sich GozNym im Rechner ein und wartet, bis der Nutzer auf sein Bankkonto zugreift. Anschließend werden unbemerkt etwa Tastatureingaben mitgeloggt, um Nutzernamen und Passwörter zu stehlen.“ (Futurezone 2016)

Dont have a licence yet? Then find out more about our products and how to get one now:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Footnotes
1
Die Definition von Siller ist eine gebräuchlichsten Definitionen, doch heutzutage muss man sich jedoch kritisch hinterfragen, ob die Definition „klein“ noch zeitgemäß ist.
 
2
Anm: Neben TOR existieren auch noch anderen Zugänge. Exemplarisch sei Freenet und Invisible Internet Project genannt.
 
Literature
go back to reference Barth, B. 2014. Die Sinuns-Milieus 3.0 – Hintergründe und Fakten zum Aktuellen Sinus-Milieu-Modell. In Zielgruppen im Konsumentenmarketing. Segmentierungsansätze – Trends – Umsetzunge., Hrsg. M. Halfamann, 105–120. Wiesbaden: Springer. Barth, B. 2014. Die Sinuns-Milieus 3.0 – Hintergründe und Fakten zum Aktuellen Sinus-Milieu-Modell. In Zielgruppen im Konsumentenmarketing. Segmentierungsansätze – Trends – Umsetzunge., Hrsg. M. Halfamann, 105–120. Wiesbaden: Springer.
go back to reference Bocij, P. 2006. The dark side of Internet: Protecting yourself and your family from online criminals. Westport: Praeger Pubischer. Bocij, P. 2006. The dark side of Internet: Protecting yourself and your family from online criminals. Westport: Praeger Pubischer.
go back to reference Bundeskanzleramtes, Cybersicherheitsgruppe. 2016. Bericht Cyber Sicherheit 2016. Wien. Bundeskanzleramtes, Cybersicherheitsgruppe. 2016. Bericht Cyber Sicherheit 2016. Wien.
go back to reference Bundesministerium für Inneres. 2017. Kriminalstatistik. Wien. Bundesministerium für Inneres. 2017. Kriminalstatistik. Wien.
go back to reference Furnell, S. 2010. Hackers, viruses and malicious software. In Handbook of internet crime, Hrsg. Y. Jewkes und M. Yar, 173–193. Cullompton: Willan Publishing. Furnell, S. 2010. Hackers, viruses and malicious software. In Handbook of internet crime, Hrsg. Y. Jewkes und M. Yar, 173–193. Cullompton: Willan Publishing.
go back to reference Gordon, S. 1993. Inside the mind of the dark avenger. Virus News International, January. Gordon, S. 1993. Inside the mind of the dark avenger. Virus News International, January.
go back to reference Holt, T. J., und H. Copes. 2010. Transferring subcultural knowledge online: Pracitces and beliefs of persistent digital pirates. Deviant Behavior 31:625–654.CrossRef Holt, T. J., und H. Copes. 2010. Transferring subcultural knowledge online: Pracitces and beliefs of persistent digital pirates. Deviant Behavior 31:625–654.CrossRef
go back to reference Huber, E. 2015. Cybercrime Gegen Privatpersonen, Hrsg. N. Guzy, C. Birkel, und R. Mischkowitz, 393–420. Wiesbaden: Bundeskriminalamt. Huber, E. 2015. Cybercrime Gegen Privatpersonen, Hrsg. N. Guzy, C. Birkel, und R. Mischkowitz, 393–420. Wiesbaden: Bundeskriminalamt.
go back to reference Kochheim, D. 2015. Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik. München: Beck. Kochheim, D. 2015. Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik. München: Beck.
go back to reference Lee, D., R. Larose, und N. Rifon. 2008. Keeping our network safe: A model of online protection behaviour. Behaviour and Information Technology 27:445–454.CrossRef Lee, D., R. Larose, und N. Rifon. 2008. Keeping our network safe: A model of online protection behaviour. Behaviour and Information Technology 27:445–454.CrossRef
go back to reference Rogers, R. W. 1983. Cognitive and physiological processes in fear appeals and attitude change: A revised theory of protection motivation. In Social psychophysiology, Hrsg. J. Cacioppo und R. Petty, 153–177. New York: Guilford Press. Rogers, R. W. 1983. Cognitive and physiological processes in fear appeals and attitude change: A revised theory of protection motivation. In Social psychophysiology, Hrsg. J. Cacioppo und R. Petty, 153–177. New York: Guilford Press.
go back to reference Rogers, M. K., K. Siegfried, und K. Tidke. 2006. Self-reported computer criminal behaviour: Apsychological analysis. In Digital investigation, Elsevier. 116–120. Rogers, M. K., K. Siegfried, und K. Tidke. 2006. Self-reported computer criminal behaviour: Apsychological analysis. In Digital investigation, Elsevier. 116–120.
go back to reference von Rössing, R. 2005. Betriebliches Kontinuitätsmanagement. Bonn: mitp. von Rössing, R. 2005. Betriebliches Kontinuitätsmanagement. Bonn: mitp.
go back to reference Yar, M. 2006. Cybercrime and society. London: Sage. Yar, M. 2006. Cybercrime and society. London: Sage.
Metadata
Title
Malware
Author
Edith Huber
Copyright Year
2019
DOI
https://doi.org/10.1007/978-3-658-26150-4_6

Premium Partner