Skip to main content

2019 | OriginalPaper | Buchkapitel

6. Malware

verfasst von : Edith Huber

Erschienen in: Cybercrime

Verlag: Springer Fachmedien Wiesbaden

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

Futurezone, am 16.04.2016: „Neue Malware stiehlt Millionen von Bankkonten – GozNym ist eine Kombination aus zwei bekannten Malwares und hat Konten in den USA und Kanada im Visier. Innerhalb weniger Tage wurden Millionen gestohlen. […] GozNym zielt nicht auf die Banken direkt, sondern auf die Konten der Kunden ab. Ist ein Computer durch einen Klick auf ein modifiziertes Attachment oder einen Link infiziert, nistet sich GozNym im Rechner ein und wartet, bis der Nutzer auf sein Bankkonto zugreift. Anschließend werden unbemerkt etwa Tastatureingaben mitgeloggt, um Nutzernamen und Passwörter zu stehlen.“ (Futurezone 2016)

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Fußnoten
1
Die Definition von Siller ist eine gebräuchlichsten Definitionen, doch heutzutage muss man sich jedoch kritisch hinterfragen, ob die Definition „klein“ noch zeitgemäß ist.
 
2
Anm: Neben TOR existieren auch noch anderen Zugänge. Exemplarisch sei Freenet und Invisible Internet Project genannt.
 
Literatur
Zurück zum Zitat Barth, B. 2014. Die Sinuns-Milieus 3.0 – Hintergründe und Fakten zum Aktuellen Sinus-Milieu-Modell. In Zielgruppen im Konsumentenmarketing. Segmentierungsansätze – Trends – Umsetzunge., Hrsg. M. Halfamann, 105–120. Wiesbaden: Springer. Barth, B. 2014. Die Sinuns-Milieus 3.0 – Hintergründe und Fakten zum Aktuellen Sinus-Milieu-Modell. In Zielgruppen im Konsumentenmarketing. Segmentierungsansätze – Trends – Umsetzunge., Hrsg. M. Halfamann, 105–120. Wiesbaden: Springer.
Zurück zum Zitat Bocij, P. 2006. The dark side of Internet: Protecting yourself and your family from online criminals. Westport: Praeger Pubischer. Bocij, P. 2006. The dark side of Internet: Protecting yourself and your family from online criminals. Westport: Praeger Pubischer.
Zurück zum Zitat Bundeskanzleramtes, Cybersicherheitsgruppe. 2016. Bericht Cyber Sicherheit 2016. Wien. Bundeskanzleramtes, Cybersicherheitsgruppe. 2016. Bericht Cyber Sicherheit 2016. Wien.
Zurück zum Zitat Bundesministerium für Inneres. 2017. Kriminalstatistik. Wien. Bundesministerium für Inneres. 2017. Kriminalstatistik. Wien.
Zurück zum Zitat Furnell, S. 2010. Hackers, viruses and malicious software. In Handbook of internet crime, Hrsg. Y. Jewkes und M. Yar, 173–193. Cullompton: Willan Publishing. Furnell, S. 2010. Hackers, viruses and malicious software. In Handbook of internet crime, Hrsg. Y. Jewkes und M. Yar, 173–193. Cullompton: Willan Publishing.
Zurück zum Zitat Gordon, S. 1993. Inside the mind of the dark avenger. Virus News International, January. Gordon, S. 1993. Inside the mind of the dark avenger. Virus News International, January.
Zurück zum Zitat Holt, T. J., und H. Copes. 2010. Transferring subcultural knowledge online: Pracitces and beliefs of persistent digital pirates. Deviant Behavior 31:625–654.CrossRef Holt, T. J., und H. Copes. 2010. Transferring subcultural knowledge online: Pracitces and beliefs of persistent digital pirates. Deviant Behavior 31:625–654.CrossRef
Zurück zum Zitat Huber, E. 2015. Cybercrime Gegen Privatpersonen, Hrsg. N. Guzy, C. Birkel, und R. Mischkowitz, 393–420. Wiesbaden: Bundeskriminalamt. Huber, E. 2015. Cybercrime Gegen Privatpersonen, Hrsg. N. Guzy, C. Birkel, und R. Mischkowitz, 393–420. Wiesbaden: Bundeskriminalamt.
Zurück zum Zitat Kochheim, D. 2015. Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik. München: Beck. Kochheim, D. 2015. Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik. München: Beck.
Zurück zum Zitat Lee, D., R. Larose, und N. Rifon. 2008. Keeping our network safe: A model of online protection behaviour. Behaviour and Information Technology 27:445–454.CrossRef Lee, D., R. Larose, und N. Rifon. 2008. Keeping our network safe: A model of online protection behaviour. Behaviour and Information Technology 27:445–454.CrossRef
Zurück zum Zitat Rogers, R. W. 1983. Cognitive and physiological processes in fear appeals and attitude change: A revised theory of protection motivation. In Social psychophysiology, Hrsg. J. Cacioppo und R. Petty, 153–177. New York: Guilford Press. Rogers, R. W. 1983. Cognitive and physiological processes in fear appeals and attitude change: A revised theory of protection motivation. In Social psychophysiology, Hrsg. J. Cacioppo und R. Petty, 153–177. New York: Guilford Press.
Zurück zum Zitat Rogers, M. K., K. Siegfried, und K. Tidke. 2006. Self-reported computer criminal behaviour: Apsychological analysis. In Digital investigation, Elsevier. 116–120. Rogers, M. K., K. Siegfried, und K. Tidke. 2006. Self-reported computer criminal behaviour: Apsychological analysis. In Digital investigation, Elsevier. 116–120.
Zurück zum Zitat von Rössing, R. 2005. Betriebliches Kontinuitätsmanagement. Bonn: mitp. von Rössing, R. 2005. Betriebliches Kontinuitätsmanagement. Bonn: mitp.
Zurück zum Zitat Yar, M. 2006. Cybercrime and society. London: Sage. Yar, M. 2006. Cybercrime and society. London: Sage.
Metadaten
Titel
Malware
verfasst von
Edith Huber
Copyright-Jahr
2019
DOI
https://doi.org/10.1007/978-3-658-26150-4_6