Wie funktioniert die Schattenwirtschaft? Was wird gehandelt? Wer sind die Akteure und wie kommunizieren die global aufgestellten Netzwerke? Die Experten der G Data Security Labs gingen diesen und mehr Fragen nach und klinkten sich über mehrere Monate in illegale Handelsplattformen und eCrime-Diskussionsforen ein. Das Ergebnis: Analog zu realen Wirtschaftssystemen arbeitet die Untergrundökonomie in weit verzweigten Produzenten-Netzwerken mit ausgeklügelten Distributionskonzepten und Marketing-Strategien. Detaillierte Einblicke in diesen Wirtschaftskreislauf gibt G Data in seinem aktuellen Whitepaper „Underground Economy“.

„Bei unseren Recherchen sind wir tief in die Strukturen der organisierten Online-Kriminalität eingedrungen. Die Szene ist über den gesamten Globus verteilt, gut organisiert und absolut anonym. Die Kriminellen agieren nach streng ökonomischen Prinzipen und die Profitmaximierung steht klar im Vordergrund. Angebot und Nachfrage bestimmen auch diesen Markt und so werden sogenannte Poor Dogs schnell aus den Portfolios entfernt. Das Hosting der Boards übernehmen Bullet Proof Provider“, erläutert Ralf Benzmüller, Leiter der G Data Security Labs. „Die Handelsplattformen sind oft spezialisiert, so handeln einige Betreiber ausschließlich mit gestohlenen Kreditkarteninformationen und bieten gleich den Service an, die gestohlenen Daten auf gefälschte Kreditkartenrohlinge zu übertragen.“

Handelsforen – Marketing –Services
Das Waren- und Dienstleistungsangebot der sog. „Black Markets“ ist riesig und umfasst Service-Leistungen, wie Rechner-Infektionen, Botnetz-Vermietungen oder Cyber-Attacken auf Konkurrenten oder Unternehmen. Brot und Milch der Szene sind DDos-Attacken, Spam-Versand, Handel gestohlener Kreditkarteninformationen mit Qualitätssiegel oder Hardware für angehende Bankbetrüger.

Tab. 1: Auszug der gehandelten Waren und Dienstleistungen
Produkt/ Dienstleistung+++ Min. Preis +++ Max. Preis

– DDos-Attacken pro Stunde: Min. Preis 10,- € — Max. Preis 40,- €

– 1 Million Spam-Mails an spezielle Adressaten (z. B. Spieler erhöhen den Preis):  Min. Preis 300,- € — Max. Preis 800,- €

– Kreditkartendaten: Min. Preis 2,- € — Max. Preis 300,- €

– DHL Packstation-Account – Preise richten sich nach Umfang der vorhandenen Daten: Min. Preis 50,- € — Max. Preis 250,- €

– Gefälschte Ausweise/Führerscheine (abhängig von Qualität der Fälschung):
Min. Preis 50,- € — Max. Preis 2.500,- €

– Datenbanken mit persönlichen Daten (Preise richten sich nach Größe und Datentiefe): Min. Preis 10,- € — Max. Preis 250,- €

– PayPal-Account: Min. Preis 1,- € — Max. Preis 25,- €

Die Konkurrenz unter den Anbietern ist groß. Gerade bei Dienstleistungen scheint der Preisdruck immens zu sein. So bieten einzelne Konsortien beispielsweise DDos-Angriffe auf Webserver für gerade einmal € 10 pro Stunde oder auch € 50 pro Tag an. Aber der Preis ist bei weitem nicht das einzige Marketinginstrument, das von den Kriminellen eingesetzt wird: So haben sich Werbevermarkter für die Erstellung und Schaltung von
Werbebanner ebenso etabliert, wie Dienstleister, die die Gestaltung, Programmierung und das Web-Hosting übernehmen. Sogar Shop-Lösungen für Untergrundprodukte und -dienstleistungen sind verfügbar. „Sonderangebote, Rabattstaffeln, Garantien, Kundenbindungsprogramme und Werbung sind ebenfalls keine Seltenheit. Gerade für letztere Dienstleistung hat sich ein eigener Anbietermarkt entwickelte.“, so Security-Experte Ralf Benzüller.

Die Services für Online-Kriminelle gehen jedoch noch einen Schritt weiter und umfassen auch Consulting-Leistungen für Start-Ups gegen ein entsprechendes Honorar. Hier scheint es regelrechte Mentoren-Programme zu geben, die moderierte Anfängerforen, Anleitungen oder auch Video-Tutorials umfassen. Die kriminellen Services der Betreiber von Handelsplattformen gehen sogar soweit, dass die Zahlungsabwicklung und der Geldtransfer von den Bullet-Proof-Providern übernommen wird.

Kommunikationskanäle und Zahlungssysteme
Die direkte Kommunikation innerhalb dieser Community läuft in dem meisten Fällen über Instant Messaging Dienste wie MSN, ICQ, Yahoo Messanger oder auch Jabber. Für den ersten Kontakt greifen die Cyber-Kriminellen zudem nicht selten auf die Private-Message-Funktion, die auf allen Boards zur Verfügung steht zurück. Ein weiterer genutzter Dienst ist das Internet Relay Chat (IRC), welches alleine wegen seiner Vielfalt und  Unübersichtlichkeit eine ideale Plattform für die Untergrundszene darstellt. Der Chat findet so nahezu in Echtzeit statt. Dabei ist es möglich mehrere tausend Nutzer in einem einzigen Chatraum unterzubringen.

Comments are closed.