Schutzgelderpressung mit Drohung von DoS-Angriffen

Nach der britischen National Hi-Tech Crime Unit hat das organisierte Verbrechen im Internet ein neues Geschäftsfeld entdeckt

Der folgende Beitrag ist vor 2021 erschienen. Unsere Redaktion hat seither ein neues Leitbild und redaktionelle Standards. Weitere Informationen finden Sie hier.

Heute wird das Finale der amerikanischen Football-Meisterschaft ausgetragen. Beim Super-Bowl geht es um viel Aufmerksamkeit, also auch um viel Geld. Das Ereignis ist eines der wichtigsten in den USA. Und auf das Ergebnis werden auch Wetten ausgesetzt. Weil Wettbüros mittlerweile auch im Internet ihren Geschäften nachgehen, scheinen sich nun Internetgauner hier eine neue Geldquelle erschließen zu wollen.

Seit der E-Commerce im Internet angekommen ist, tummeln sich hier auch allerlei zwielichtige Gestalten, die versuchen, die Möglichkeiten zu nutzen, um schnell und unaufwändig an Geld zu kommen. Gauner und Einbrecher haben schon viele mehr oder weniger geschickte Tricks genutzt, um Internetnutzer hereinzulegen oder in Websites einzudringen. Anfang 2000 hatten DDoS-Angriffe auf kommerzielle Websites wie Yahoo, eBay oder Amazon zu einer richtigen Panik bei Regierungen geführt (ECommerce-Websites lahmgelegt und die Einführung von Cybercrime-Gesetzen gefördert. Verurteilt wurde ein 16jähriger Jugendlicher.

Vermutlich werden viele der Beutezüge nicht bekannt, besonders wenn es sich um Unternehmen handelt, die bei Bekanntgabe fürchten, noch mehr zu verlieren, weil die Kunden das Vertrauen verlieren. Insofern verwundert die Reuters-Meldung nicht, dass die britische National Hi-Tech Crime Unit (NHTCU) angeblich einige Fälle von Erpressung im Internet untersucht, die durchaus Schule machen könnten.

Kurz vor dem Super Bowl sollen nämlich "organisierte Banden" Emails an Betreiber von Wettseiten im Internet geschickt und angedroht haben, diese mit DoS-Angriffen lahmzulegen, wenn sie nicht Schutzgeld zahlen. Das machen Geschäfte oder Restaurants im "wirklichen Leben" schon lange, die sich nicht auf den Schutz der Polizei verlassen wollen. Noch ungefährlicher könnte es für Banden sein, denselben Praktiken im Internet nachzugehen. Das lässt sich auch im globalen Stil machen - und wenn man geschickt die Spuren verwischt, kann man auch Angriffe über gekaperte Rechner ausführen, auf denen heimlich Trojaner installiert wurden, ohne erwischt zu werden. Vielleicht reicht aber allein schon Androhung, eine Website zu bestimmten Zeiten, in denen wichtige Einnahmen gemacht werden können, zu behindern oder lahm zu legen, um Gelder eintreiben zu können.

Die NHTCU untersucht einige Schutzgelderpressungen gegenüber britischen Unternehmen, angeblich aber sollen, wie Reuters berichtet, auch Websites in der Karibik und im übrigen Europa zum Ziel von Erpressern geworden sein. Ziel wurde beispielsweise VIP Management Services, die www.VIPSports.com oder www.Betgameday.com betreiben. Nach Auskunft des Geschäftsführers sei die Firma seit September des letzten Jahres erpresst worden. Die letzte Email habe man vor wenigen Tagen erhalten. Gefordert wurde, 30.000 US-Dollar über Western Union zu überweisen, ansonsten drohe ein DoS-Angriff während Super-Bowl-Wochenendes.

"Das sind keine Gruppen von Amateurhackern", sagte ein Sprecher der NHTCU, "große Geldmengen gehen von einer hand in die andere. Das sind Verbrechen, die wegen des Geldes gemacht werden, und alle Erkenntnisse deuten darauf hin, dass das organisierte Verbrechen dahinter steckt."

Bislang wurden DoS-Angriffe kaum aus verbrecherischen Profitgründen eingesetzt. Sie wurden gerne von Script-Kiddies ausprobiert, um zu sehen, welcher Schaden sich ausrichten lässt, aber auch von politisch motivierten Hackern, um ihrem Protest Ausdruck zu verleihen. Dass dies auch ein geeignetes Mittel ist, um Schutzgelderpressungen durchzuführen, scheint eher eine neue Idee zu sein. Nach Reuters sollen die Internetbanden, die derartige Praktiken anwenden, wahrscheinlich aus Osteuropa und Russland stammen. Auch der Wurm MyDoom könnte aus Russland stammen und installiert Backdoors auf den infizierten Rechnern, die sich dann auch zu solchen Angriffen nutzen lassen könnten (Angriff aus Russland?).

Reuters berichtet, eine Kopie einer solchen Schutzgeld-Email erhalten zu haben. Darin sollen die Betreiber von Websites aufgefordert zu sein, 15.000 US-Dollar zu zahlen, um für den Zeitraum eines halben Jahres geschützt zu sein. Wenn die Unternehmen warten, bis der Angriff gestartet ist, würden schon 25.000 US-Dollar fällig. Und die Erpresser drohen, dass die Website so lange nicht erreichbar sein wird, bis das Geld nicht gezahlt wurde. Gut möglich, dass gerade kleinere Unternehmen lieber zahlen, als die Unsicherheit in Kauf zu nehmen und größeren Schaden zu riskieren.