ICF Das Institut für Computer Forensik aus Gera in Thüringen ist Ihr Ansprechpartner für Datenanalyse und Datenrettung, mit schnellen und effektiven Methoden zur Datenwiederherstellung bei unerwarteten Datenverlust. Sowie eine echte Alternative um zu hohe Kosten für eine Datenrekonstruktion von Beginn an zu vermeiden.  Bitte richten Sie Ihre Datenrettungsanfrage über unser Kontaktformular oder direkt unter 0365-7109258. Unser PC Notdienst und Datenrettungsnotdienst wird Sie umfassend beraten.

Wir stellen Ihre verlorenen Daten wieder her

Wir sind auf Festplatten und SSD-Speicher spezialisiert egal welcher Typen, Modelle oder Hersteller. Es besteht eine hohe Wahrscheinlichkeit alle Daten zu retten sofern, nicht dass Magnetfeld, in dem sich Ihre Daten befinden, signifikant zerstört wurde.

Ursachen für einen Datenverlust

Wichtige Daten können aus verschiedenen Gründen verloren gegangen sein. Bei nachfolgend genannten typischen Ursachen und Symptomen können wir Ihre Daten wieder herstellen. Folgen können unter anderen sein: Computer, die nicht booten, unzugängliche Laufwerke und Partitionen oder Anwendungen, durch Viren beschädigte oder befallene Daten, Komponentenfehler oder Verunreinigung und Schäden an Leseköpfen oder einfach nur menschliche Fehlhandlungen.

Wir sind spezialisiert auf Datenwiederherstellung nach physischen und logischen Schäden durch mechanischen und elektrischen Ausfall oder Software-Korruption.

Typische Symptome von Festplattenfehlern sind: Schleifen und kratzen, klickt oder klackert, Festplatte piept oder fiept, HDD wird nicht erkannt, HDD startet nicht.

HINWEIS: Die aufgeführten Symptome und Fehlerbilder einer Festplatte sind schwerwiegende Probleme, die unbedingt sehr ernst genommen werden müssen. Wenn man die Chance auf eine erfolgreiche Rettung der Daten hochhalten will, ist von einer eigenständigen Reparatur der Festplatte abzusehen.

Ihre Daten wurden verschlüsselt: welche Art von Ransomware oder Verschlüsselungsvirus Sie haben, können wir Ihnen mitteilen, ob Ihre wertvollen Geschäftsdaten wiederhergestellt werden können. Unsere kompetente Datenwiederherstellungsberatung nimmt Ihnen die Mühe und minimiert Ausfallzeiten. Das Institut für Computer Forensik Gera hat eine Reihe von Lösungen entwickelt sodass wir Ihre Daten möglichst schnell bereitstellen können.

Die Rettung Ihrer Daten in 6 transparenten Schritten

Die Wiederherstellung von Daten aus defekten Speichermedien erfordert oft ein Eingreifen in das Innere dieser Datenträger unter besonderen Laborbedingungen, um dann mit speziellen Hardware und Softwaretools an die verschwundenen Daten zu gelangen.

Schon vor der eigentlichen Datenrettung sind zur Entscheidungsfindung der erfolgversprechenden Vorgehensweise Analysen notwendig z.B. über die Ursachen des Datenverlustes. Vor kostenrelevanten Arbeitsschritten Infomieren wir Sie über Erfolgsaussichten und damit verbundenen Arbeitsaufwand.

Es gilt, Festplattenreparatur geht vor Datenrettung

Wir reparieren unter bestimmten Voraussetzungen Festplatten mit dem Ziel, keine für den Kunden aufwendige und unter Umständen kostenintensive Datenrettung durchführen zu müssen. 25 Prozent der bei uns eingehenden Festplattenfehler lassen sich so schneller und preisgünstig beheben. Die Chance viel Geld zu sparen und dabei in der Regel alle Ihre Daten zu erhalten, sollten Sie sich auf keinen Fall entgehen lassen. Tel.  +49 365-71092-58

 

 

Profitieren Sie von unserer kostenlosen telefonischen Beratung. Kontaktieren Sie uns bevor Sie womöglich selbst versuchen wollen Daten wiederherzustellen.

Leider kommt es oft vor, dass Daten unwiederbringlich verloren gehen, wenn bevor die Datenträger bei uns eintreffen, die Fehlerursache nicht richtig erkannt wird und von Beginn an die nötigen wichtigen Schritte zur Datenrettung ausbleiben oder gar falsche Maßnahmen erfolgen. Oft gibt es nur einen einzigen Versuch oder Möglichkeit Ihre Daten zu retten. Öffnen Sie daher unter keinen Umständen selbst die Festplatte! Auch eine voreilige Neuinstallation eines Betriebssystems auf dem vermutlich beschädigten Datenträger kann Datenbereiche unwiederbringlich überschreiben in der Ihre wichtigen Arbeitsdateien liegen könnten.

Datenrettung-Techniker-Hotline: 0160 930 522 02

 

 

 

Weil es um Speichermedien mit Ihren sensiblen oder privaten Daten geht, werden Ihre Datenträger ausschließlich in den Laboren von ICF in Gera bearbeitet - bleiben also in vertrauensvollen Händen.

Preise für Datenträgerdiagnose und Datenrettung

Alle Preisangaben verstehen sich inklusive der gesetzlichen Umsatzsteuer von derzeit 19 %.

Wie Sie sich sicher denken können, sind in jeder Hinsicht keine zwei Datenrettungsszenarien identisch. Jede Wiederherstellung von Daten ist ein eigener individueller Prozess und kann nicht automatisiert und deshalb auch nicht vor vorne herein preislich fixiert werden. Trotzdem haben wir unseren Arbeitsablauf so gestaltet, dass wir unserem Motto, der transparenten Kostenaufstellung, gerecht werden können. So können wir jetzt unser Angebot hinsichtlich des Austausches der Schreib-Leseeinheit mit einem Festpreis von 148,00 Euro inkl. MwSt. festlegen.

  • Festplatten
    (HDD)
  • Datewiederherstellung aus Strukturfehlern
  • 59,00 € inkl. MwSt.
  • Datenrettung bei mechanischen oder elektronischen Beschädigungen
  • ab 85,00 € inkl. MwSt.
  • Sie erhalten vorab eine Dateiliste und ein Angebot
  • Solid State Disk
    (SSD)
  • Datewiederherstellung aus Strukturfehlern
  • 79,00 € inkl. MwSt.
  • Datenrettung bei mechanischen oder elektronischen Beschädigungen
  • ab 95,00 € inkl. MwSt.
  • Sie erhalten vorab eine Dateiliste und ein Angebot
  • USB Stick
     
  • Datewiederherstellung aus Strukturfehlern
  • 40,00 € inkl. MwSt.
  • Datenrettung bei mechanischen oder elektronischen Beschädigungen
  • ab 65,00 € inkl. MwSt.
  • Sie erhalten vorab eine Dateiliste und ein Angebot
  • SD Karten
    (MicroSD, CF, MMC ...)
  • Datewiederherstellung aus Strukturfehlern
  • 45,00 € inkl. Mwst.
  • Datenrettung bei mechanischen oder elektronischen Beschädigungen
  • ab 45,00 € inkl. Mwst.
  • Sie erhalten vorab eine Dateiliste und ein Angebot
  • Smartphone
    und Tablets
  • Datewiederherstellung Formatierter oder gelöschter Inhalte
  • 55,00 € inkl. Mwst.
  • Datenrettung bei mechanischen oder elektronischen Beschädigungen
  • ab 89,00 € inkl. Mwst.
  • Sie erhalten vorab eine Dateiliste und ein Angebot
  • NAS-, RAID- und
    Cloud-Systeme
  • Datewiederherstellung aus Strukturfehlern
  • 146,00 € inkl. MwSt. Modular
  • Datenrettung bei mechanischen oder elektronischen Beschädigungen
  • ab 255,00 € inkl. MwSt.
  • Sie erhalten vorab eine Dateiliste und ein Angebot

Faire Preisgestaltung ohne Risiko

Diagnose

Nach der Diagnose erhalten Sie eine Kostenaufstellung für die Wiederherstellung Ihrer Daten inkl. einer Übersicht aller wiederherstellbaren Dateien. Zusätzlich erhalten Sie die Möglichkeit die Daten in unserem Labor in Gera einzusehen.

Besonderheiten

Bei schweren Beschädigungen sind jedoch alle Kosten nicht immer vorhersehbar, deshalb erhalten Sie in einem solchen Fall erst am Ende der Datenwiederherstellung eine Kostenaufstellung und auch erst dann entscheiden Sie, ob Sie bereit sind, die angegebenen Kosten zu übernehmen. Bei komplexen Systemen sind unsere Kundendienstberater in der Lage, Ihnen telefonisch eine Vorstellung davon zu geben, welche Preisgestaltung Sie bei Ihrer jeweiligen Konfiguration und den Umständen erwarten könnten.

Kosten Im Detail

Die genauen Preise werden immer vom Aufwand der Datenrettungsanalyse sowie des Datenwiederherstellungsprozesses bestimmt. Alle Arbeitsabläufe werden in der Kostenaufstellung beschrieben und mit einer Kostennote versehen.

Senden Sie bitte Ihre Datenträger oder Ihre mobilen Geräte sorgfältig und sicher verpackt an:
Institut für Computer Forensik, Wiesestrasse 189A, 07551 Gera

Warum das Institut für Computer Forensik für Ihre Datenrettung?

Ein führender Anbieter
Das icf zählt heute zu einem der führenden Anbieten von Leistungen rund um die Datenwiederherstellung.
Viele Jahre Branchenerfahrung
Unser Know-How stützt sich auf viele Jahre praktische Branchenerfahrung im Einsatz branchenführender Datenrettungsmethoden.
professionelles Spezialistenteam
Wir sind ein hochqualifiziertes professionelles Expertenteam für das Management von Datenrettung.
vorbildlicher Service
Sie können auf einen vorbildlichen Service vertrauen, den bisher über 500-Kunden erleben konnten.
Termintreue und Zuverlässigkeit
Wir können eine rechtzeitige, genaue und qualitativ hochwertige Rettung Ihrer Daten zusichern.

Ein Blick in unser Labor in Gera

Eine Datenrettung durchführen zu lassen und höchsten Ansprüchen gerecht werden? Alles machbar. Reinraum heißt das Zauberwort. Jedoch sind mit diesem Begriff sehr hohe und oft auch unnötige Kosten verbunden. Überdurchschnittliche Erfolgschancen bei der Rettung von Daten genauso wie bei forensischen Aufgabenstellungen erfüllen wir, indem uns für diverse Eingriffe ins Innenleben einer Festplatte luftdicht und staubfreie Handschuhboxen mit Schleuse inklusive je zwei Schlauch-Anschlüssen zur Begasung und gefilterten Belüftung zur Verfügung stehen. Hohe Reinraum kosten müssen Sie bei uns nicht fürchten.

Feedbacks zufriedener Kunden

Nachfolgend sehen Sie eine kleine und aktuelle Auswahl von Kundenmeinungen.
Weitere Berichte die uns unsere Kunden als Feedback auf unsere Datenrettungsleistungen zugeschickt hatten, finden Sie auf unseren Referenzseiten.

Forensische Beweissicherung im Institut für Computer Forensik

Wissenschaft

Computer Forensik ist eine angewandte Wissenschaft über die Aufdeckung von Verbrechen im Zusammenhang mit Computerinformationen, über das Studium digitaler Beweise, über Suchmethoden, die Erlangung und Sicherung solcher Beweise.

Ereignisanalyse

Das Hauptanwendungsgebiet der Forensik ist somit die Analyse und Untersuchung von Ereignissen, bei denen Computerinformationen als Gegenstand von Verstößen erscheinen, Computer oder Handy als Instrument zur Begehung einer Straftat sowie aller digitalen Beweise.

Grundsätze

Für die Untersuchung und Sammlung digitaler Beweise müssen die Grundsätze der Unveränderlichkeit, Integrität, Vollständigkeit der Informationen und ihrer Zuverlässigkeit eingehalten werden.

Internet, Computer oder Smartphone als Angriffswerkzeug

Unsere forensisches Leistungsspektrum

Forensik als Ableger der Informationssicherheit ist weitaus weniger entwickelt als Penetrationstests oder die Installation von Schutzanwendungen. Ein kompetenter Ansatz bei der Durchführung digitaler Beweismittel stellt nicht nur das Bild eines möglichen Vorfalls wieder her, sondern ermöglicht auch die Ermittlung der Wege und Voraussetzungen für das Auftreten des Vorfalls.

In diesem Zusammenhang bieten wir folgende Dienstleistungen an:

Penetrationstests

ICF Gera hilft Ihnen Privat und in Ihrem Unternehmen, das Risiko solcher Vorfälle erheblich zu reduzieren. Wir führen Penetrationstests auf verschiedenen Komplexitätsstufen durch. Anschließend erstellen wir einen detaillierten Bericht über die geleistete Arbeit und geben Empfehlungen zur Beseitigung der Sicherheitsverletzungen.

Präventive Angriffssimulation

ICF Gera arbeitet mit Methoden zur Bewertung der Sicherheit von Computersystemen oder Netzwerken mittels Angriffssimulation eines Angreifers. Der Prozess beinhaltet eine umfassende Analyse des Systems auf potenzielle Schwachstellen. Die Analyse wird von der Position eines potenziellen Eindringlings aus durchgeführt und kann den aktiven Einsatz von Systemschwachstellen beinhalten. Das Ergebnis der Arbeit ist ein Bericht, der alle gefundenen "Schwächen" des Sicherheitssystems enthält und möglicherweise Empfehlungen für deren Beseitigung enthält. Der Zweck von Penetrationstests besteht darin, die Möglichkeit seiner Implementierung zu bewerten und wirtschaftliche Verluste infolge der erfolgreichen Durchführung eines Angriffs vorherzusagen. Penetrationstests sind Teil einer Sicherheitsüberprüfung.

Untersuchungen von Straftaten

ICF Gera hilft bei der Untersuchung von Straftaten, bei denen Computer oder Mobile Geräte wie Smartphone als Angriffswerkzeug eingesetzt worden sind. Wir rekonstruieren das Bild des Vorfalls, indem wir digitale Informationen von verschiedenen elektronischen Geräten überprüfen, sammeln, sichern, analysieren, dokumentieren

Bitte beachten Sie:

Um an die Beweise zu gelangen, müssen wir besondere Vorkehrungen treffen, denn die Beweise müssen so sichergestellt werden, dass diese nicht oder möglichst wenig verändert werden. Auch spätere Veränderungen müssen erkannt und verhindert werden. Dies gilt besonders für die gesamte Beweismittelkette. Allein das Einschalten eines Computers vernichtet Beweise, es können belastende oder auch entlastende Beweise sein, welche nicht mehr ausgewertet werden, da sie nicht gefunden werden können.

Datenwiederherstellung NordhausenDas Institut für Computer Forensik ist führend im Bereich der professionellen Datenwiederherstellung und Forensischen Datenaufbereitung für Nordhausen in Thüringen mit Sitz und Laboren in Gera

DATENRETTUNG 0365 7109258
 
 
 
 
 
ICF rettet Daten von allen Medien und Betriebssystemen, für Institutionen, Unternehmen und Privatkunden. Seit über 11 Jahren sind wir der Experte in der Datenrettung und Wiederherstellung wertvoller Daten sowie IT-Forensischen Aufarbeitung.

Datenwiederherstellung für Nordhausen

Das Institut für Computer Forensik in Gera kann dank der umfassenden Erfahrungen und unserm Know-how beim Wiederherstellen und Extrahieren von Daten, sein Angebot auch auf weitere Bereiche der IT Infrastruktur ausweiten. Zum Beispiel die Migration von Daten also, Übertragung von einem Betriebssystem auf ein anderes und in der Regel zugleich von Anwendungen, Softwareprogrammen und Datenbeständen zwischen Exchange- und SharePoint-Servern. Oder Lösungen zur absoluten Vernichtung von Daten bis hin zu Aufgaben: Analyse und Dokumentation für forensische Ermittlungen.

Diese Leistungen sind der Kernkompetenzbereich im Institut für Computer Forensik – wir liefern umfassende, zeitnahe und präzise Lösungen. Nachfolgend finden Sie unsere Dienstleistungen, die für Sie oder Ihr Unternehmen von großem Interesse sein könnten.

Diensleistungen Datenrettung, Datenwiederherstellung für Nordhausen in Thüringen

Datenrettung Nordhausen

  • Datenrettung RAID
  • Datenrettung Festplatten
  • Datenrettung Server
  • Datenrettung SSD
  • Datenrettung SD Karte
  • Datenrettung USB Stick
  • Datenrettung Smartphone und Handy
  • Datenrettung CLOUD
  • Datenrettung Computersysteme
  • Datenrettung Laptop
  • Mac Datenrettung
  • NAS Datenrettung
  • Express Service kostenlose Beratung
  • Wiederherstellen aller Apple Systeme von iMac
  • Datenrettung Apple Computer

Wir stellen erfolgreich Daten von allen digitalen Medien und Betriebssystemen nach Hardwarefehlern und logischen Schäden wieder her. Erfahren Sie mehr über die Datenwiederherstellung über eine telefonische Beratung.

Wichtiger Hinweis

Bitte nehmen Sie sich unbedingt Zeit und informieren Sie sich ausführlich über den Ablauf der Datenwiederherstellung um von Beginn an die richtigen Entscheidungen zu treffen und vor allem Kosten zu sparen.
Hotline Datenrettung Nordhausen  Erfahren Sie mehr und lassen sich von unseren Kundenberatern Informieren
Tel.: 0365 7109258
 E Mail Kontakt Datenrettung Nordhausen Ihre Mailanfrage wird in kürze bearbeitet. Bitte beschreiben Sie ausführlich den Schadenshergang
 ICF Gera Institut alle Informationen Datenrettung Nordhausen Sie befinden sich auf der örtlichen Landingpage des Institutes für Nordhausen. Auf unserer Hauptdomain finden Sie ausführliche Informationen über das Institut für Computer Forensik Gera und unseren einzelnen Leistungen

 

Ablauf Datenrettung für Nordhausen in Thüringen

  • Telefonische Beratung
  • Zusendung oder persönliche Abgabe ihrer Festplatte im Labor
  • Nach Schadensbegutachtung erfolgt die Übermittlung der Schadensursache
  • Datenwiederherstellung im eigenen Labor
  • erstellen eines Angebotes
  • versendung einer Dateiliste oder persönliche Einsichtname vor Ort im Labor
  • Übergabe der geretteten Daten
  • Rechnungslegung mit aussagekräftiger Beschreibung der einzelnen Arbeitsschritte

Besondere Leistungen

  • Reparatur von Festplatten und elektronischen Baugruppen für Nordhausen
  • Datenlöschung

Datenlöschung Nordhausen

Beratung und rechtliche Fragen zur Datenrettung Nordhausen

  • Erstellen Gutachten über unsachgemäße Datenrettung oder nachträgliche Manipulationen
  • Erstellen IT-Forensische Gutachten
  • Erstellen Gutachten für Versicherungen

 

Ausbildung Praktikum

  • Praktikum IT Forensik
  • Praktikum Datenrettung

Dienstleistungen It Forensik für Nordhausen in Thüringen

IT Forensik Nordhausen

Die Digitale Forensik wird häufig auch als Computerforensik oder IT-Forensik bezeichnet und überall dort eingesetzt, wo digitale Daten Ziel, Mittel eines Strafdeliktes sind. Nahezu jede Straftat hinterlässt digitale Spuren. Wer in der Lage ist, diese Spuren auszuwerten, kann Täter überführen. Damit dies geschehen kann, müssen die oft schwer nachvollziehbaren Spuren auf digitalen Geräten vom Ausgangspunkt nachverfolgt und so gesichert werden, dass sie als Beweisobjekt in einem Strafverfahren vor Gericht eingesetzt werden können. Der Unterschied zur IT-Security, die danach fragt: „Was könnte geschehen?“, beschäftigt sich die Digitale Forensik mit der Frage: „Was ist geschehen?“.

  • Forensische Datensammlung
  • Forensische Untersuchung
  • Forensische Datenanalyse
  • Forensische Dokumentation

Spurensuche IT Forensik

Es gibt nicht viele Spuren auf dem gehackten Computer, der Angreifer versucht sie nach Möglichkeit zu zerstören. Man sollte sich nicht wundern, wenn dort überhaupt keine Spur zu finden ist. Weitere Spuren können auf Computern gefunden werden, die der Hacker als Zwischenknoten verwendet, um die angegriffene Website zu untersuchen und auf sie zuzugreifen. Auch die Statistiken der Transitanbieter werden hilfreich sein (siehe Kapitel "Verkehrsstatistik" in Abschnitt 2). Und auf dem Computer des Eindringlings sollte es noch mehr Spuren geben - es sollte eine überarbeitete oder neu erstellte Webseite sowie die dazwischen liegenden Optionen, Mittel für unberechtigten Zugriff, Mittel zum Auffinden und Bedienen von Schwachstellen auf der Zielwebsite und Zwischenknoten geben.

Darüber hinaus muss der Angreifer die Aufmerksamkeit der Öffentlichkeit auf die Deface-Funktion lenken. Andernfalls bleibt die Aktion möglicherweise unbemerkt - die geänderten Websites bleiben nicht lange in diesem Zustand. Der Eigentümer stellt normalerweise das ursprüngliche Aussehen wieder her.

Folglich wird der Angreifer die Welt unmittelbar nach dem "Hacken" oder kurz davor in irgendeiner Weise über sein Verbrechen informieren. Dies können E-Mails, Artikel in einer Newsgroup oder ein Webforum sein. Alle diese Aktionen hinterlassen zusätzliche Spuren.

Der Angreifer wird auch regelmäßig die Ergebnisse der Entdeckung überprüfen und die Reaktion der Öffentlichkeit darauf verfolgen. Er kann diese Aktionen von seinem Computer aus durchführen, ohne besondere Maßnahmen zur Anonymisierung zu treffen.

Das Opfer

Das Opfer ist häufiger eine juristische Person. Normalerweise ist das Opferunternehmen nicht an Informationen über den Vorfall interessiert. Wenn jedoch bereits eine breite Öffentlichkeitsarbeit stattgefunden hat, kann sich die Position des Opfers ändern, da es notwendig ist, den Schaden für die Geschäftsreputation zu kompensieren und den Aktionären und Kunden irgendwie gerechtfertigt zu sein. Den Angreifer schnell zu finden und vor Gericht zu bringen, ist immer noch ein gewisser Ausgleich in Bezug auf Ansehen und Öffentlichkeitsarbeit.

Dieses Verbrechen umfasst alles, was im vorigen Abschnitten über die Opfer gesagt wurde ("DoS-Angriffe")

Bösartige Programme


Antivirus-Analysten stellen einen klaren Trend zur Kommerzialisierung von Malware fest. Selbst vor 5-7 Jahren wurden fast alle Viren und Würmer ohne offensichtlichen Söldnerzweck aus Hooligan-Motiven oder aus Ehrgeiz geschaffen.
Und bei moderner Malware handelt es sich bei der Mehrzahl um Programme, die für den Profit geschärft werden. Ihre wichtigsten Sorten (im Hinblick auf den Zweck) sind wie folgt:

  • Trojaner zum Erstellen von Zombie-Netzwerken *, die zum Senden von Spam, DoS-Angriffen, Organisieren von Phishing-Sites usw. verwendet werden. oft sind sie mit einem Mechanismus der Selbstausbreitung ausgestattet;
  • sogenannte Spyware *, dh Würmer und Trojaner, um persönliche Daten zu stehlen - Kennwörter und Schlüssel für Zahlungssysteme, Bankkartendaten und andere Daten, die für Betrug oder Diebstahl verwendet werden können;
  • die sogenannte Adware *, d. H. Schädliche Programme, die heimlich in einen PC eindringen und dem Benutzer unzulässige Werbung anzeigen (manchmal werden nicht nur bösartige, sondern auch „gesetzestreue“ Programme, die Werbung mit dem Wissen des Benutzers anzeigen, als Adware eingestuft).
  • Rootkits *, die dazu dienen, die Privilegien des Benutzers zu erhöhen und seine Aktionen auf dem „gehackten“ Computer zu verbergen;
  • logische Bomben *, mit denen alle sensiblen Informationen auf einem Computer zu einem bestimmten Zeitpunkt oder bei Erfüllung bestimmter Bedingungen (wenn sie nicht erfüllt sind) automatisch zerstört werden;
  • die sogenannte „Ransomware“ - eine Unterart von Trojanern, die nach der verdeckten Bereitstellung auf dem Computer des Opfers Dateien mit Benutzerinformationen verschlüsselt und eine Lösegeldzahlung für die Wiederherstellung von Benutzerdateien vornimmt.
Es sei darauf hingewiesen, dass die sogenannten Cracks * - Programme zur Umgehung technischer Mittel des Urheberrechtsschutzes - nicht als schädlich angesehen werden. 

Der Täter

Da ein modernes Malware-Programm nur ein Werkzeug ist, ist es ein technologisches Element für kriminelle Geschäfte. Ein moderner Virenschreiber funktioniert also nicht von selbst, sondern führt Bestellungen anderer aus. Dies kann eine Direktbestellung sein, wenn der Programmierer-Warmaker * die technische Aufgabe erhält, sie ausführt und dem Kunden das fertige Produkt gibt. Dies kann ein indirekter Befehl sein, wenn der virmaker *, der die Bedürfnisse des Schwarzmarktes kennt, versucht, sie mit seinem Produkt zu befriedigen, das dann (Lizenzen für Benutzer) selbständig implementiert.

Es ist seit langem nicht bekannt, dass eine Person die gesamte kriminelle Absicht vollständig durchführte - ein bösartiges Programm verfasste, es anwandte, das Ergebnis der Anwendung zur Einkommensentnahme verwendete.
Daher ist der Ersteller eines Schadprogramms fast immer Mitglied einer kriminellen Gruppe. Ihre Aktivität ist nicht isoliert von Kunden und Benutzern des Schadprogramms sinnvoll.

Neben der Erstellung von Malware wird deren Verwendung auch kriminalisiert. Eine Person, die ein solches Programm auch verwendet, setzt die Ergebnisse ihrer Arbeit in den meisten Fällen nicht direkt um, sondern verkauft oder überträgt sie an andere Mitglieder einer kriminellen Gruppe weiter.

Der dritte Typ ist die Implementierung der Ergebnisse der Verwendung von Schadprogrammen, dh Spammer *, Erpresser, Carders * und Betrüger.

Lassen wir uns Beispiele für typische kriminelle betrachten.

Spammer

Der erste Komplize erstellt und verbessert Software für die verdeckte Bereitstellung von Benutzern auf Computern (Trojaner *). Der zweite, der das Recht zur Verwendung des angegebenen Programms vom ersten gekauft hat, sendet es in großem Umfang aus, empfängt Signale und berücksichtigt erfolgreich installierte Kopien von Trojanern, fügt sie zu einem strukturierten Zombie-Netzwerk zusammen *. Er verkauft das fertige Netzwerk (ganz oder teilweise, dauerhaft oder vorübergehend) an einen dritten Komplizen, der mit seiner Hilfe Spam versendet. Bestellungen für Mailings erhalten ein vierter Komplize, der Kunden im selben Spa sucht. Ein Teil des Geldes, das er von Kunden erhält, überträgt seine Zahlungen an Dritte. Der fünfte ist das Sammeln und Überprüfen von E-Mail-Adressen für Mailings. Er verkauft die gesammelten Adressdatenbanken (oder ein Abonnement für solche Datenbanken) an einen vierten oder dritten Komplizen.

Der erste der Komplizen sammelt Attribute von Bankkarten *. Er kann als Verkäufer oder Kellner dienen und Daten von Kundenkarten in aller Stille entfernen. Er kann Manager in einem Unternehmen oder einer Bank sein und aufgrund seiner offiziellen Position Zugang zu einer Kartendatenbank erhalten. Es kann Kartennummern abrufen, indem es Spyware (Spyware) oder Phishing * einführt. Nachdem sie eine bestimmte Anzahl von Bankkarten (oder sogar Dumps *) von Bankkarten erhalten haben, heiratet der erste Komplize diese mit der zweiten. Der zweite spielt die Rolle des Organisators des kriminellen Geschäfts. Es sammelt die Daten und verteilt sie an die Performer. Der dritte Komplize führt bei der Bestellung der zweiten Überprüfung der Kartendaten aus, d. H. Ihre Gültigkeit und Zahlungsfähigkeit. Der vierte Komplize erstellt und pflegt eine bezahlte Website oder ein falsches Geschäft oder Online-Casino * mit der Option, Dienste mit Karten zu bezahlen. Er hat mehrere Verträge mit Abrechnungsfirmen, ändert diese gelegentlich sowie sein Zeichen. Dies ist ein Mechanismus zur Geldwäsche. Die fünfte Gruppe von Komplizen - die sogenannten Füllstoffe. Sie erhalten aus der zweiten Charge von Bankkartennummern ein paar Dutzend und geben sie unter dem Deckmantel verschiedener Kunden durch das Wäschereiunternehmen des vierten Komplizen ein. Gleichzeitig müssen sie Hardware verwenden, um den Zugriff aus verschiedenen Ländern und von verschiedenen Computern zu emulieren. Für ihre Arbeit erhalten sie zumindest ein Stück Arbeit - einen Prozentsatz des Einkommens. Der sechste Komplize ist ein anderer Durchführungskanal, er beschäftigt sich mit dem sogenannten Bekleidungs-Carding. Von der zweiten "perfekten", der vielversprechendsten Kreditkartennummer, verwendet er sie für Einkäufe in echten Online-Shops. Meist werden teure, leichte und flüssige Geräte gekauft - Mobiltelefone, Videokameras, Computerkomponenten, einige Autoteile usw. Sie werden natürlich nicht an seiner Adresse bestellt. Um Bestellungen zu erhalten, gibt es eine siebte Gruppe von Komplizen - Tropfen. Dies sind Bürger aus wohlhabenden Ländern, da die meisten Online-Shops keine Bestellungen außerhalb der USA, Kanadas und der EU ausliefern, und wenn dies der Fall ist, prüfen sie diese Käufer sehr sorgfältig. Die Aufgabe der Drops besteht darin, den Mitarbeiter des Ladens telefonisch zu bestätigen, dass er die Bestellung aufgegeben hat, das Paket zu erhalten und es sofort an den sechsten Komplizen zu senden (manchmal zu einem anderen Drop, um die Spuren zu verstärken). Drops werden von Dutzenden von einkommensschwachen Gesellschaftsgruppen wie Studenten oder Schwarzen rekrutiert. Normalerweise führt ein Drop nur ein Dutzend oder zwei Operationen im Abstand von mehreren Wochen durch. Er erhält die Zahlung pro Stück oder als Prozentsatz des Warenwertes. Schließlich ist der achte Komplize damit beschäftigt, Pakete von Stürzen zu erhalten und zu verkaufen.

Phishing

Der erste Komplize ist dabei, falsche Websites von Banken und anderen Institutionen zu platzieren. Die Programme einer solchen Site umfassen ein System zum sofortigen Senden sensibler Daten, die von einem Client eingegeben wurden, an einen Angreifer, natürlich nicht direkt, so dass es schwierig ist, diese zu berechnen. Die zweite erstellt diese Websites, fälscht gefälschte Briefe und verschickt sie, jedoch nicht unabhängig, sondern mithilfe der Dienste von Spammern *. Der dritte Komplize befasst sich mit der Implementierung der Daten (Kartennummern mit PIN-Codes oder Passwörtern für Zahlungssysteme), Cardern oder anderen kriminellen Strukturen. Es kommt vor, dass sich die kriminelle Gruppe selbständig mit der Implementierung von PIN-Codes befasst. Dann gibt es einen vierten Komplizen, der Plastik, dh Kopien von Bankkarten für Offline-Geschäfte und Geldautomaten, herstellt, sowie eine fünfte Gruppe, die tatsächlich Geld von Geldautomaten abhebt und dafür Karten und PIN-Codes von der vierten erhält.

Es zeigt sich, dass Malware in allen Fällen die Rolle eines Tools für eine der Stadien einer großen kriminellen Absicht spielt. Sowohl der Ersteller als auch die Malware-Engine führen das Gesamtdesign aus.

Es wurden auch andere Möglichkeiten zur Verwendung sensibler Daten, die mithilfe von Schadprogrammen erlangt wurden, angegeben. Ende 2006 wurde beispielsweise ein Fall eines Massendiebstahls der Zugriffsattribute des ICQ-Programms registriert, der mit Hilfe eines Schadprogramms ausgeführt wurde, das massenweise an Benutzer gesendet wurde. "Schöne" ICQ-Nummern durch Zwischenhändler gingen in den Verkauf. Und von den übrigen Angreifern wurde versucht, Geld auf die ursprüngliche Weise zu drücken. Sie wandten sich unter dem Deckmantel ehemaliger Inhaber von ICQ-Konten an ihre Freunde (mithilfe einer Kontaktliste, die zusammen mit einem Kennwort gestohlen oder von der Website heruntergeladen wurde) und baten um Geld "leihweise". Es gibt Belege dafür, dass ein bestimmter Prozentsatz der ICQ-Benutzer auf eine solche Anfrage geantwortet hat.

Der wahrscheinliche Schuldige bei der Erstellung und Verwendung von Malware ist daher ein Mitglied einer kriminellen Gruppe, die in dieser Gruppe aufgrund von Einstellungen oder für einen bestimmten Prozentsatz des Einkommens oder als unabhängiger Urheber von Verbrechensinstrumenten tätig ist. Das heißt, aus ökonomischer Sicht verkauft ein Virenschreiber in einigen Fällen seine Arbeitskraft, in anderen seine Arbeitskraft und in einem dritten Fall - das Ergebnis seiner individuellen Arbeit.

In der Regel handelt es sich dabei um einen professionellen Programmierer, der nach der Berufswahl den kriminellen Weg eingeschlagen hat. Ihr Motiv ist Geld. Motive, die für die Art des "Hackers" charakteristisch sind, d.h. Selbstbejahung und Forschungsinteresse, können nur in der ersten Phase wichtig sein, wenn sie in kriminelle Aktivitäten verwickelt ist. Das Söldnermotiv ist immer das Hauptmotiv.

 

Kommentare (0)

Rated 0 out of 5 based on 0 voters
Bisher wurden hier noch keine Kommentare veröffentlicht

Einen Kommentar verfassen

  1. Posting comment as a guest.
Rate this post:
Anhänge (0 / 3)
Deinen Standort teilen
Gib den Text aus dem Bild ein. Nicht zu erkennen?