Zephyrnet-Logo

S3 Ep148: Erinnerung an Krypto-Helden

Datum:

Wir feiern die wahren Krypto-Brüder

Kein Audioplayer unten? Hören Direkt auf Soundcloud.

Mit Doug Aamoth und Paul Ducklin. Intro- und Outro-Musik von Edith Mudge.

Ihr könnt uns auf hören Soundcloud, Apple Podcasts, Google Podcasts, Spotify und überall, wo gute Podcasts zu finden sind. Oder lass es einfach fallen URL unseres RSS-Feeds in Ihren Lieblings-Podcatcher.


LESEN SIE DAS TRANSKRIPT

DOUG.  Geldautomaten-Skimmer, Ransomware-Server und eine Warnung des FBI.

All das und mehr im Naked Security-Podcast.

[MUSIKMODEM]

Willkommen zum Podcast, alle zusammen.

Ich bin Doug Aamoth; er ist Paul Ducklin.

Paul, wie geht es Ihnen heute, Sir?


ENTE.  Sehr gut, Douglas!


DOUG.  Excellent.

Diese Woche: Der 14. August 1982 wurde offiziell als bezeichnet Nationaler Navajo-Code-Talkers-Tag.

In einer Proklamation des damaligen Präsidenten Ronald Reagan heißt es unter anderem:

Mitten in den Kämpfen im Pazifik während des Zweiten Weltkriegs nutzte eine tapfere Gruppe von Männern der Navajo-Nation ihre Sprache in verschlüsselter Form, um den Sieg der Alliierten zu beschleunigen.

Die Code Talkers verwirrten den Feind mit einer Menge Geräusche, die Code-Experten noch nie zuvor gehört hatten.

Also, Paul, lass uns jetzt diskutieren, was das mit Technologie zu tun hat.


ENTE.  Wie regelmäßige Podcast-Hörer wissen, haben wir über Dinge wie die Enigma-Maschine gesprochen, die auf dem europäischen Kriegsschauplatz eingesetzt wurde, und die Lorenz-Chiffriermaschine, die für Hitlers eigene Kommunikation mit seinem Generalstab verwendet wurde … wir haben es getan Ich habe darüber gesprochen, diese automatischen Verschlüsselungsmaschinen zu knacken.

Die Amerikaner hatten ähnliche Erfolge gegen einige der japanischen Chiffriermaschinen, wie zum Beispiel PURPLE, eine elektromechanische Chiffriermaschine, die auf Telefondrehschaltern basierte.

Aber wenn man bedenkt, dass es sich bei den Kämpfen im Pazifik größtenteils um Nahkämpfe auf kleinen, dschungelbewachsenen Inseln handelte, handelte es sich um eine schreckliche Art von Krieg …

…selbst wenn sie in puncto Mobilität das Äquivalent der Enigma-Maschine gehabt hätten, fehlte einfach die Zeit und der Platz, um sie zu nutzen.

Und so wurde entschieden, dass möglicherweise eine indianische Sprache im Wesentlichen als Klartextcode verwendet werden könnte, da diese Sprachen von niemandem in Europa oder Japan umfassend studiert worden waren.

Und deshalb vielleicht, indem sie schnell, aber klar sprachen und vorgegebene Codewörter für Dinge verwendeten, die es in der Navajo-Sprache noch nicht gab (weil sie in ihrer gesamten Sprachgeschichte nie einen Bedarf an Begriffen der modernen Kriegsführung gehabt hatten). konnte den Sprechern im Klartext mitteilen, war aber für diejenigen, die die Übertragungen abhörten, undurchdringlich.

Und so war es!

Das wirklich furchtbar Mutige an der ganzen Sache ist, dass diese Kerle nicht nur Chiffriermaschinenbediener waren, Doug.

Es waren US-Marines; Sie waren Teil des Elite-Kampfkorps.

Also mussten sie das Training der US-Marines absolvieren [LACHT] (ich sollte nicht lachen) und mitten im Gefecht und unter schrecklichen Bedingungen dabei sein und dennoch jederzeit in der Lage sein, nach unten zu kommen Druck ausüben und klar und verständlich (und dennoch unverständlich zum Feind) sprechen.

Anscheinend gab ein hochrangiger japanischer Offizier nach dem Krieg zu, dass sie zwar beträchtliche Fortschritte beim Knacken einiger Chiffren der US-Luftwaffe gemacht hatten, dass sie aber im wahrsten Sinne des Wortes überhaupt keine Fortschritte bei dem Versuch gemacht hatten, zu verstehen, was diese Navajo-Code-Sprecher sagten.


DOUG.  Sehr coole Geschichte.

Okay, wir haben auch einige klare und direkte Worte vom Federal Bureau of Investigation erhalten.

Dies ist eine Warnung vor mobilen Betatest-Apps.

Wir haben bereits ausführlich darüber gesprochen, diese sogenannten TestFlight-ähnlichen Betrügereien.

Sie werden nicht verschwinden, Paul.

Das FBI warnt vor Betrügereien, die Sie als mobilen Betatester anlocken


ENTE.  Nein.

Nun hat das FBI bestimmte Plattformen und Technologien pflichtbewusst nicht erwähnt.

Ich schätze, es muss auf seine Worte achten, denn es will nicht andeuten, dass ein bestimmter Anbieter mehr Schuld trägt als jeder andere, und es will auch nicht andeuten: „Na ja, wenn Sie ein Google verwenden Wenn Sie ein Gerät und kein Apple-Gerät verwenden, müssen Sie sich über all diese Dinge keine Sorgen machen.“

Und in der Tat der Rat, den sie am Ende ihrer öffentlichen Bekanntmachung mit dem Titel „ Cyberkriminelle greifen Opfer über mobile Betatest-Anwendungen anist ein allgemeiner Ratschlag, den Sie befolgen sollten, damit Sie nicht dazu verleitet werden, fragwürdige Apps auszuführen, egal woher sie kommen.

Aber Sie haben Recht, dass, insbesondere bei iPhone-Nutzern, die Sicherheitseinstellung mancher Menschen fast selbstgefällig ist, weil sie wissen, dass sie Apps nur aus dem App Store beziehen können.

Und so sehr sie manchmal auch neidisch auf ihre Android-Nutzer sind, die vom Markt gehen und alles herunterladen können, was sie wollen, so denken sie zumindest: „Nun, ich werde nicht aus Versehen eine völlig betrügerische Anwendung herunterladen.“

Und doch gibt es, wie wir auf nakedsecurity.sophos.com und auf news.sophos.com schon oft besprochen haben, zwei wirklich fiese Tricks, die Betrüger anwenden können, wenn Sie ein iPhone besitzen.

Zum einen können sie so tun, als würden Sie in den Anfangszeiten eines brandneuen Unternehmens einsteigen, das gerade gegründet wird.

Und so ermutigen Sie die Betrüger, Ihr Telefon in ihrem unternehmenseigenen Mobile Device Management (MDM)-Programm anzumelden, das normalerweise dazu dient, einer IT-Abteilung eine sehr genaue Kontrolle über Telefone zu geben, die sie besitzt, für die sie bezahlt und die sie an Mitarbeiter ausgibt.

Die andere Möglichkeit besteht darin, der Person zu sagen: „Weißt du was, das ist eine brandneue App. Das haben nicht viele Leute. Sie müssen sich also für dieses spezielle Beta-Programm anmelden.“

Apple erreicht dies, indem es Sie dazu auffordert, eine spezielle App namens TestFlight herunterzuladen; Dann können Sie Apps herunterladen, die nicht genau die gleichen Prüfungen durchlaufen wie Apps, die im App Store vorhanden sind.

Und da es sich um ein Beta-Programm handelt, wurde die App natürlich noch nicht veröffentlicht.

Es fehlen also alle Beweise, nach denen Sie suchen könnten, alle Begleitinformationen, die Ihnen Aufschluss darüber geben könnten, ob es sich um eine gute oder schlechte App handelte, und Sie verlassen sich vollständig auf die Person, die Ihnen sagt: „Ja, Sie können vertrauen.“ uns. Lassen Sie uns Ihr Telefon bei unserem „Spezialunternehmen“ anmelden (ich verwende riesige Anführungszeichen) oder nehmen Sie nur auf Einladung an unserem „Spezial-Betaprogramm“ teil.“


DOUG.  Ja, ich glaube, dass TestFlight die Anzahl der Tester auf 10,000 begrenzt, sodass die Betrüger viel gezielter angegangen werden müssen.

Wenn wir in der Vergangenheit darüber gesprochen haben, geschah dies unter dem Deckmantel von Liebesbetrug, womit man vielleicht auf einer Dating-Website begann, und wenn ich es auf jemanden abgesehen habe, versuche ich vielleicht nicht wirklich, mich romantisch mit ihm einzulassen, sondern sage es , "Lass uns Freunde sein? Was machst du? Ich habe diese Firma, die diese neue Krypto-Sache auf den Markt bringt, die wirklich ein Hit werden wird, und ich lasse Sie in diesen kleinen exklusiven Club ein.“

Solche Dinge beginnen also als „langsames Brennen“ unter dem Deckmantel von Freundschaft und „Du kannst mir vertrauen“ … und dann werde ich dir sagen, dass du all diese Dinge mit deinem Telefon machen sollst.


ENTE.  In diesem Fall ist es, wie Sie sagen, ein bisschen wie eine Romanze, aber von einer anderen Art: „Würden Sie gerne viel Geld verdienen?“

Es ist also, wie Sie sagen, die längere Brenndauer.

Und bei einigen dieser Betrügereien, über die unsere Kollegen Jagadish Chandraiah und Sean Gallagher auf news.sophos.com geschrieben haben (sie haben den Namen). Hackklotzbetrug or Schweineschlachtbetrug, denn das ist der ziemlich hässliche Name, unter dem sie auf Chinesisch bekannt sind, weil sie offenbar in Südostasien sehr verbreitet sind) … so entfalten sie sich.

Jemand wird sich anfreunden; sie werden viele Anrufe bekommen; sie werden jede Menge Nachrichten bekommen; Sie erhalten scheinbar persönlichen Kontakt.

Sie werden wirklich einen Freund und Vertrauten haben, der sie dazu ermutigt, eine App auf eine dieser seltsamen Arten zu installieren.

Niemand sonst kann sie herunterladen. Die einzigen Personen, die jemals die App erhalten, sind Personen, die von den Betrügern, denen ihre schlimmsten Interessen am Herzen liegen, für den Beitritt zu diesem Club ausgewählt wurden.


DOUG.  Also gut, aus unserer Recherche geht hervor, einige davon, vor allem die Finanzbetrügereien: Es ist eine hübsche, schick aussehende App, in die man etwas Geld einzahlt, und es sieht so aus, als ob das Geld steigt, und dann hebt man etwas ab … Sie lassen sich tatsächlich abheben manche; Sie geben im Grunde einen Teil Ihres eigenen Geldes zurück?


ENTE.  Ja, denn wenn sie echte Betrüger wären, würden sie Ihnen natürlich nicht erlauben, auch nur einen Cent abzuheben, oder?


DOUG.  Genau.


ENTE.  Aber wie Sie sagen, sie geben Ihnen lediglich einen kleinen Teil Ihres eigenen Geldes zurück.


DOUG.  Und jetzt: „Sehen Sie, Sie haben dieses Geld abgezogen, aber schauen Sie, wie schnell es steigt! Du hättest mehr reinstecken sollen! Du hättest es drin lassen sollen!“

Dann kommen sie mit einem Steuerbescheid hinter Ihnen her und sagen: „Oh, dafür müssen Sie Steuern zahlen.“


ENTE.  Unbedingt.

Und dieser „Quellensteuer“-Betrug am Ende … Ich habe Leute sagen hören: „Wer würde jemals darauf hereinfallen?“

Aber der Punkt ist, dass Sie mit weit geöffneten Augen hier reingegangen sind, weil Sie diese Person „getroffen“ haben; du hattest dich offenbar mit ihnen angefreundet; Es war nicht so, dass Sie nach einer Investition in Kryptowährungen gesucht hätten.

Sie haben auf einer Dating-Website eine Person gefunden: „Na ja, wir werden nur Freunde sein. Wir sind nicht an einer romantischen Verlobung interessiert.“

Am Ende lautet die Geschichte also: „Okay, es ist ein guter Zeitpunkt für eine Auszahlung.“ Wenn Sie das Geld wollen, können Sie es abheben, aber leider hat die Regierung das Konto eingefroren und Sie müssen ihnen die Steuer im Voraus zahlen, und erst dann können Sie den gesamten Betrag abheben.“

„Wir können das Geld nicht freigeben und eine sogenannte Quellensteuer erheben (wobei man einfach die geschuldete Steuer von dem Geld abzieht, das man bereits hat), weil das Konto eingefroren ist.“

„Ich muss dich warnen, das ist ein schlechtes Zeichen – sie könnten hinter dir her sein, also musst du jetzt raus. Schicken Sie uns das zusätzliche Geld; Geh und leih es dir von deinen Freunden. frag deine Mutter; frag deine Tante; Frag deinen Bruder, besorg dir einfach das Geld!“

Und natürlich wirft man schlechtes Geld dem guten hinterher, also tun Sie das nicht!


DOUG.  Okay, wir haben noch ein paar weitere Tipps im Beitrag, also schauen Sie sich diese auf nakedsecurity.sophos.com an.

Kommen wir zum Skimming von Geldautomatenkarten.

Das gibt es immer noch, und das schon so lange, dass ich, Paul, schon seit Jahren an den Kreditkartenfächern an jeder Tankstelle und jedem Geldautomaten herumziehe, die ich besuche!

„Halten Sie es fest und wackeln Sie es“ – das Abschöpfen von Geldautomatenkarten ist immer noch eine Sache


ENTE.  Ja, wir haben auf Naked Security schon lange nicht mehr darüber geschrieben, weil die Nachrichten über sogenanntes ATM-Skimming zurückgegangen sind.

Offensichtlich leben wir, zumindest außerhalb der Vereinigten Staaten, in einer Welt mit Tap-to-Pay und Chip-and-PIN.

Daher sind wir daran gewöhnt, dass Sie Ihre Karte nur selten oder nie durchziehen, wenn Sie in Europa oder im Vereinigten Königreich sind.

Aber Geldautomaten nehmen Ihre Karte immer direkt ein, nicht wahr?

Sie stecken es in einen Schlitz und es saugt Ihre Karte direkt ein.

Für die Gauner bedeutet das, dass sie mit zusätzlicher Hardware die Chance bekommen, den Magnetstreifen zu lesen.

Und das andere Problem mit einem Geldautomaten, selbst wenn er sich in einer Bank selbst oder in der kleinen Geldautomatenlobby am Eingang einer Bank oder einem Bankgericht befindet … es gibt viele Stellen an einem Geldautomaten, Oberflächen und seltsame Winkel und hervorstehende Elemente Bits, an denen ein Betrüger eine Art Überwachungsgerät wie eine Kamera anbringen kann, ohne dass es wirklich offensichtlich ist.


DOUG.  Ja, das Foto, das Sie in dem Artikel haben, ist wild.

Es gibt nur ein kleines Loch direkt im Kartenmechanismus, das angeblich auf die Tastatur schießt.

Einfach wirklich winzig.

Man müsste wirklich danach suchen.


ENTE.  Die Geschichte, die wir diese Woche geschrieben haben, kam von der Polizei von Queensland in Australien.

Dieses Bild stammt aus einem Anti-Skimming-Hinweis der Polizei von Queensland von vor etwas mehr als zehn Jahren.

Und Sie können sich vorstellen, wie sich die Technologie seitdem weiterentwickelt hat: Kameras sind kleiner; Es ist einfach, handelsübliche System-on-Chip-Embedded-Computer-Motherboards zu kaufen, die mehr können, als Sie zum PIN-Skimming benötigen.

Die Idee dieser Gauner, die Geldautomaten abhören, besteht also darin, dass sie nicht nur an Ihren Kartendaten interessiert sind, wie es ein Web-Pisher tun würde.

Sie sind daran interessiert, die PIN zu erhalten, die Ihre Karte entsperrt.

Und denken Sie daran: Diese PIN wird niemals auf der Karte gespeichert, egal ob Sie eine Karte im alten Stil mit Magnetstreifen oder eine Karte mit einem sicheren Chip haben.

Das ist die ganze Idee davon.

Er ist nicht einmal auf der Karte aufgedruckt, ebenso wie der Sicherheitscode auf der Rückseite.

Und das ist, wenn Sie so wollen, der Vorteil von Geldautomaten gegenüber Betrügern.

Im Gegensatz zu Geräten im Café, bei denen Sie Ihre PIN meistens nicht eingeben, sondern einfach auf Ihre Karte tippen, müssen Sie bei Geldautomaten immer Ihre PIN eingeben.

Das ist das Erste, was Sie tun, um die Menüs zu entsperren, und dann entscheiden Sie, was Sie als Nächstes tun möchten.

Und wie Sie sagen, es gibt all diese Orte, an denen sich Kameras verstecken können.

Wenn Sie sich das Video ansehen, das die Polizei von Queensland von dieser Razzia gemacht hat, sehen Sie eine tolle Verfolgungsjagd, bei der die Gauner verzweifelt versuchen zu fliehen.

Aber ich muss sagen (lacht), dass die Kupfermannschaft aus Queensland viel fitter war!


DOUG.  [LACHT] Ja, er hatte eine gute Spur zum Polizisten und ich sagte: „Oh, er wird entkommen!“

Dann hieß es: „Oh nein, er wird nicht entkommen!“ [LACHT]


ENTE.   Es ist also eine großartige Geschichte, weil sie auch zeigt, wie der gesamte Ermittlungsprozess funktionierte.

Sie wussten, dass Skimming im Gange war, also wussten sie, worauf sie achten mussten.

Sie konnten bei den Finanzinstituten Alarm schlagen, die nach den Geräten Ausschau hielten; Einer von ihnen hat einen gefunden.

Vermutlich stelle ich mir vor, dass die Bank den Automaten außer Betrieb genommen hätte und gesagt hätte: „Oh, da ist ein Fehler am Automaten.“

Die Gauner wissen also: „Oh oh! Wenn jemand zur Wartung des Geldautomaten kommt, wird ihm der Skimmer auffallen, also sollten wir ihn besser bergen“, ohne zu wissen, dass die Polizei zuschaut.

Das führte dann zu einem Haftbefehl, eine Adresse zu besuchen und eine dritte Person festzunehmen.

Und zum Schluss scheint es so, als hätten die Polizisten, weil sie den Durchsuchungsbefehl hatten und das Grundstück durchsuchten, auch behauptet, sie hätten auch einen gefälschten Ausweis gefunden, der zufällig auf den Namen der nichtexistenten Person lautete, auf die die ursprüngliche Durchsuchung gerichtet war Geräte, die die Untersuchung auslösten, wurden behoben.

Es gibt also eine schöne Sache, die Ihnen zeigt, wie die Polizei bei Ermittlungen dieser Art ihr I und ihr T-Shirt ankreuzt.

Und auch, wie die Zusammenarbeit zwischen der Polizei und den Finanzinstituten tatsächlich dazu beitragen kann, dieser Sache ein Ende zu setzen.

Wie Sie sagen: „Halten Sie es fest und bewegen Sie es.“

Wenn es nicht richtig aussieht, benutzen Sie den Geldautomaten nicht.

Und die Tatsache, dass es sich in einer Bankfiliale oder in einer Geldautomaten-Lobby befindet, hilft nicht weiter.

In dem Artikel erzähle ich eine Geschichte, in der die Gauner beschlossen, die PINs von Geldautomaten, die sich in der Bank befanden, zu filmen.

Sie wussten, dass sie die Kamera nicht am Geldautomaten anbringen konnten, weil sie wussten, dass dieser jeden Morgen vom Personal gründlich überprüft wurde.

Also steckten sie die Kamera, Doug, in einen Prospekthalter neben dem Geldautomaten … und daran hatte die Bank nicht gedacht!

Jeden Morgen ging das Personal hinaus und sorgte dafür, dass es zur zusätzlichen Tarnung ausreichend mit Broschüren gefüllt war.

Achten Sie also immer auf Ihre Umgebung, wenn Sie einen Geldautomaten benutzen.

Die Tatsache, dass Sie eines in einer gut beleuchteten, scheinbar sicheren Banklobby verwenden … Sie tun dies möglicherweise zu Ihrer persönlichen Sicherheit, müssen Ihren PIN-Code aber dennoch gut abschirmen, während Sie Ihre PIN eingeben, ganz einfach Fall.

Es ist nicht auf der Karte gespeichert, daher ist eine Kamera eine der wenigen Möglichkeiten, wie die Kriminellen an sie herankommen können.


DOUG.  Okay, toller Rat.

Bleiben wir hier beim Krimi-Motiv.

Ein kugelsicherer Host, der für Ransomware-Angriffe (auch schlimme – die NetWalker-Ransomware, die während COVID-19 Krankenhäuser angegriffen hat) verwendet wurde, wurde abgeschaltet.

Es stellte sich heraus, dass es doch nicht so kugelsicher war.

Der von der NetWalker-Ransomware verwendete Crimeware-Server wurde beschlagnahmt und heruntergefahren


ENTE.  Tatsächlich: lolekhosted.net.

Sie können die Website weiterhin besuchen, sie ist also immer noch online, Sie erhalten jedoch die Meldung „Diese Domain wurde beschlagnahmt“, mit freundlicher Genehmigung des Federal Bureau of Investigation der Vereinigten Staaten.

Die gesuchte Partei ist ein polnischer Staatsbürger, aber wie das FBI in seinem eigenen Bericht ironisch sagen musste: „Grabowski bleibt ein Flüchtling.“

Sie haben ihn also noch nicht erwischt.

Und er war tatsächlich in der Lage, diese Seite viele Jahre lang zu betreiben, bevor sie das Recht erhielten, sie zu schließen.

So sehr dies auch wie ein Fall von „zu wenig, zu spät“ erscheint …

(A) Ich denke, wir sollten loben, was das FBI und andere geschafft haben, auch wenn es vielleicht nicht viel zu sein scheint.

(B) Ich wette, es gibt eine Menge Leute, die diesen Dienst genutzt haben, vielleicht für kleinere Cyberkriminalität, und die jetzt in ihren Stiefeln zittern und sich fragen, ob ihre Informationen zu den Sachen gehörten, die im Rahmen der gesamten Untersuchung beschlagnahmt wurden.

Und (C) es ist eine Gelegenheit für das FBI, deutlich daran zu erinnern, dass selbst scheinbar kleine Dinge, wie die Hosting-Dienste, die bei Cyberkriminalität helfen, viel Geld verdienen und viel Schaden anrichten können.

Sie wollten diesen insbesondere mit der NetWalker-Ransomware-Bande in Verbindung bringen.


DOUG.  Wie macht man einen Host kugelsicher?


ENTE.  Nun, das FBI hat tatsächlich eine schöne Zusammenfassung dessen, was „kugelsichere Gastgeber“ ihren Kunden versprechen, indem es aufschreibt, was dieser bestimmte Verdächtige angeblich getan hat.

Ich lese das einfach vor, weil es sehr nützlich ist:

Grabowski hat angeblich die kriminellen Aktivitäten seiner Kunden erleichtert, indem er ihnen erlaubte, Konten mit falschen Informationen zu registrieren, keine IP-Adressprotokolle von Client-Servern zu führen, die IP-Adressen von Client-Servern häufig zu ändern (was Sie von Sperrlisten fernhält) und Missbrauchsbeschwerden von ignorierte Dritte.

Oh, und er hat die Leute auch benachrichtigt, wenn er dachte, die Polizei sei hinter ihnen her.

Er leistete also eine Art „Geschwätzdienst“, den er rechtlich nicht leisten sollte.

Offensichtlich war dieser Dienst, wie Sie gleich zu Beginn sagten, nicht so sicher, wie der Täter vielleicht gedacht und die Kunden geglaubt hätten.

Es bleibt Ihnen also wirklich zu sagen, Doug….


DOUG.  Wir behalten das im Auge!


ENTE.  Es ist möglicherweise nicht offensichtlich, was als nächstes kommt, da das FBI nicht genau sagen muss, welche Informationen es aus welchen Fälschungen erhalten hat, aber das tut es sehr häufig.

Es wird also in der Tat interessant sein zu beobachten, was als nächstes passiert.


DOUG.  Okay, wir haben einen Kommentar von jemandem namens H, der sagt:

Ich denke, wenn es 10 Jahre und wer weiß wie viele Arbeitsstunden dauert, nur einen dieser Typen zu fangen, dann haben die Gauner ein besseres Geschäftsmodell als alle High-Tech-Unternehmen.

Ich denke, dass dies wahrscheinlich eine Meinung ist, die viele Menschen teilen.

In diesen Festnahmen steckt viel Arbeit und der Kerl ist immer noch auf der Flucht.

Tatsache ist jedoch, dass es sich dabei um das Abschlagen des Kopfes einer Hydra handelt und dass diese Kerle illegal handeln.

Deshalb ist es ein so gutes „Geschäftsmodell“.

Sie halten sich an keine Regeln!


ENTE.  Ja.

Es ist nicht so, dass sie ein *besseres* Geschäftsmodell haben, sondern dass sie ein *illegales* haben und ihr ganzes Ziel darin besteht, illegal Geld zu verdienen.

Ich nehme an, das ist als kleiner Seitenhieb auf die Polizei gedacht, nicht wahr?

„Oh, es hat so lange gedauert.“

Aber wie wir bereits in der Geschichte der Polizei von Queensland über die Skimming-Pleite erwähnt haben, die ich Ihnen dringend ans Herz legen möchte, sie zu lesen, denn sie ist kurz und leicht zu verarbeiten, aber sie zeigt Ihnen, wie viele Räder in den Rädern es gibt …

… selbst bei einer scheinbar einfachen Untersuchung geht es nicht nur um die Frage: „Oh, wir haben den Skimmer gefunden, reißen wir ihn ab, und die Arbeit ist erledigt.“


DOUG.  Jedes bisschen hilft!

Alles klar, danke, H.

Wenn Sie eine interessante Geschichte, einen Kommentar oder eine Frage haben, die Sie einreichen möchten, würden wir sie gerne im Podcast lesen.

Sie können eine E-Mail an tips@sophos.com senden, einen unserer Artikel kommentieren oder uns in den sozialen Netzwerken kontaktieren: @nakedsecurity.

Das ist unsere Show für heute; vielen dank fürs zuhören.

Für Paul Ducklin bin ich Doug Aamoth und erinnere Sie bis zum nächsten Mal an …


BEIDE.  Bleib sicher.

[MUSIKMODEM]


spot_img

Neueste Intelligenz

spot_img