Video: Europas größter Zigarettenschmuggelring - Zollfahnder packt aus - TRUE CRIME STORIES #WV.WS 2024
Wir stellen oft fest, dass es eine starke persönliche Verbindung zwischen Identitätsdieben und ihren Opfern gibt. Sie können Familie, Freunde, Arbeitskollegen oder Nachbarn sein. Sie könnten auch einfach ein Fremder sein, der durch den Müll ging oder ein Hacker aus einem fernen Land.
Warum begehen einzelne Diebe diese Verbrechen? Gewöhnlich sind sie von psychischer Krankheit, Verzweiflung oder einfach von Gier getrieben. Es gibt aber auch organisierte Verbrecherringe, die sich zusammenschließen, um das Geld anderer zu nehmen.
Hacker auf der ganzen Welt verwenden hochentwickelte Tools, um sich in die Datenbanken zu hacken, in denen private Daten gespeichert sind. Sie suchen nach:
- Geburtsdaten
- Sozialversicherungsnummern
- Adressen
- Kreditkartennummern
- Bankkontoinformationen
Die Kriminellen, die diese Verbrecherringe bilden, brechen in Netzwerke auf, stehlen Daten und benutzen sie dann, um etablierte Konten zu übernehmen. In wenigen Stunden können sie die Kreditkarte einer Person ausladen, Gelder überweisen und sogar alles aus Finanzkonten mitnehmen.
Hier ist eine kurze Zusammenfassung, wie es ein berüchtigter Cyberkrimineller geschafft hat:
Albert Gonzalez war der Sohn eines Immigranten, und er fing an Cyberkriminalität zu begehen, bevor er das Autofahren lernte. Im Alter von 12 Jahren erkrankte sein Computer an einem Virus, und er war besessen von dem Prozess, ihn zu schützen. Als er lernte, seinen eigenen Computer zu schützen, lernte er auch, andere mit diesen Viren zu manipulieren.
Ein Artikel, der in der New York Times veröffentlicht wurde, erzählt die Geschichte von Gonzalez und beschreibt ihn als einen der konzentriertesten und erfolgreichsten Cyberkriminellen der Geschichte. Als er 14 Jahre alt war, bestellte Gonzalez Artikel online mit gestohlenen Kontoinformationen und ließ sie in leere Häuser schicken, um eine Entdeckung zu vermeiden.
Er war so gut im Hacken, dass er in der Lage war, auf die Server der NASA zu gelangen. Obwohl das FBI Gonzalez untersuchte, hörte er nicht auf.
Als er 22 Jahre alt war, wurde Gonzalez, der eine Verkleidung trug, in Upper Manhattan verhaftet, während er an einem Geldautomaten mehrere Debitkarten benutzte. Die Offiziere erkannten schnell, dass Gonzalez ein ausgezeichneter Fang war und dass er eine Cyberbande führte.
Schon bald wurde Gonzalez ein Doppelagent und fing an, mit der Polizei zusammenzuarbeiten, um die Gang niederzuschlagen. Doch gerade unter der Nase voll von Strafverfolgungsbehörden arbeitete Gonzalez mit einer anderen Gruppe zusammen, die sich bei 7-Elevens in das Geldautomaten-Netzwerk hackte.
Als er schließlich erwischt wurde, erhielt Gonzalez zwei 20-jährige Haftstrafen, die ihm nacheinander zugestellt wurden, weil er die Informationen gestohlen hatte, die ihm erlaubten, auf 180 Millionen Finanzkonten zuzugreifen.Er konnte sich unter anderem in Unternehmen wie JC Penny, Target und OfficeMax hacken.
Wie hacken Cyber-Kriminelle?
Hacker verwenden eine Reihe von Tools, um Konten zu hacken. In der Regel verwenden sie diese Tools, um Schwachstellen zu finden. Der Hack kann über eine Internetverbindung, über das Betriebssystem oder über einen Browser erfolgen.
In den frühen Tagen des Hackens erstellte ein Krimineller einen Virus, der eine Festplatte abstürzte oder Dateien löschte, aber dies geschah nicht mehr.
In diesen Tagen tun diese Kriminellen das Gegenteil; Sie wollen, dass Computer so effizient wie möglich laufen. Sie infizieren den Computer mit einem Virus, der bis zur Aktivierung durch die Kriminellen inaktiv bleibt. Viele von diesen heißen Trojaner-Viren, die erkennen können, wenn sich ein Opfer auf der Website seiner Bank einloggt. Wenn sich das Opfer in seine Bank einloggt, wird das Virus im Wesentlichen aktiviert und es sammelt Informationen für den Hacker.
Genau wie die Viren, die den Körper befallen, kann der Computervirus lange in der Maschine bleiben, bis er zum Handeln aufgerufen wird. Wir könnten eine bestimmte Website besuchen, ein bestimmtes Programm herunterladen oder sogar auf einen Link in einer E-Mail klicken. Diese Aktionen lösen den Virus aus, um Informationen zu aktivieren und zu stehlen. Die Anzahl der aktiven Viren hat sich im Laufe der Jahre vervierfacht, und die von den Hackern verwendete Technologie entwickelt sich so schnell, dass es für die Guten schwierig ist, mitzuhalten.
Die Rolle der organisierten Kriminalität beim Identitätsdiebstahl
In den vergangenen Tagen ging es bei der organisierten Kriminalität vor allem um den Muskel, und diese Gruppen waren an Aktivitäten wie Glücksspiel, Leihsharken, Prostitution und Drogen beteiligt. Obwohl dieses Klischee heute noch lebendig ist, haben die Leiter dieser Gruppen gelernt, dass es einfacher ist, Cyberkriminalität zu betreiben, als an traditionellen Aktivitäten teilzunehmen. Sie benutzen Hacker, um diese Datenbanken zu knacken, und dann übernehmen sie, wie Kriminelle oft, bereits bestehende Accounts oder eröffnen neue Accounts. In der Zwischenzeit ist sich das Opfer nicht bewusst, was passiert.
Definieren von Cyberkriminalität
Die tatsächliche Definition von Cyberkriminalität bezieht sich in gewisser Weise auf den Diebstahl von Informationen wie Geschäftsgeheimnisse, persönliche Daten oder sogar Staatsgeheimnisse. Diese Verbrechen wurden bekannt, nachdem Hacker in Datenbanken mit Informationen wie Sozialversicherungsnummern oder anderen Informationen eingebrochen waren. Diese Daten werden dann für Straftaten wie Spionage oder Identitätsdiebstahl verwendet.
Computerkriminalität ist ein äußerst lukratives Geschäft, und es zeigt keine Anzeichen einer Verlangsamung. In der Tat haben diese Kriminellen in den letzten zehn Jahren ausgeklügeltere Methoden entwickelt, um von denen zu profitieren, die das Internet nutzen, und die Chancen sind gering, dass sie erwischt werden.
Die bekanntesten Cybercrime-Viren
Wenn Sie das Konzept der Cyberkriminalität und die verwendeten Tools noch nicht vollständig verstehen, können Sie es mit den folgenden Beispielen weiter erklären:
- Der "Ich liebe dich" -Wurm : Diese Cyberkriminalität verursachte schätzungsweise 15 Milliarden Dollar Schaden und wurde im Jahr 2000 veröffentlicht.Dieser Wurm wurde auf einen Computer übertragen, nachdem Benutzer eine E-Mail mit der Betreffzeile "Ich liebe dich" geöffnet und dann einen Anhang heruntergeladen und dann wie ein Virus verbreitet haben. Diese Bindung stellte sich als ein Virus heraus, das Einzelpersonen, Unternehmen und sogar Regierungsbehörden betraf.
- Der MyDoom Worm: Diese Cyberkriminalität verursachte Schäden von rund 38 Milliarden US-Dollar und wurde 2004 veröffentlicht. Dieser Wurm lieferte Spam an E-Mail-Adressen auf der ganzen Welt und verlangsamte den Internetzugang rund um den Globus um etwa 10 Prozent. In einigen Fällen wurde der Zugang zu einigen Websites um etwa 50 Prozent reduziert.
- Der Conficker-Wurm: Dieser Wurm eroberte 2008 das Internet im Sturm und verursachte knapp über 9 Dollar. 1 Milliarde Schaden. Dieser Wurm nahm den Schaden, der durch den "Ich liebe dich" -Wurm und den MyDoom-Wurm verursacht wurde, indem er zuerst Malware herunterlud und dann Malware installierte, die den Kriminellen Fernzugriff auf die Computer der Opfer gab.
Warum gehen Cyberkriminelle bestimmten Personen nach?
Manche fragen sich vielleicht, warum ein Cyberkrimineller ihnen nachgehen würde, anstatt jemand anderen. Die Wahrheit ist, ein Cyberkrimineller wird nach den Informationen suchen, die er am leichtesten über ein ungepatchtes Netzwerk oder einen Social-Engineering-Betrug erhalten kann. Sie suchen nach Geburtsdaten, Sozialversicherungsnummern, Adressen, Namen und anderen persönlichen Informationen. Darüber hinaus suchen sie nach Kreditkartenkonten, Bankkonten und anderen Informationen, die verklagt werden können, um ein neues Konto zu eröffnen oder ein bestehendes Konto zu übernehmen. Wenn sie bezahlt werden können, werden sie diese Informationen suchen.
Sozialversicherungsnummern
In den letzten 70 Jahren sind unsere Sozialversicherungsnummern der wichtigste Weg, um uns selbst zu identifizieren. Diese Zahlen wurden ab den 1930er Jahren ausgegeben, um das Einkommen einer Person für Sozialversicherungsleistungen zu erfassen. Diese Zahlen begannen jedoch in einer Weise zu dienen, in der sie nicht vorgesehen waren. In den nächsten Jahrzehnten wurden diese Zahlen buchstäblich zum Schlüssel unserer Identität. Wir müssen in vielen Fällen unsere Sozialversicherungsnummern angeben, und für die meisten von uns sind unsere Sozialversicherungsnummern in Hunderten, wenn nicht Tausenden von Datenbanken, Datensätzen und Dateien enthalten … und eine ungezählte Anzahl von Personen hat Zugang zu ihnen. Wenn die falsche Person Zugang zu diesen Zahlen erhält, kann sie leicht die Identität einer Person stehlen.
Wie gehen Cyberkriminelle ihren Opfern nach?
Sie wissen, dass unsere personenbezogenen Daten aus zahlreichen Datenbanken zugänglich sind, und ein Cyberkrimineller wird auf diese Informationen zugreifen, indem er nach Schwachstellen in den Netzwerken sucht, die die Informationen enthalten.
Denken Sie an Ihr eigenes Zuhause oder Büro. Wenn die drahtlose Internetverbindung an diesen Orten nicht sicher ist, machen Sie sich verwundbar. Ist das Betriebssystem auf Ihrem Computer auf dem neuesten Stand? Wenn nicht, sind Sie verwundbar. Ist Ihr Browser mit der neuesten Software aktualisiert? Wenn nicht, sind Sie verwundbar. Spielen Sie online oder besuchen Sie riskante Websites? Du bist verletzlich. Haben Sie jemals Filme, Software oder Musik heruntergeladen, die raubkopiert wurden oder andere illegale Aktivitäten online durchführen?Du bist verletzlich.
Selbst wenn Sie all Ihre Sicherheitssoftware installiert haben, bedeutet das nicht, dass jede andere Website sicher ist. Wenn Sie zum Beispiel etwas online kaufen und die Website nicht sicher ist, sind Sie verwundbar. Wenn Sie Ihre Sozialversicherungsnummer einem Unternehmen geben, das sicher ist, glauben Sie vielleicht, dass Sie sicher sind, aber wenn nur einer ihrer Mitarbeiter eine Phishing-E-Mail öffnet, kann dies das Netzwerk gefährden, was Sie wiederum anfällig macht.
Cyberkriminelle richten sich an alle und jeden, unabhängig vom Sicherheitsniveau.
Jedes Unternehmen, das einen Kredit anbietet, muss einen Namen, ein Geburtsdatum, eine Adresse und eine Sozialversicherungsnummer haben, um eine Bonitätsprüfung durchführen und die Identität überprüfen zu können. Dazu gehören Organisationen wie Versicherungen, Banken, Krankenhäuser, Autohäuser, Kreditkartenaussteller, Kaufhäuser und andere.
Heutzutage ist es häufiger als je zuvor, dass kriminelle Hacker in die Datenbanken gelangen, die unsere Sozialversicherungsnummern enthalten. Diese Nummern nutzen sie dann natürlich, um neue Konten zu eröffnen oder bestehende zu übernehmen. Ein Krimineller kann diese Sozialversicherungsnummern verwenden, um Kreditkarten, Bankdarlehen und sogar Kreditkarten zu erhalten. Einige dieser Opfer werden sogar in einen Betrug verwickelt, bei dem ihre Hypothek ohne ihr Wissen refinanziert wird, was ihnen das Eigenkapital raubt, das sie in ihrem Haus haben.
Diejenigen, die keine Ersparnisse, schlechten Kredit, kein Guthaben oder ein leeres Girokonto haben, sind nicht immun gegen Cyberkriminelle. Diese Personen benötigen nur eine Sozialversicherungsnummer, um ein Konto zu eröffnen, selbst wenn die Kreditwürdigkeit schlecht ist. Es gibt Unternehmen, die unabhängig von ihrer Kredithistorie ein neues Konto für einen Kunden eröffnen, das einfach einen hohen Zinssatz berechnet. Ein Cyberkrimineller kann auch eine Sozialversicherungsnummer verwenden, um ein Bankkonto zu eröffnen. Diese Leute geben den Mindestbetrag, wie 50 oder 100 Dollar, ein Scheckbuch, und dann können sie Schecks für jeden Betrag im Namen des Opfers schreiben.
Die Technologie, die wir jeden Tag anwenden, ist zu einem unverzichtbaren Bestandteil unseres Lebens geworden. Wir verlassen uns häufig auf unsere persönlichen Computer und das Internet, um verschiedene Aufgaben zu übernehmen, und das nimmt ständig zu. Da sich jedoch immer mehr Menschen auf das Internet verlassen, widmen Cyberkriminelle noch mehr Zeit und Aufmerksamkeit der Suche nach immer innovativeren Möglichkeiten, diese Sicherheitsvorkehrungen zu nutzen. Selbst wenn die Sicherheitsexperten hart dagegen kämpfen, suchen die Bösen nach einfachen Wegen, auf die Netzwerke zuzugreifen.
Es liegt an jedem von uns, aufzusteigen und unsere eigene Identität zu schützen. Dies kann bedeuten, dass wir jedes Dokument mit identifizierenden Informationen vernichten müssen, Sperren auf unseren Postfächern installieren, Identitätsdiebstahlschutz untersuchen oder unsere Sozialversicherungsnummern nur in Situationen verwenden, in denen sie absolut notwendig sind. Die Frage des Identitätsdiebstahls und der Cyberkriminalität wird sich in absehbarer Zeit nicht verbessern, und in der Tat wird es wahrscheinlich noch viel schlimmer kommen.
Aktive Leistungen und Ansprüche im Zusammenhang mit dem Dienststillstand - US-Militär
Familienangehörige von Militärpersonal, die während des Dienstes sterben, können Anspruch auf mehrere Bundesvorteile, Privilegien oder Berechtigungen.
Wie man Kriminalität durch umweltgerechtes Design verhindert
Gebäude und Eigenschaften sollen Schäden durch die Wucht der Elemente verhindern und Naturkatastrophen.
Kriminalität Szene Investigator Job Information
Erfahren Sie alles über das beliebte Feld der Tatortuntersuchungen und finden Sie heraus, ob ein Job als richtiges Leben CSI ist die richtige Berufswahl für Sie.