Wert eines gehackten PCs – 2 (Spam)

Wenn sich E-Mail Spam nicht auf die eine oder andere Weise rechnen würde, gäbe es nicht so viel davon. Da die meisten Spam durch ihren Provider oder ihren “Viren-Scanner” oder ihr E-Mail-Programm ausfiltern lassen, ist die Erfolgsquote sehr sehr gering. Um Spam dennoch an den “Empfänger” zu bringen können sehr gut gehackte PCs eingesetzt werden. Für den Hacker stellen sie hinsichtlich des E-Mail-Spammings in mehrfacher Hinsicht eine “werthaltige”, d.h. eine verkaufbare, Resource dar.

Ganz trivial kann auf dem übernommenen Rechner ein E-Mail-Programm installiert werden, dass “im Auftrag” von diesem Rechner aus Spam E-Mails versendet – pro Minute mehrere hundert oder tausend, je nach Qualität der Internetanbindung und der Leistungsfähigkeit des Rechners.

Wenn nun zufällig der rechtmäßige Eigentümer des Rechners diesen auch für eigene E-Mail-Aktivitäten einsetzt, kann der Hacker dieses auf mehrfache Weise ausnutzen. Zum ersten kann er das E-Mail-Konto des Nutzers hacken, z.B. durch einen Key-Logger (Aufzeichnung der Tastatureingaben), Nutzung des normalen E-Mail Clients etc. , um danach über dieses Konto die Spam E-Mails versenden, die nun, da sie von einem “rechtmäßigen” E-Mail-Nutzerkonto kommen, von den Filtern mit geringerer Wahrscheinlichkeit aussortiert werden…

Zum zweiten läßt sich der reguläre E-Mail-Verkehr des rechtmäßigen Eigentümers des PCs auswerten, um an neue E-Mail-Adressen zu kommen. Dies kann über das interne Adressbuch geschehen, aber auch durch eine Filterung des Postein- bzw. ausgangs erfolgen. Dadurch wächst die Liste mit gültigen E-Mail-Addressen, die für den Spam-Versand genutzt werden können.

Hat der Hacker Interesse noch weitere PCs von anderen Nutzern zu übernehmen, so ist mit einem bereits übernommenen PC mit einem funktionstüchten E-Mail-Konto bereits die erste Hürde genommen. Von diesem Konto aus kann der Hacker an die Nutzer aus dem Addressbuch dieses Kontos per E-Mail Schadsoftware – im Normalfall einen Trojaner – verschicken. Die Wahrscheinlichkeit, dass die Empfänger diesen Trojaner ausführen, da er ja von einem “Bekannten” kommt und damit “vertrauenswürdig” ist, ist ziemlich hoch. Schon ist die Armee der übernommenen PCs des Hackers wieder gewachsen. Der Zuwachs kann nach Plünderung (z.B. der Email-Daten) meistbietend verkauft werden …

Warum werden PCs gehackt?

Eine häufig anzutreffende Einstellung zum Schutz des eigenen Rechners lautet: “Ich habe doch keine wertvollen Informationen, daher brauche ich meinen Rechner nicht zu schützen.”

Diesen auf den ersten Blick einmal nachvollziehbaren Standpunkt zu entkräften wird sehr leicht, wenn man untersucht, worin der Wert eines gehackten PCs für den Hacker liegt. Ausgangspunkt einer ersten Wertbetrachtung ist die Ãœberlegung, dass der übernommene Rechner Zugang zum Internet hat und von dem rechtmäßigen Benutzer regelmäßig für allerlei Aktivitäten im Internet genutzt wird – sonst wäre der Internetzugang unsinnig ;-)

Verbreitung illegaler Inhalte

Jeder Rechner, der einen Internetzugang hat, kann nicht allein Daten aus dem Internet abrufen, sondern auch Daten zum Abruf aus dem Internet bereitstellen – der klassische Web-Server sei hier als Beispiel genannt. Für einen Hacker, der fremde Rechner kontrolliert, gibt es damit die Möglichkeit illegale Inhalte (Raubkopien, sexuell anrüchiges oder gar verbotenes Material etc.) zu verbreiten bzw. zu vertreiben, ohne selbst als Verursacher identifiziert werden zu können. Sämtliche Ermittlungen “enden” bei dem Besitzer des ungeschützten Rechners …

Selbstverständlich muss die Verteilung nicht zwangsläufig als Web-Server umgesetzt werden, File-Sharing, FTP-Downloadsites oder sonstige File oder Datenservices sind je nach Anwendungsszenario von dem Hacker einzurichten.

Geld verdienen

Geld verdienen kann der Hacker ganz profan durch den Verkauf der illegalen Inhalte, die auf diese Weise nicht zu Ihm zurück verfolgt werden können, oder, wenn er sich diesen “Vertrieb” nicht antun möchte, über die “Vermietung” oder den “Verkauf” des gehackten Rechners an einen Anbieter illegaler Inhalte. Der Preis einer solchen “Vertriebsplattform” dürfte z.B. von der üblichen Onlinezeit des Rechners und der Bandbreite der Internetanbindung abhängen.

Schaden

Der Schaden für den rechtmäßigen Besitzer des Rechners entsteht insbesondere durch die “Unannehmlichkeiten”, die bei Schadensanzeigen durch Dritte und der Strafverfolgung durch die Behörden erwachsen. Neben der zu erwartenden Beschlagnahme des Rechners und einer möglichen Durchsuchung der eigenen Wohnung bzw. des Arbeitsplatzes gibt es jede Menge Aufwand, sich durch teure Juristen und Sachverständige von dem Verdacht der Verbreitung illegaler Inhalte wieder rein zu waschen – sofern dies überhaupt möglich ist. In jedem Fall sind  Ärger und Streß, selbstverständlich auch die Kosten, deutlich höher als der Preis für einen sachgemäßen Schutz des Rechners, der selbst dann, wenn z.B. aufgrund von Fehlkonfiguration trotzdem ein Mißbrauch stattfinden sollte, dem geschädigten Besitzer des Rechners vor Gericht bessere Karten in die Hand gibt …

Auch wenn diese “Nutzung” des gehackten Rechners m.E. einen beträchtlichen Wert für den Hacker bzw. den neuen Nutzer des Rechners, der die Kontrolle des Rechners vom Hacker erworben hat, darstellt, handelt es sich bei weitem nicht um das einzige Szenario mit dem ein Hacker  reichlich Geld (der Skalenfaktor durch die große Zahl automatisch kompromittierter Rechner bringt den Umsatz, der hier da illegal mehr oder weniger mit dem Gewinn gleichgesetzt werden kann) verdienen kann.