<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Behälterfälschung &#187; Achtung Täuschung</title>
	<atom:link href="http://www.behälterfälschung.de/category/achtung-taeuschung/feed/" rel="self" type="application/rss+xml" />
	<link>http://www.behälterfälschung.de</link>
	<description>Die Dinge sind nicht das was sie zu sein scheinen!</description>
	<lastBuildDate>Tue, 11 Feb 2020 10:22:02 +0000</lastBuildDate>
	<language>de-DE</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.5.1</generator>
		<item>
		<title>falscher Datenschutz-Beauftragter treibt sein Unwesen</title>
		<link>http://www.behälterfälschung.de/2008/06/falscher-datenschutz-beauftragter-treibt-sein-unwesen/</link>
		<comments>http://www.behälterfälschung.de/2008/06/falscher-datenschutz-beauftragter-treibt-sein-unwesen/#comments</comments>
		<pubDate>Wed, 18 Jun 2008 16:26:08 +0000</pubDate>
		<dc:creator>Marcel</dc:creator>
				<category><![CDATA[Achtung Täuschung]]></category>
		<category><![CDATA[Betrug]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Internet]]></category>

		<guid isPermaLink="false">http://www.behälterfälschung.de/2008/06/falscher-datenschutz-beauftragter-treibt-sein-unwesen/</guid>
		<description><![CDATA[Offensichtlich eine neue Betrugsmasche besteht darin, dass Privatleuten angeboten wird, persönliche Daten von Ihnen kostenpflichtig aus dem Internet zu entfernen. Ein Anrufer gibt sich als Mitarbeiter eines &#8220;Bundesamts für Datenschutz&#8221; aus und berichtet den arglosen Opfern, dass persönliche Daten von Ihnen im Internet gefunden worden seinen. Gegen Zahlung einer Gebühr könnten diese umgehend von amtswegen [...]]]></description>
				<content:encoded><![CDATA[<p>Offensichtlich eine neue Betrugsmasche besteht darin, dass Privatleuten angeboten wird, persönliche Daten von Ihnen kostenpflichtig aus dem Internet zu entfernen.<br />
Ein Anrufer gibt sich als Mitarbeiter eines &#8220;Bundesamts für Datenschutz&#8221; aus und berichtet den arglosen Opfern, dass persönliche Daten von Ihnen im Internet gefunden worden seinen. Gegen Zahlung einer Gebühr könnten diese umgehend von amtswegen entfernt werden.<br />
Ein Behörde unter dieser Bezeichnung gibt es jedoch nicht. Der Betrüger setzt offenbar darauf, dass sich Bürger von dem offiziell anmutenden Titel beeindrucken lassen.</p>
<p>Inzwischen wurde von dem echten &#8220;Bundesbeauftragten für den Datenschutz&#8221; eine Strafanzeige gegen die Betrüger gestellt.</p>
<div class="verweise">
Artikel auf silicon.de: <a href="http://www.silicon.de/sicherheit/management/0,39039020,39192309,00/gefaehrlicher+betrueger+gibt+sich+als+datenschuetzer+aus.htm">Gefährlicher Betrüger gibt sich als Datenschützer aus</a><br />
Pressemeldung des Bundesbeauftragten für den Datenschutz: <a href="http://www.bfdi.bund.de/nn_533554/DE/Oeffentlichkeitsarbeit/Pressemitteilungen/2008/PM__20__FalscherDSService.html">Vorsicht vor unseriösem Datenschutzservice!</a>
</div>
]]></content:encoded>
			<wfw:commentRss>http://www.behälterfälschung.de/2008/06/falscher-datenschutz-beauftragter-treibt-sein-unwesen/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Gefälschte Bankautomaten klauen Kartendaten</title>
		<link>http://www.behälterfälschung.de/2007/01/gefaelschte-bankautomaten-klauen-kartendaten/</link>
		<comments>http://www.behälterfälschung.de/2007/01/gefaelschte-bankautomaten-klauen-kartendaten/#comments</comments>
		<pubDate>Thu, 04 Jan 2007 17:45:47 +0000</pubDate>
		<dc:creator>Marcel</dc:creator>
				<category><![CDATA[Achtung Täuschung]]></category>
		<category><![CDATA[Bank]]></category>
		<category><![CDATA[EC]]></category>
		<category><![CDATA[Geld]]></category>
		<category><![CDATA[Geldautomat]]></category>

		<guid isPermaLink="false">http://www.behälterfälschung.de/2007/01/gefaelschte-bankautomaten-klauen-kartendaten/</guid>
		<description><![CDATA[Die Kriminalpolizei warnt vor gefälschten Bankautomaten, mit denen Betrüger versuchen, an die Kartendaten von Bankkunden zu gelangen. Über täuschend echt aussehende Attrappen, die vor den eigentlichen Automat geklebt werden, lesen die Täter den Magnetstreifen der dort eingeführten EC-Karten aus. Über versteckte Minikameras wird versucht, auch die Eingabe der PIN-Nummer mitzuschneiden. Mit den so ergaunerten Angaben [...]]]></description>
				<content:encoded><![CDATA[<p><a rel="lightbox" class="imagelink" href="images/Geldautomat.jpg" title="EC Geldautomat"><img class="alignleft" src="images/Geldautomat.thumbnail.jpg" alt="EC Geldautomat" /></a>Die Kriminalpolizei warnt vor gefälschten Bankautomaten, mit denen Betrüger versuchen, an die Kartendaten von Bankkunden zu gelangen. Über täuschend echt aussehende Attrappen, die vor den eigentlichen Automat geklebt werden, lesen die Täter den Magnetstreifen der dort eingeführten EC-Karten aus. Über versteckte Minikameras wird versucht, auch die Eingabe der PIN-Nummer mitzuschneiden. Mit den so ergaunerten Angaben wird anschließend das Konto der Opfer geplündert.</p>
<div class="verweise">
Artikel auf golem.de: <a href="http://www.golem.de/0701/49721.html">Datenabgriffe mit Attrappen von Bankautomaten nehmen zu</a><br />
Artikel auf silicon.de: <a href="http://www.silicon.de/enid/security_management/24512">Datenklau am Geldautomaten nimmt zu</a><br />
Pressemeldung des LKA Niedersachsen: <a href="http://www.lka.niedersachsen.de/aktuelles/archiv/2007/skimming_030107.htm">Manipulationen/Datenabgriffe an Bankautomaten</a>
</div>
]]></content:encoded>
			<wfw:commentRss>http://www.behälterfälschung.de/2007/01/gefaelschte-bankautomaten-klauen-kartendaten/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Gefälschte BBC-News bringen IE-Nutzer auf Abwege</title>
		<link>http://www.behälterfälschung.de/2006/04/gefaelschte-bbc-news-bringen-ie-nutzer-auf-abwege/</link>
		<comments>http://www.behälterfälschung.de/2006/04/gefaelschte-bbc-news-bringen-ie-nutzer-auf-abwege/#comments</comments>
		<pubDate>Mon, 03 Apr 2006 08:52:34 +0000</pubDate>
		<dc:creator>Marcel</dc:creator>
				<category><![CDATA[Achtung Täuschung]]></category>
		<category><![CDATA[BBC]]></category>
		<category><![CDATA[Browser]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[News]]></category>

		<guid isPermaLink="false">http://blogs.marcel-more.de/behaelterfaelschung/2006/04/gefaelschte-bbc-news-bringen-ie-nutzer-auf-abwege/</guid>
		<description><![CDATA[Die Lücke, die aktuell im Internet Explorer klafft, wird von Angreifern mit immer raffinierteren Methoden ausgetrickst. Vor der neuesten Falle warnt jetzt das US-Unternehmen Websense Security. Dafür würden echte Nachrichten von BBC News entnommen und per Mail weiterverschickt. Am Ende findet sich dann ein Read-more-Link, der auf eine täuschend echte Fälschung der BBC-News-Seite verweist. Hat [...]]]></description>
				<content:encoded><![CDATA[<p><strong>Die Lücke, die aktuell im Internet Explorer klafft, wird von Angreifern mit immer raffinierteren Methoden ausgetrickst.</strong></p>
<p>Vor der neuesten Falle warnt jetzt das US-Unternehmen Websense Security. Dafür würden echte Nachrichten von BBC News entnommen und per Mail weiterverschickt. Am Ende findet sich dann ein Read-more-Link, der auf eine täuschend echte Fälschung der BBC-News-Seite verweist.</p>
<p>Hat der Nutzer die Seite angesteuert, nutzt sie eine bislang ungepatchte createTextRange-Lücke im Internet Explorer aus und installiert im Hintergrund einen Keylogger. Diese überwacht dann in der Zukunft die Tatstatureingaben des Anwenders, sobald dieser die Webseite eines Finanzinstituts besucht. Anschließend werden die Informationen an den Angreifer zurückgemeldet.</p>
<p>[...]</p>
<div class="verweise">
gefunden auf silicon.de unter <a href="http://www.silicon.de/enid/security_management/?con_id=18531">http://www.silicon.de/enid/security_management/?con_id=18531</a>
</div>
]]></content:encoded>
			<wfw:commentRss>http://www.behälterfälschung.de/2006/04/gefaelschte-bbc-news-bringen-ie-nutzer-auf-abwege/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Computervirus fälscht Google-Werbung</title>
		<link>http://www.behälterfälschung.de/2006/01/computervirus-faelscht-google-werbung/</link>
		<comments>http://www.behälterfälschung.de/2006/01/computervirus-faelscht-google-werbung/#comments</comments>
		<pubDate>Sun, 15 Jan 2006 06:21:48 +0000</pubDate>
		<dc:creator>Marcel</dc:creator>
				<category><![CDATA[Achtung Täuschung]]></category>
		<category><![CDATA[AdSense]]></category>
		<category><![CDATA[Betrug]]></category>
		<category><![CDATA[Browser]]></category>
		<category><![CDATA[Computer]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Virus]]></category>
		<category><![CDATA[Werbung]]></category>

		<guid isPermaLink="false">http://blogs.marcel-more.de/behaelterfaelschung/2006/01/computervirus-faelscht-google-werbung/</guid>
		<description><![CDATA[Sicher kennen Sie das: Wenn Sie auf der Google-Suchseite nach einem Stichwort suchen, werden rechts auf der Seite die sogenannten &#8220;Google Adwords&#8221; &#8211; kontextbasierte Textanzeigen &#8211; passend zum Thema angezeigt. Bislang legte Google dafür bestimmte Mindestvoraussetzungen fest, damit die Seriosität des Dienstes unter allen Umständen gewährleistet blieb. Wie kann es nun aber sein, dass dort [...]]]></description>
				<content:encoded><![CDATA[<p><a rel="lightbox" href="images/google_adsense.jpg" title="Google Adsense"><img class="alignleft" src="images/google_adsense.thumbnail.jpg" alt="Google Adsense" /></a>Sicher kennen Sie das: Wenn Sie auf der Google-Suchseite nach einem Stichwort suchen, werden rechts auf der Seite die sogenannten &#8220;Google Adwords&#8221; &#8211; kontextbasierte Textanzeigen &#8211; passend zum Thema angezeigt.</p>
<p>Bislang legte Google dafür bestimmte Mindestvoraussetzungen fest, damit die Seriosität des Dienstes unter allen Umständen gewährleistet blieb.</p>
<p>Wie kann es nun aber sein, dass dort plötzlich Werbung für Porno-Angebote und Glücksspiele auftaucht?<br />
Die Antwort auf diese pikante Frage ist ein neues Computervirus, das es schafft, die echten Google-Suchergebnisse im Browser des Benutzers derart zu manipulieren, dass dort plötzliche gefälschte Werbeanzeigen (die natürlich auf echte, aber unerlaubte Angebot verweisen) platziert werden.</p>
<p>Dies ist ein in mehrfacher Hinsicht äußerst subversives Vorgehen.<br />
Zum einen wird hier der Benutzer im vertrauten und vermeintlich seriösen Umfeld der Suchmaschine arglistig getäuscht.<br />
Zum anderen gehen die Anbieter von Werbeplatz im Partner-Netzwerk von Google leer aus, da natürlich die gefälschten Anzeigen nicht über das Google-System mit Provisionen für die Website-Betreiber verknüpft sind.<br />
Und zu guter letzt leidet natürlich das Image von Google selbst unter dem Eindruck der hier eingeschmuggelten Schmuddelinhalte.</p>
<p>Ein anschauliches Beispiel dafür, wie durchschlagend der &#8220;Erfolg&#8221; einer Behälterfälschung im passenden Umfeld ausfallen kann!</p>
<div class="verweise">
Artikel auf golem.de: <a href="http://www.golem.de/0601/42441.html">http://www.golem.de/0601/42441.html</a><br />
Artikel auf silicon.de: <a href="http://www.silicon.de/cpo/news-itsecurity/detail.php?nr=25781">http://www.silicon.de/cpo/news-itsecurity/detail.php?nr=25781</a>
</div>
]]></content:encoded>
			<wfw:commentRss>http://www.behälterfälschung.de/2006/01/computervirus-faelscht-google-werbung/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Vorsicht vor gefälschtem Google</title>
		<link>http://www.behälterfälschung.de/2005/09/vorsicht-vor-gefaelschtem-google/</link>
		<comments>http://www.behälterfälschung.de/2005/09/vorsicht-vor-gefaelschtem-google/#comments</comments>
		<pubDate>Wed, 21 Sep 2005 09:25:24 +0000</pubDate>
		<dc:creator>Marcel</dc:creator>
				<category><![CDATA[Achtung Täuschung]]></category>
		<category><![CDATA[Betrug]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Pishing]]></category>
		<category><![CDATA[Suchmaschine]]></category>
		<category><![CDATA[Virus]]></category>
		<category><![CDATA[Werbung]]></category>

		<guid isPermaLink="false">http://blogs.marcel-more.de/behaelterfaelschung/2005/09/vorsicht-vor-gefaelschtem-google/</guid>
		<description><![CDATA[Auch eine Art bezahlte Treffer kostengünstiger an den Verbraucher zu bringen: ein Wurm, der die Google-Startseite genau imitiert. Nur die Adwords sind eben gefälscht. P2Load.A heißt der Wurm und Verursacher einer Attacke auf die Gutgläubigkeit der Nutzer von Google. Entdeckt hat diesen Schädling nach eigenen Angaben das Forschungslabor von Panda Software, die PandaLabs. P2Load.A verbreite [...]]]></description>
				<content:encoded><![CDATA[<p>Auch eine Art bezahlte Treffer kostengünstiger an den Verbraucher zu bringen: ein Wurm, der die Google-Startseite genau imitiert. Nur die Adwords sind eben gefälscht.</p>
<p>P2Load.A heißt der Wurm und Verursacher einer Attacke auf die Gutgläubigkeit der Nutzer von Google. Entdeckt hat diesen Schädling nach eigenen Angaben das Forschungslabor von Panda Software, die PandaLabs. P2Load.A verbreite sich via P2P-Netzwerk Shareaza und Imesh und stelle dort seinen Code unter dem Titel ‚Knights of the Old Republic 2’ ein, was die User glauben machen soll, sie würden sich ein Spiel der Star-Wars-Saga herunterladen. Wird der Wurm ausgeführt, zeigt er eine Fehlermeldung auf dem Bildschirm an, die den User informiert, dass die Datei nicht existiert und wo er sie herunterladen kann. Passiert das, ist der Rechner infiziert und zwei Hauptveränderungen werden dann durchgeführt. Zum einen wird die Startseite des Browsers verändert und zeigt Werbung an. Zum anderen wird es dem Nutzer unmöglich gemacht, die Original-Seite der Suchmaschine Google zu erreichen.</p>
<p>Um dies durchzuführen verändert der Wurm die Host-Datei auf dem Rechner so, dass der User beim Versuch Google zu erreichen direkt auf eine exakt gefälschte Google-Seite geleitet wird. Die Kopie stelle ebenfalls die 17 Sprachen von Google zur Verfügung und leite den User auch bei einer falschen Eingabe im Browser auf die falsche Seite um, so dass der User keine Chance habe auf die echte Seite zu gelangen, heißt es in der Mitteilung von Panda Software. Bei einer Suchabfrage des Users erschienen die Suchergebnisse korrekt oder mit leichten Abweichungen zur echten Google-Seite. Die bezahlten Treffer allerdings am oberen Rand werden auf der gefälschten Seite durch andere Unternehmen ersetzt. Der Sinn und Zweck des Wurms, so vermutet Panda Software, sei es vermehrt Traffic auf den gesponsorten Seiten zu generieren, die teuer an Firmen verkauft worden seien. Der Wurm sei sogar in der Lage jede andere bekannte Webseite durch Ändern des Inhalts ebenfalls zu fälschen.</p>
<div class="verweise">
gefunden auf ECIN.de unter <a href="http://www.ecin.de/news/2005/09/19/08721/">http://www.ecin.de/news/2005/09/19/08721/</a>
</div>
]]></content:encoded>
			<wfw:commentRss>http://www.behälterfälschung.de/2005/09/vorsicht-vor-gefaelschtem-google/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Gefälschtes Security-Center wiegt Benutzer in falscher Sicherheit</title>
		<link>http://www.behälterfälschung.de/2005/09/gefaelschtes-security-center-wiegt-benutzer-in-falscher-sicherheit/</link>
		<comments>http://www.behälterfälschung.de/2005/09/gefaelschtes-security-center-wiegt-benutzer-in-falscher-sicherheit/#comments</comments>
		<pubDate>Tue, 20 Sep 2005 10:24:30 +0000</pubDate>
		<dc:creator>Marcel</dc:creator>
				<category><![CDATA[Achtung Täuschung]]></category>
		<category><![CDATA[Betrug]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Pishing]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[Spyware]]></category>
		<category><![CDATA[Windows]]></category>

		<guid isPermaLink="false">http://blogs.marcel-more.de/behaelterfaelschung/2005/09/gefaelschtes-security-center-wiegt-benutzer-in-falscher-sicherheit/</guid>
		<description><![CDATA[Betrüger bauen Windows Security Center nach Ziel: Verkauf angeblicher Anti-Spyware-Programme Online-Betrüger haben sich ein neuen Trick einfallen lassen. Sie haben eine Site ins Netz gestellt, die dem &#8216;Windows Security Center&#8217; täuschend ähnlich sieht. Das Security Center ist eine Bedienoberfläche, über die Anwender in Windows XP Sicherheitsfeatures einstellen können.  Auf der Fälscher-Site werden technische Daten des [...]]]></description>
				<content:encoded><![CDATA[<p><a rel="lightbox" href="images/security_center.gif" title="Windows Security Center"><img class="alignleft" src="images/security_center.thumbnail.jpg" alt="Security Center" /></a><b>Betrüger bauen Windows Security Center nach</b><br />
Ziel: Verkauf angeblicher Anti-Spyware-Programme</p>
<p>Online-Betrüger haben sich ein neuen Trick einfallen lassen. Sie haben eine Site ins Netz gestellt, die dem &#8216;Windows Security Center&#8217; täuschend ähnlich sieht. Das Security Center ist eine Bedienoberfläche, über die Anwender in Windows XP Sicherheitsfeatures einstellen können. <br />
Auf der Fälscher-Site werden technische Daten des Besuchers angezeigt, sagte Patrick Hinojosa, CTO von Panda Software, dem Branchendienst TechWeb. Darunter seien die IP-Adresse, der verwendete Browser und das benutzte Betriebssystem.<br />
Gleichzeitig werde behauptet, ein Hacker habe die Kontrolle über das System übernommen. Und dass der Einbrecher Informationen darüber sammele, welche Sites der Anwender aufrufe und welche Daten der Ordner &#8216;Eigene Dokumente&#8217; enthalte. Zudem ploppe eine Fenster auf, in dem behauptet werde, der Rechner sei mit der Spyware &#8216;W32.Sinnaka.a&#8217; infiziert.<br />
&#8220;Das ist alles eine Lüge&#8221;, sagte Hinojosa. Es gebe weder eine Online-Ausgabe des Windows Security Center noch eine Spyware mit der Bezeichnung W32.Sinnaka.a. Ziel der Fälscher-Site sei es, den Anwender weich zu klopfen und sie dazu zu bringen, Programme zu kaufen, die angeblich Spyware beseitigen.<br />
Diese Programme werden auf der Fälscher-Site beworben. Angeboten wird Software mit Namen wie &#8216;PS Guard&#8217;, &#8216;Spy Trooper&#8217;, &#8216;Raze Spyware&#8217; und &#8216;World AntiSpy&#8217; &#8211; zu einem Preis von jeweils 10 Dollar. Diese Software sei einschlägig bekannt, so Hinojosa. So sei &#8216;Spy Trooper&#8217; lediglich eine umbenannte Version des berüchtigten Programms SypwareNo.</p>
<div class="verweise">
gefunden auf silicon.de unter <a href="http://www.silicon.de/cpo/news-itsecurity/detail.php?nr=23648">http://www.silicon.de/cpo/news-itsecurity/detail.php?nr=23648</a>
</div>
]]></content:encoded>
			<wfw:commentRss>http://www.behälterfälschung.de/2005/09/gefaelschtes-security-center-wiegt-benutzer-in-falscher-sicherheit/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Gefälschte Yahoo-Seite erschnüffelt Nutzerdaten</title>
		<link>http://www.behälterfälschung.de/2005/09/gefaelschte-yahoo-seite-erschnueffelt-nutzerdaten/</link>
		<comments>http://www.behälterfälschung.de/2005/09/gefaelschte-yahoo-seite-erschnueffelt-nutzerdaten/#comments</comments>
		<pubDate>Fri, 02 Sep 2005 08:03:38 +0000</pubDate>
		<dc:creator>Marcel</dc:creator>
				<category><![CDATA[Achtung Täuschung]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Pishing]]></category>
		<category><![CDATA[Virus]]></category>
		<category><![CDATA[Yahoo]]></category>

		<guid isPermaLink="false">http://blogs.marcel-more.de/behaelterfaelschung/2005/09/gefaelschte-yahoo-seite-erschnueffelt-nutzerdaten/</guid>
		<description><![CDATA[Das US-Unternehmen Trend Micro hat eine gefälschte Webseite entdeckt, die der originalen Yahoo-Seite zum Verwechseln ähnlich sieht, es jedoch auf den Diebstahl von vertraulichen Daten abgesehen hat. Auf der Seite werden kostenlose Computerspiele angeboten und die Besucher aufgefordert, sich mit ihrem Yahoo-Kennwort und -Passwort einzuloggen. Einmal angemeldet, zeigt die Seite folgende Warnung an: &#8220;Pagina Hackeada [...]]]></description>
				<content:encoded><![CDATA[<p>Das US-Unternehmen Trend Micro hat eine gefälschte Webseite entdeckt, die der originalen Yahoo-Seite zum Verwechseln ähnlich sieht, es jedoch auf den Diebstahl von vertraulichen Daten abgesehen hat. Auf der Seite werden kostenlose Computerspiele angeboten und die Besucher aufgefordert, sich mit ihrem Yahoo-Kennwort und -Passwort einzuloggen.</p>
<p>Einmal angemeldet, zeigt die Seite folgende Warnung an: &#8220;Pagina Hackeada &#8211; Cuidado!&#8221; Übersetzt aus dem spanischen heißt das soviel wie &#8216;Vorsicht, gehackte Seite&#8217;. Um die Anwender auf die Site zu locken, nutzen die Betrüger nach Angaben von Trend Micro Spam, der über den IM-Dienst (Instant Messenger) von Yahoo versendet wird.</p>
<p>&#8220;In erster Linie handelt es sich dabei um einen &#8216;Honeypot&#8217;, mit dem versucht wird, die Nutzer anzulocken, um sich für  Online-Spiele anzumelden&#8221;, sagte Trend-Micro-Experte Adam Biviano gegenüber silicon.com. Die IM-Nachrichten könnten über einen Virus oder andere Malware generiert werden. Es werde immer üblicher, dass sich Viren über IM verbreiten, so Biviano.</p>
<p>Der einzige Zweck der Seite sei ID-Diebstahl. Es gehe nicht darum Kreditkarteninformation oder Geld von einem Bankkonto zu stehlen, es gehe ausschließlich um private Details. &#8220;Das zeigt, in welche Richtung die nächsten großen Bedrohungen gehen.&#8221;</p>
<div class="verweise">
gefunden auf silicon.de unter <a href="http://www.silicon.de/cpo/news-itsecurity/detail.php?nr=23390"> http://www.silicon.de/cpo/news-itsecurity/detail.php?nr=23390 </a>
</div>
]]></content:encoded>
			<wfw:commentRss>http://www.behälterfälschung.de/2005/09/gefaelschte-yahoo-seite-erschnueffelt-nutzerdaten/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Gefälschter Chef spioniert Mitarbeiter aus</title>
		<link>http://www.behälterfälschung.de/2005/08/gefaelschter-chef-spioniert-mitarbeiter-aus/</link>
		<comments>http://www.behälterfälschung.de/2005/08/gefaelschter-chef-spioniert-mitarbeiter-aus/#comments</comments>
		<pubDate>Sat, 20 Aug 2005 10:06:05 +0000</pubDate>
		<dc:creator>Marcel</dc:creator>
				<category><![CDATA[Achtung Täuschung]]></category>
		<category><![CDATA[Arbeit]]></category>
		<category><![CDATA[Büro]]></category>
		<category><![CDATA[Chef]]></category>
		<category><![CDATA[eMail]]></category>
		<category><![CDATA[Pishing]]></category>

		<guid isPermaLink="false">http://blogs.marcel-more.de/behaelterfaelschung/2005/08/gefaelschter-chef-spioniert-mitarbeiter-aus/</guid>
		<description><![CDATA[Phishing-E-Mails kommen jetzt vom Chef Ein ausgesuchter Mitarbeiter wird zur Zielscheibe Datendiebe (Phisher) haben sich einen neuen Trick einfallen lassen, um an vertrauliche Daten zu kommen. Sie schicken Angestellten von Behörden und Unternehmen E-Mails, die angeblich vom Chef oder anderen Führungskräften stammen. Besonders raffiniert: nur ein einziger Mitarbeiter bekommt die Phishing-E-Mail. So hat diese Technik [...]]]></description>
				<content:encoded><![CDATA[<p><b>Phishing-E-Mails kommen jetzt vom Chef</b></p>
<p>Ein ausgesuchter Mitarbeiter wird zur Zielscheibe</p>
<p>Datendiebe (Phisher) haben sich einen neuen Trick einfallen lassen, um an vertrauliche Daten zu kommen. Sie schicken Angestellten von Behörden und Unternehmen E-Mails, die angeblich vom Chef oder anderen Führungskräften stammen. Besonders raffiniert: nur ein einziger Mitarbeiter bekommt die Phishing-E-Mail.</p>
<p>So hat diese Technik &#8211; die besonders bei Angriffen auf große Behörden und Unternehmen effektiv sein dürfte &#8211; bereits einen Namen: &#8216;Spear Phishing&#8217; (Speer-Phishing). Gab es zunächst nur wenige dieser Attacken, so ist deren Anzahl in der letzten Zeit sprunghaft angewachsen. Das Sicherheitsunternehmen MessageLabs verzeichnet derzeit nach einem Bericht der US-Presse ein bis zwei Spear-Phishing-Angriffe pro Woche.</p>
<p>Diese funktionierten für die Phisher wunderbar, sagte Allan Paller, Chef des Sicherheitsunternehmens SANS Institute. Die Angriffe seien schwer zurückverfolgbar. Viele dieser &#8216;Targeted Attacks&#8217; würden von Rechnern in Asien gestartet, hieß es vom britischen &#8216;Zentrum zur Koordination der Sicherheit der nationalen Infrastruktur&#8217; (NISCC).</p>
<div class="verweise">
Gefunden auf silicon.de unter <a href="http://www.silicon.de/cpo/news-antivirus/detail.php?nr=23075">http://www.silicon.de/cpo/news-antivirus/detail.php?nr=23075</a>
</div>
]]></content:encoded>
			<wfw:commentRss>http://www.behälterfälschung.de/2005/08/gefaelschter-chef-spioniert-mitarbeiter-aus/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Falsche Flugbuchungssites phishen nach Kreditkartennummern</title>
		<link>http://www.behälterfälschung.de/2005/04/falsche-flugbuchungssites-phishen-nach-kreditkartennummern/</link>
		<comments>http://www.behälterfälschung.de/2005/04/falsche-flugbuchungssites-phishen-nach-kreditkartennummern/#comments</comments>
		<pubDate>Fri, 08 Apr 2005 04:52:42 +0000</pubDate>
		<dc:creator>Marcel</dc:creator>
				<category><![CDATA[Achtung Täuschung]]></category>
		<category><![CDATA[Betrug]]></category>
		<category><![CDATA[eMail]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Kreditkarte]]></category>
		<category><![CDATA[Pishing]]></category>
		<category><![CDATA[Reise]]></category>
		<category><![CDATA[Reisebüro]]></category>

		<guid isPermaLink="false">http://blogs.marcel-more.de/behaelterfaelschung/2005/04/falsche-flugbuchungssites-phishen-nach-kreditkartennummern/</guid>
		<description><![CDATA[Der Antivirensoftware-Hersteller Panda Software warnt vor einer neuen Phishing-Masche, die darauf abzielt, Web-Surfern Kreditkartendaten zu entlocken. Dabei setzen die Angreifer Websites auf, die echten Online-Diensten ähneln, und machen diese über Suchmaschinen publik. Perfide an der neuen Masche ist, dass nicht der Phisher aktiv, zum Beispiel per E-Mail, auf die Opfer zugeht, sondern anders herum das [...]]]></description>
				<content:encoded><![CDATA[<p><a rel="lightbox" href="images/visacard.jpg" title="Kreditkarte"><img class="alignleft" src="images/visacard.thumbnail.jpg" alt="Kreditkarte" /></a>Der Antivirensoftware-Hersteller Panda Software warnt vor einer neuen Phishing-Masche, die darauf abzielt, Web-Surfern Kreditkartendaten zu entlocken. Dabei setzen die Angreifer Websites auf, die echten Online-Diensten ähneln, und machen diese über Suchmaschinen publik. Perfide an der neuen Masche ist, dass nicht der Phisher aktiv, zum Beispiel per E-Mail, auf die Opfer zugeht, sondern anders herum das Opfer von sich aus die Phishing-Site sucht. Da die Phishing-Sites per Suchmaschine auffindbar sind, könnten die Opfer die Transaktionen unbedarfter durchführen.</p>
<p>In einem bereits im März bekannt gewordenen Fall, auf den die US-Behörde Overseas Security Advisory Council hinweis, waren mehrere Pseudo-Flugbuchungssites aufgetaucht, im Einzelnen www.BusySky.net, www.CheapClouds.com, www.CrazyTickets.net und www.SubmitPrice.net. Alle Sites lockten mit Dumping-Preisen für Flüge, die die Angebote anderer Anbieter deutlich unterboten, und sammelten Kreditkarteninformationen der Buchungswilligen ein. Mittlerweile sind die Sites vom Netz. Da die Masche jederzeit auch für andere Produkte wiederholt werden kann, empfiehlt Panda Software, möglichst nur bei bekannten Web-Diensten einzukaufen, die vertrauenswürdig sind.<br />
(jo/c&#8217;t)</p>
<div class="verweise">
Artikel auf heise security: <a href="http://www.heise.de/security/news/meldung/58382">http://www.heise.de/security/news/meldung/58382</a>
</div>
]]></content:encoded>
			<wfw:commentRss>http://www.behälterfälschung.de/2005/04/falsche-flugbuchungssites-phishen-nach-kreditkartennummern/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Gefälschte Funk-Netzwerke legen Anwender rein</title>
		<link>http://www.behälterfälschung.de/2005/01/gefaelschte-funk-netzwerke-legen-anwender-rein/</link>
		<comments>http://www.behälterfälschung.de/2005/01/gefaelschte-funk-netzwerke-legen-anwender-rein/#comments</comments>
		<pubDate>Mon, 24 Jan 2005 10:57:55 +0000</pubDate>
		<dc:creator>Marcel</dc:creator>
				<category><![CDATA[Achtung Täuschung]]></category>
		<category><![CDATA[Computer]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[Netzwerk]]></category>
		<category><![CDATA[PC]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[WiFi]]></category>

		<guid isPermaLink="false">http://blogs.marcel-more.de/behaelterfaelschung/2005/01/gefaelschte-funk-netzwerke-legen-anwender-rein/</guid>
		<description><![CDATA[Hacker klonen WiFi-Netze Anwender durch &#8216;Evil Twins&#8217; bedroht Sicherheitsexperten sehen die Nutzer von WiFi-Hotspots durch so genannte &#8216;Evil Twins&#8217; gefährdet. Darunter sind &#8220;geklonte&#8221; WiFi-Netze zu verstehen, die von Hackern aufgesetzt werden. Das Hacker-Netz täuscht vor, das vom Anwender angewählte Netz zu sein, dient jedoch dazu, vertrauliche Daten abzufangen. &#8220;Evil Twins sind eine versteckte Bedrohung für [...]]]></description>
				<content:encoded><![CDATA[<p><b>Hacker klonen WiFi-Netze</b></p>
<p>Anwender durch &#8216;Evil Twins&#8217; bedroht</p>
<p>Sicherheitsexperten sehen die Nutzer von WiFi-Hotspots durch so genannte &#8216;Evil Twins&#8217; gefährdet. Darunter sind &#8220;geklonte&#8221; WiFi-Netze zu verstehen, die von Hackern aufgesetzt werden. Das Hacker-Netz täuscht vor, das vom Anwender angewählte Netz zu sein, dient jedoch dazu, vertrauliche Daten abzufangen.</p>
<p>&#8220;Evil Twins sind eine versteckte Bedrohung für die Internet-Nutzer&#8221;, sagte Phil Nobles, Forscher an der Cranfield University, in britischen Medien. WiFi-Netze basierten auf Radiosignalen. Hacker, die auf der gleichen Frequenz wie ein Anwender arbeiteten, könnten ein WiFi-Netz leicht missbrauchen.</p>
<p>Das Klon-Netz unterbricht den Datenverkehr, indem es ein stärkeres Signal als das Original-Netz aussendet. Die Anwender werden mit gefälschte Login-Daten eingeladen, sich in den Evil Twin einzuloggen. Um sich gegen die Gefahr zu schützen, sollten WiFi-Nutzer die Sicherheitsfunktionen ihrer Geräte aktivieren, hieß es von Brian Collins, Professor an der Cranfield University.</p>
<div class="verweise">
gefunden auf silicon.de unter <a href="http://www.silicon.de/cpo/news-itsecurity/detail.php?nr=18621"> http://www.silicon.de/cpo/news-itsecurity/detail.php?nr=18621 </a>
</div>
]]></content:encoded>
			<wfw:commentRss>http://www.behälterfälschung.de/2005/01/gefaelschte-funk-netzwerke-legen-anwender-rein/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
