FAQ: Häufig gestellte Fragen

Was ist JavaScript Obfuscation bzw. JavaScript-Verschleierung?

JavaScript Obfuscation ist eine Verschleierungstechnik, bei der JavaScript-Code so umgewandelt wird, dass er für Menschen schwerer lesbar und uverständlich wird, während er dennoch von einem Computer oder einem Browser interpretiert und ausgeführt werden kann. Das Hauptziel dieser Technik besteht darin, den Code für menschliche Leser zu erschweren, ohne die Funktionalität der jeweiligen Anwendung oder der Website zu beeinträchtigen.

Warum verwenden Entwickler JavaScript-Verschleierung?

  1. Schutz des geistigen Eigentums: Entwickler verwenden diese Technik, um ihren Code zu schützen und zu verhindern, dass andere ihren Code leicht kopieren oder verstehen können.
  2. Sicherheit und Reverse Engineering: Bei der Entwicklung von Anwendungen, die im Web ausgeführt werden, kann JavaScript-Verschleierung verwendet werden, um es für Angreifer schwieriger zu machen, Schwachstellen zu identifizieren und auszunutzen.
  3. Code-Optimierung und Ladezeiten: Verschleierungstechniken können dazu beitragen, den Code zu optimieren und die Ladezeiten zu verbessern.

Es ist wichtig zu beachten, dass JavaScript-Verschleierung keine absolute Sicherheit bietet. Ein erfahrener Reverse-Engineer kann oft trotz Verschleierung den Code analysieren und verstehen.

Warum setzen Cyberkriminelle JavaScript-Verschleierung ein?

  1. Entdeckung umgehen: Verschleierung erschwert es Sicherheitswerkzeugen wie Antivirensoftware und Intrusionserkennungssystemen, bösartigen Code zu erkennen. Dies ermöglicht es Betrügern, ihre Skripte ohne sofortige Erkennung einzusetzen.
  2. Analyse verhindern: Verschleierter Code ist schwieriger zu analysieren und zu verstehen. Das erschwert es Sicherheitsforschern und Analysten, den Code mithilfe von Reverse Engineering (rückwärts) zu entschlüsseln, um die böswillige Absicht aufzudecken.
  3. Geistiges Eigentum schützen: In einigen Fällen verwenden Betrüger Verschleierung, um ihre eigenen bösartigen Techniken oder geistiges Eigentum zu schützen. Dies kann verhindern, dass andere Bedrohungsakteure ihren Code kopieren oder ändern können.
  4. Persistenz und Widerstandsfähigkeit aufrechterhalten: Verschleierter Code kann widerstandsfähiger sein, da es für Firewalls und Anti-Viren-Software schwieriger sein kann, ihn auf einem infizierten System zu erkennen und zu entfernen. Dies kann dem Betrüger helfen, die Kontrolle über ein kompromittiertes System für einen längeren Zeitraum zu behalten.
  5. Automatisierte Erkennung abschwächen: Automatisierte Systeme, die nach verdächtigen Mustern oder Schlüsselwörtern im Code suchen, könnten Schwierigkeiten haben, bösartige Absichten in verschleiertem JavaScript zu identifizieren.
  6. Sandboxen und Emulatoren umgehen: Einige Sicherheitssysteme verwenden Sandboxen oder Emulatoren, um Code in einer kontrollierten Umgebung zu analysieren. Verschleierung kann es für diese Systeme schwieriger machen, das tatsächliche Verhalten des Codes zu verstehen.
  7. Vor Sicherheitsupdates bleiben: Betrüger zielen darauf ab, Sicherheitslücken auszunutzen, bevor sie gepatcht werden. Die Verschleierung ihres Codes kann ihnen helfen, anstehenden Sicherheitsupdates einen Schritt voraus zu bleiben, da es länger dauert, bis Sicherheitsforscher den verschleierten Code auseinandernehmen und verstehen.
  8. Die Einstiegshürde erhöhen: Durch die Verschleierung ihres Codes könnten Betrüger weniger erfahrene Personen davon abhalten, den Code zu analysieren oder zu ändern. Dies kann den Kreis derjenigen einschränken, die potenziell ihre Operationen stören könnten.

Es ist wichtig zu beachten, dass die Verschleierung von Code eine Hürde für Sicherheitsexperten und Reverse-Engineers sein kann. Diese Hürde ist aber nicht unüberwindlich. Erfahrene Sicherheitsexperten und Analysten sind oft in der Lage, verschleierten Code zu deobfuskieren und seine eigentliche Absicht zu verstehen, vorausgesetzt, sie haben genügend Zeit und Ressourcen.

Wie funktioniert JavaScript-Verschleierung?

Hier ist ein einfaches Beispiel für JavaScript-Verschleierung:

Ursprünglicher JavaScript-Code:

Verschleierter JavaScript-Code:

In diesem Beispiel wurde die ursprüngliche Funktion addNumbers verschleiert. So funktioniert die Verschleierung:

  1. Verschleierung von Variablen- und Funktionsnamen:
    • Der Funktionsname addNumbers wurde zu _0x1234 geändert.
    • Die Variablennamen a, b und result wurden zu _0x5678, _0x9abc und _0xdef0 geändert.
  2. Verschleierung von Zeichenketten:
    • Die in dem Code verwendeten Zeichenketten wurden verschleiert. Zum Beispiel wurde addNumbers als "\x61\x64\x64\x4E\x75\x6D\x62\x65\x72\x73" codiert.
  3. Umstrukturierung des Codes:
    • Die Code-Struktur kann geändert werden, um die Logik weiter zu verschleiern. Zum Beispiel wurde die Addition a + b in einen Funktionsaufruf _0x1234(2,3) aufgeteilt.

Bedenke, dass dies ein einfaches Beispiel ist. In realen Szenarien können Verschleierungstechniken viel ausgefeilter sein und komplexe Transformationen, Manipulationen und fortgeschrittene Zeichenkettenkodierungstechniken beinhalten.

Im nachfolgenden Beitrag stelle ich ein reales Szenario der JavaScript-Verschleierung dar, das von Cyberkriminellen in einer Phishing-Kampagne genutzt wurde:

Back to Index

Was ist eine DKIM-Signatur?

Eine DKIM-Signatur versieht E-Mails mit einer digitalen Signatur (DKIM ist die Abkürzung für „DomainKeys Identified Mail“). Durch eine DKIM-Signatur wird die Authentizität des E-Mail-Absenders bestätigt und verifiziert. Mit dem DKIM-Verfahren soll gegenüber dem Empfänger sichergestellt werden, dass eine E-Mail tatsächlich vom angegebenen Absender stammt und nicht verfälscht wurde.

Back to Index

Was ist ein C2-Server?

Ein Command-and-Control-Server (C&C Server, C2 Server, Kontrollserver) ist ein Hauptserver, der mit kompromittierten Geräten kommuniziert und Befehle an digitale Geräte sendet, die mit Malware (z. B. Ransomware) infiziert wurden. Cyber-Bedrohungsakteure nutzen C2-Server um Cyber-Angriffe zu starten und zu kontrollieren. Bei solchen Angriffen werden beispielsweise bösartige Programme, bösartige Skripte verteilt oder Daten von Zielservern, Geräten, Websites und Formularen gestohlen.

Back to Index

Was ist Scam?

Scam oder Scamming ist eine Form des Betrugs, bei der Betrüger versuchen, durch Fälschungen, Täuschungen oder andere unethische Methoden, Geld oder wertvolle Informationen von unschuldigen Menschen zu erlangen.

Scammer nutzen häufig Technologien wie E-Mail, Soziale Medien und SMS, aber auch Social-Engineering-Methoden, z. B. in Form von psychologischen Tricks, um ihre Ziele zu erreichen. Einige der häufigsten Scamming-Methoden sind Phishing, Nigerianische Briefe, Überweisungsbetrug und Lotteriebetrug. Es ist wichtig, dass man sich über Scamming-Methoden informiert, um sich und sein Eigentum zu schützen.

Tipps zum Schutz vor Scamming:

Verwende starke Passwörter, sei misstrauisch gegenüber unerwarteten E-Mails oder Anrufen, gib keine persönlichen oder finanziellen Informationen preis, und recherchieren jedes Angebot oder jede Nachricht, bevor du handelst.

Back to Index

Was ist Spam?

Spam ist eine Form von unerwünschter elektronischer Werbung oder unerbetene E-Mail-Nachrichten, die in großen Mengen versendet werden. Diese E-Mails können Phishing-Versuche, Viren oder andere schädliche Inhalte enthalten und sind häufig mit unseriösen Angeboten oder Betrügereien verbunden.

Spam kann dazu beitragen, dass E-Mail-Postfächer überflutet werden und es schwieriger wird, wichtige Nachrichten zu finden. Einige E-Mail-Provider bieten Spam-Filter an, die versuchen, unerwünschte E-Mails zu erkennen und zu blockieren.

Es ist jedoch wichtig, dass Benutzer ihre eigenen Vorsichtsmaßnahmen treffen, indem sie bei unbekannten Absendern vorsichtig sind und vertrauliche Informationen nicht über unverschlüsselte E-Mails teilen.

Back to Index

Was ist Ethical Hacking?

Ethical Hacking ist eine Praxis, bei der Computer-Sicherheitsexperten simulierte Angriffe auf IT-Systeme durchführen, um Schwachstellen aufzudecken und zu beheben. Ethische Hacker arbeiten innerhalb ethischer Grenzen, die von ihnen und ihren Auftraggebern festgelegt werden.

Ethische Hacker spielen eine wichtige Rolle in der IT-Sicherheit, indem sie Unternehmen und Organisationen dabei helfen, ihre Systeme gegen Angriffe zu schützen. Sie identifizieren und beheben Sicherheitslücken, bevor sie von böswilligen Hackern ausgenutzt werden können. Außerdem entwickeln sie Maßnahmen, um zukünftige Angriffe zu verhindern.

Ein Ethical Hacker muss ein tiefes Verständnis für Computer-Systeme und Netzwerke sowie für die Methoden und Technologien, die Hacker verwenden, haben. Sie müssen über starke technische Fähigkeiten und ein gutes Verständnis für Programmierung und Netzwerkkonfiguration verfügen. Damit sie den heutigen Anforderungen und Bedrohungsszenarien gerecht werden, müssen sie auch gute bis sehr gute Fahigkeiten im Social Engineering aufweisen.

Obwohl Ethical Hacking eine wichtige Rolle in der IT-Sicherheit spielt, ist es wichtig zu beachten, dass es trotzdem illegal ist, ohne die Erlaubnis des Eigentümers ein System zu hacken. Ein Ethical Hacker arbeitet immer innerhalb ethischer Grenzen und der geltenden Gesetze.

Ethical Hacking ist ein wichtiger Bestandteil des modernen IT-Sicherheitsmanagements und eine notwendige Investition für Unternehmen und Organisationen, die ihre Daten und Systeme schützen wollen.

Back to Index

Was ist Cybersecurity?

Unter Cybersecurity versteht man den Schutz von Daten, Systemen und Netzwerken vor unberechtigtem Zugriff, Missbrauch und Angriffen. In den heutigen Zeiten der Digitalisierung und Vernetzung ist es wichtiger denn je, Unternehmen und Privatpersonen vor den Gefahren im Cyberspace zu schützen. Zu den Gefahren im Cyberspace zählen beispielsweise Phishing-Angriffe, Ransomware, Malware und Social-Engineering-Attacken.

Eine gute Cybersecurity-Strategie umfasst sowohl technische Maßnahmen wie Firewalls und Antivirus-Software, als auch Schulungen für Mitarbeiter, regelmäßige Updates und Backups sowie ein aktives Monitoring, Reporting und Penetration Tests.

Unternehmen und Privatpersonen sollten sich immer bewusst und regelmäßig über die aktuellen Gefahren und Schutzmaßnahmen informieren, um ihre Daten und Systeme so gut es geht zu schützen. Ein Hackerangriff kann schwerwiegende Folgen haben, wie den Verlust von sensiblen Daten oder den Totalausfall von Systemen.

Zusammenfassend ist Cybersecurity ein wichtiger Bestandteil einer sicheren digitalen Welt und sollte von Unternehmen und Privatpersonen ernst genommen werden.

Back to Index

Was ist Spear Phishing?

Spear Phishing ist eine böswillige E-Mail von einem Betrüger, der sich als vertraute Person ausgibt. Die Empfänger der böswilligen E-Mail sollen dazu bewegt werden, eine gewünschte, meist finanzielle Aktion auszuführen.

Beim Spear Phishing geben sich Cyberkriminelle als bekannte und vertraute Personen eines Opfers aus, wie zum Beispiel Kollegen, Führungskräfte, Kunden oder Lieferanten.

Spear-Phishing ist eine spezielle Form des Phishings und eine erfolgversprechende, betrügerische Social Engineering Methode. Anstatt eine große Zielgruppe anzusprechen, zielen diese E-Mails auf einzelne, spezifische Personen, Organisationen oder Unternehmen ab.

Cyberkriminelle holen vor einem Spear-Phishing-Angriff gezielt Informationen über ihre Opfer ein, um sehr glaubwürdige E-Mails und gefälschte Websites zu erstellen. Trotzdem das Spear-Phishing sehr aufwändig ist, wird es zunehmend von Betrügern genutzt, da die Erfolgsaussichten bei dieser sehr zielgerichteten Phishing-Methode sehr groß sind.

Back to Index

Was ist Business E-Mail Compromise (BEC)?

Business E-Mail Compromise (BEC) zählt zu den finanziell schädlichsten Online-Verbrechen, die in ihrer Art und Weise dem Social Engineering zuzuordnen sind. Beim BEC verwenden Betrüger E-Mails, um ihre Opfer dazu zu bewegen, Geld zu senden oder vertrauliche Unternehmensinformationen preiszugeben.

Bei einem BEC-Angriff verschafft sich ein Angreifer Zugang zu einem geschäftlichen E-Mail-Konto. Mit diesem E-Mail-Konto imitiert er die Identität des Besitzers, um das Opfer z. B. dazu zu bringen, Geld auf ein Konto zu überweisen, das vom Angreifer kontrolliert wird. In der Regel werden beim BEC E-Mail-Konten von Lieferanten oder Vorgesetzten imitiert, so dass sie von Spam-Filtern oder Firewalls als ungefährlich und beim Empfänger als vertrauenswürdig eingestuft werden.

BEC wird häufig von kriminellen Organisationen oder Banden durchgeführt, die eigens dafür Anwälte, Übersetzer, Hacker und Social Engineers beschäftigen.

Beim BEC-Betrug konzentrieren sich die Cyberkriminellen in den meisten Fällen auf Mitarbeiterinnen und Mitarbeiter, die Zugang zu Unternehmenskonten haben. Mit ihren täuschend echten, trickreichen E-Mails versuchen die Betrüger ihre Opfer dazu zu bringen, Überweisungen auf Bankkonten durchzuführen, die als vertrauenswürdig gelten. Tatsächlich landet das Geld aber auf Konten der Kriminellen.

Ein kompromittiertes E-Mail-System kann den Geschäftsinteressen von Unternehmen ernsthaften und erheblichen Schaden zufügen. Die zunehmende Gefahr, die von BEC-Angriffen ausgeht, macht es unerlässlich, dem Schutz der Systeme und Cybersecurity Awareness Schulungen eine hohe Priorität einzuräumen.

Back to Index

Was ist Teufelswerk

Das teufelswerk ist eine Cybersecurity-Informations- und News-Seite über dunkle Gestalten Spam, Scam, Phishing & Co. Du erhältst wertvolle Tipps für deine Cyberabwehr. Das teufelswerk informiert dich über IT-Sicherheit, aktuelle Sicherheitsbedrohungen, Social Engineering, Hacking, Anzeigenbetrug und Greenwashing.

Bedeutung des WortesTeufelswerklaut Wiktionary:

“Etwas, das vermeintlich negativen Einfluss auf die Menschen hat und daher vom Teufel geschaffen sein muss.”

Heisst es der, die oder das Teufelswerk?

Singular
Nominativ das Teufelswerk
Quelle: Wiktionary

Das teufelswerk gibt es seit 1998. Durch meine nahezu lebensbegleitende literarische Vorliebe für Goethes Faust bin ich in einer unterirdischen Nacht- und Nebelaktion auf den Teufel gekommen. Über viele Jahre hinweg war das teufelswerk eine (meine) Digital- und Marketingagentur.

Da sich meine unternehmerische Ausrichtung, meine Vorlieben und meine Prioritäten über die Jahre verändert haben, ist aus der einstigen, teuflischen Agentur süffisanter, aufklärender, lehrreicher und manchmal auch gemeiner, hinterlistiger Blog über dunkle Gestalten, Spam, Scam, Phishing & Co. geworden.

Back to Index

Was ist Phishing?

Beim Phishing versuchen Angreifer Privat- oder Geschäftspersonen dazu zu verleiten, vertrauliche Informationen wie Bank- und Kreditkartendaten oder Passwörter preiszugeben. Die ergaunerten Informationen werden von Cyberkriminellen dazu genutzt, um auf wichtige Konten zuzugreifen, Geldbeträge zu transferieren oder Identitätsdiebstahl zu begehen. Ein erfolgreicher Phishing-Angriff kann u.a. zu finanziellen Verlusten, einem Reputationsverlust oder zu Imageschäden führen.

Bei einem Phishing-Angriff erhältst du beispielsweise einen Telefonanruf, eine Textnachricht oder eine E-Mail aus einer scheinbar seriösen, vertrauenswürdigen Quelle. Ziel ist es, sensible Daten wie Anmelde- und Kreditkarteninformationen zu stehlen oder Malware auf dem Computer des Opfers zu installieren.

Die Angriffe können auch über E-Mail-Anhänge (Attachments) erfolgen, über die Schadsoftware auf den Rechner der angegriffenen Personen gelangt. Eine weitere Angriffsmöglichkeit sind Links zu einer Website, die die Opfer dazu bewegen sollen, Schadsoftware herunterzuladen oder persönliche Informationen preiszugeben. Angreifer verwenden die Informationen beispielsweise, um Geld zu stehlen oder weitere Angriffe, wie z. B. Ransomware, zu starten.

Back to Index

Was ist Ad Fraud?

Unter Ad Fraud versteht man verschiedene Formen des Werbe- und Anzeigenbetruges. Dabei werden digitale Werbenetzwerke zum Zwecke des finanziellen Gewinns auf vielfältige Art und Weise getäuscht und betrogen.

Werbe-oder Anzeigenbetrug liegt vor, wenn Cyberkriminelle Werbeplattformen mit betrügerischem Datenverkehr, Klicks, Impressions, Conversions und anderen Datenereignissen austricksen und sie daran hindern, ihre Inhalte an echte Benutzer auszuliefern.

Cyberkriminelle, die Werbebetrug begehen, arbeiten entweder alleine oder in einer Gruppe. Sie werden auch von Unternehmen und Organisationen engagiert, die sich einen unfairen Vorteil gegenüber ihren Konkurrenten durch Werbe- und Anzeigenbetrug verschaffen wollen.

Anzeigenbetrug ist schwer zu erkennen, da er möglicherweise keine unmittelbaren oder offensichtlichen finanziellen Auswirkungen hat. Um sicherzustellen, dass Werbekampagnen erfolgreich sind, müssen Vermarkter eine Reihe von Gegenmaßnahmen ergreifen, damit ihre Werbeausgaben echte Nutzer erreichen und nicht betrügerischen Aktivitäten zum Opfer fallen.

Weitere Infos und Beiträge zum Thema Ad Fraud:

https://teufelswerk.net/ad-fraud-wie-du-werbe-und-anzeigenbetrug-verhinderst/

Back to Index

Mit welchen Betriebssystemen arbeitest du?

Ich arbeite mit den Betriebssystemen Kali Linux, Windows und iOS.

Back to Index

Kann ein System zu 100% vor Hackerangriffen geschützt werden?

Nein. Es ist eine Illusion zu glauben, dass man Systeme zu 100% vor Hackerangriffen schützen kann. Jedes System hat seine Schwachstellen. Es ist immer nur eine Frage der Zeit, bis ein vermeintlicher Angreifer auch in einem sicher geglaubten System eine Hintertür findet.

Back to Index

Welche Sprachen sprichst du?

Diese Sprachen spreche ich: Python, Perl, JavaScript, PHP, Ruby, Basic, C++, SQL, HTML, CSS, …, englisch, deutsch und plattdeutsch ;-)

Back to Index