Protokoll einer Anstiftung zu einer kriminellen Handlung

So wirbt die Web-Mafia Hacker an

09.03.2011
Von 
Jan-Bernd Meyer betreute als leitender Redakteur Sonderpublikationen und -projekte der COMPUTERWOCHE. Auch für die im Auftrag der Deutschen Messe AG publizierten "CeBIT News" war Meyer zuständig. Inhaltlich betreute er darüber hinaus Hardware- und Green-IT- bzw. Nachhaltigkeitsthemen sowie alles was mit politischen Hintergründen in der ITK-Szene zu tun hat.

Der perfekte Plan

[16:32:18] Indien : yes thats the perfect plan.

[16:32:29] Deutschland : that mean the bank pay nothing.

[16:33:00] Indien : no no

[16:33:24] Indien : once the money is transferred to the

recipient's acnt, how will the bank come into the picture

[16:33:46] Indien : the guy has power here ... he'll get the

money out of the recepient's acnt.

[16:33:52] Deutschland : if a trojan is used to hack his

bankaccount - it will look "for the bank" like a regular transaction.

[16:33:57] Indien : from the bank

[16:34:05] Indien : exactly.

[16:34:27] Deutschland : and if it look like a regular transaction, the sender of the cash (this guy) will have the disprofit.

[16:34:58] Deutschland : the bank will say "he transfered it by his own" and he will decline but might have to prrof that he didnt.

[16:35:21] Deutschland : and thats almost impossible for him if we use a trojan/virus.

[16:35:48] Indien : exactly.