Sicherheitsexperten warnen vor ‘Drive-by Pharming’

Mit Pharming werden Angriffe bezeichnet, mit denen ein Hacker einen Anwender von einer legitimen Webseite auf eine Hacker-Seite umleitet. Der Begriff bezieht sich darauf, dass die Pharming-Betrüger – im Gegensatz zum Phishing – Server-Farmen mit gefälschten Webseiten bereithalten.

Neu ist jetzt Drive-by Pharming. Nach Angaben von Zulfikar Ramzan, Symantec Sicherheitsexperte, sind etwa 50 Prozent der Privatanwender gefährdet. Hacker könnten mit dieser Methode Nutzer attackieren, die die Default-Einstellungen ihrer Router nicht geändert haben.

Die Methode sei vom Betriebssystem unabhängig. Ein Anwender müsse nichts herunterladen oder ausführen, um zum Opfer zu werden. Ein Hacker könne damit die Kontrolle über den Router übernehmen.

Drive-by Pharming funktioniert, indem ein Angeifer eine Webseite online stellt, die einen JavaScript Code enthält. Wenn ein Anwender, der gleichzeitig die Funktion ‘Automatische Ausführung von JavaScript’ im Browser aktiviert hat, diese Seite besucht, versucht der Schadcode, die DNS-Einstellungen (Domain Name System) des Anwender-Routers zu ändern.

In Gefahr sind Router ohne Passwort und mit nicht geänderten Default-Einstellungen. Hat der Angriff Erfolg, wird der Router auf einen DNS-Server umgeleitet, der vom Hacker betrieben wird.

Der Betrüger kann seinem Opfer so zum Beispiel gefälschte Bank-Seiten anzeigen und dann die Login-Informationen stehlen. Ramzan rät dazu, die Default-Einstellungen des Routers zu ändern und hat weitere Tipps online gestellt.

Unterdessen hat der erste Hersteller auf die Warnungen reagiert. Cisco Systems veröffentlichte eine Liste von 77 Routern, die für Drive-by Pharming anfällig sind. Betroffen sind auch Geräte für Branch Offices. Cisco rät dazu, die Default-Einstellungen von Nutzernamen und Passwort zu ändern sowie das Feature ‘HTTP Server’ abzuschalten.

Read also : KI als Waffe
Silicon-Redaktion

Recent Posts

KI als WaffeKI als Waffe

KI als Waffe

Politik, Wirtschaft und Privatpersonen müssen gemeinsam handeln, um Schutzmechanismen zu entwickeln – ohne das innovative…

2 Tagen ago
Cybersecurity Workforce Research Report: Cybersecurity wird zum TeamsportCybersecurity Workforce Research Report: Cybersecurity wird zum Teamsport

Cybersecurity Workforce Research Report: Cybersecurity wird zum Teamsport

Geringere Nachfrage nach Cybersicherheitsfachleuten und Fokussierung auf technische als auch organisatorische Fähigkeiten liegen angesichts der…

2 Tagen ago
Cybersicherheit in der Supply Chain: Vertrauen ist gut, Kontrolle ist PflichtCybersicherheit in der Supply Chain: Vertrauen ist gut, Kontrolle ist Pflicht

Cybersicherheit in der Supply Chain: Vertrauen ist gut, Kontrolle ist Pflicht

Die Abhängigkeit von Drittanbietern erhöht das Risiko erheblich, denn jede Station in der Lieferkette kann…

2 Tagen ago

KI in jeder siebten Arztpraxis

Laut einer Studie von Bitkom und Hartmannbund haben 15 Prozent der hiesigen Praxen mindestens eine…

2 Tagen ago

Digitales Ökosystem soll Rohstoffverbrauch senken

Fraunhofer-Forschende wollen die Wertschöpfungskette von Rohstoffen transparenter machen. Ziel ist eine bessere Kreislaufwirtschaft.

2 Tagen ago

Öffentliche Hand forciert Cloud-Transformation

Lünendonk-Studie: 54 Prozent der befragten Verwaltungen wollen den Cloud-Anteil ihrer Anwendungen bis 2028 auf 40…

4 Tagen ago