Nach Angaben von Panda Security können Hacker mit diesen Tools Kunden von Banken ausspionieren, E-Mail Accounts von Google oder Yahoo knacken sowie Passwörter für Online-Spiele (Xbox) und Zugangsdaten für Blogs (Fotoblog) stehlen.

Auf einer Internetseite entscheidet sich der Hacker für den Phishing-Bausatz seiner Wahl und kann anschließend zwei Dateien herunterladen: Mit der ersten lassen sich E-Mails erstellen, die den Anschein erwecken von Online-Banken oder E-Commerce-Plattformen zu stammen. Die zweite Datei dient der Erstellung von Webseiten, die den Internetauftritten renommierter E-Commerce-Unternehmen gleichen.

Zusätzlich zu den beiden Dateien, aus denen das Phishing-Konstruktions-Set besteht, wird noch ein PHP-Programm zum Versenden der E-Mails kostenfrei angeboten. Die gestohlenen Daten werden als TXT-Dateien auf einem Server gesammelt oder als E-Mail übermittelt.

“Die benötigten Adressen-Listen sind im Internet zu finden – einige sogar gratis. Es wird also immer einfacher und günstiger, in diesem Fall sogar komplett kostenfrei, einen Phishing-Angriff zu starten”, sagte Luis Corrons, Technischer Direktor der Panda Labs.

Da solche Tools einfach zu bedienen seien, würden sie auch immer öfter eingesetzt – was dazu betrage, dass Phishing-Attacken weiter zunehmen. Einer Gartner-Studie zufolge hätten allein in den USA im Jahr 2007 Computer-Nutzer durch Phishing einen finanziellen Schaden von insgesamt 3,2 Milliarden Dollar erlitten.

Silicon-Redaktion

Recent Posts

Künstliche Intelligenz als Gamechanger

"Der wahre Mehrwert von KI entsteht durch die Integration unternehmenseigener Daten", sagt Mike Sicilia von…

3 Stunden ago

Verbrechensabwehr mit KI

Autonom agierende Agenten werden Sicherheitsteams bei der Angriffsabwehr unterstützen, sagt Zac Warren von Tanium.

1 Tag ago

Schwedens Bargeld-Comeback: Ein unerwarteter Kurswechsel

Schweden hat in seiner Entwicklung hin zu einer bargeldlosen Gesellschaft einen überraschenden Rückzieher gemacht. Diese…

1 Tag ago

Open Source und KI: Passt das zusammen?

"Uns geht es vielmehr darum aufzuzeigen, wie Open-Source-KI realisierbar ist", sagt Jan Wildeboer von Red…

2 Tagen ago

“Eine integrierte Plattform ermöglicht Vereinfachung bei höherer Qualität”

"Wir haben in unserem SOC den Level 1-Support vollständig automatisiert", sagt Thomas Maxeiner von Palo…

2 Tagen ago

Frauen in der IT: Der entscheidende Wettbewerbsvorteil

Das Bewusstsein für die Bedeutung von Diversität wächst, doch der Fortschritt bleibt zäh, obwohl gemischte…

3 Tagen ago