Phisher fischen sich gegenseitig
Auch im IT-Untergrund herrscht ein knallharter Wettbewerb ums Geschäft. Dass dieser Wettbewerb nicht immer mit legalen Mitteln ausgetragen wird, verwundert wenig. Wie komplex der Kampf der Hacker untereinander ist, belegt eine aktuelle Studie dreier Sicherheitsforscher.
Darin belegen Marco Cova, Christopher Kruegel, Giovanni Vigna, dass Hacker beispielsweise bekannte Phishing-Seiten mit so genannten ‘backdoors’ infizieren, um so die geklauten Daten ihrerseits zu klauen. So entsteht im Hintergrund der Phishing-Seiten eine Art geheimes Netzwerk, das von den Phishern der ersten Reihe unwissentlich mit Informationen versorgt wird.
Dabei ist der heimliche Zugriff auf eine Phishing-Seite noch der primitivste Trick der Betrüger. Lukrativer – aus der Sicht des Hackers versteht sich – ist die heimliche Infektion einer Phishing-Seite mit einem Phishing-Kit. Das ermöglicht den Zugriff auf sämtliche Daten, die auf einer solchen Seite gesammelt werden.
Wird das ganze eine Stufe weiter getrieben, nutzen Hacker “Sicherheitslöcher” in populären Malware-Kits – beispielsweise Zeus und Pinch – um verdeckt, Kontrolle über die Tools zu erlangen. Da solche Crimeware-Kits unter anderem raffinierte Methoden bieten, um Online-Banking-Sitzungen auszuspionieren, ist diese Methode wesentlich effektiver verglichen mit einer simplen Phishing-Mail.
Gängig in der Hacker-Szene ist auch, sehr teure Malware-Kits zu hacken, mit Backdoors zu infizieren und anschließend kostenlos weiterzugeben. Das Ergebnis ist eine spezielle Art von Outsourcing, bei dem die vertraulichen Daten tausender Nutzer gestohlen werden – ohne, dass der eigentliche Drahtzieher des Betrugs in Erscheinung tritt.