Darin belegen Marco Cova, Christopher Kruegel, Giovanni Vigna, dass Hacker beispielsweise bekannte Phishing-Seiten mit so genannten ‘backdoors’ infizieren, um so die geklauten Daten ihrerseits zu klauen. So entsteht im Hintergrund der Phishing-Seiten eine Art geheimes Netzwerk, das von den Phishern der ersten Reihe unwissentlich mit Informationen versorgt wird.
Dabei ist der heimliche Zugriff auf eine Phishing-Seite noch der primitivste Trick der Betrüger. Lukrativer – aus der Sicht des Hackers versteht sich – ist die heimliche Infektion einer Phishing-Seite mit einem Phishing-Kit. Das ermöglicht den Zugriff auf sämtliche Daten, die auf einer solchen Seite gesammelt werden.
Wird das ganze eine Stufe weiter getrieben, nutzen Hacker “Sicherheitslöcher” in populären Malware-Kits – beispielsweise Zeus und Pinch – um verdeckt, Kontrolle über die Tools zu erlangen. Da solche Crimeware-Kits unter anderem raffinierte Methoden bieten, um Online-Banking-Sitzungen auszuspionieren, ist diese Methode wesentlich effektiver verglichen mit einer simplen Phishing-Mail.
Gängig in der Hacker-Szene ist auch, sehr teure Malware-Kits zu hacken, mit Backdoors zu infizieren und anschließend kostenlos weiterzugeben. Das Ergebnis ist eine spezielle Art von Outsourcing, bei dem die vertraulichen Daten tausender Nutzer gestohlen werden – ohne, dass der eigentliche Drahtzieher des Betrugs in Erscheinung tritt.
Politik, Wirtschaft und Privatpersonen müssen gemeinsam handeln, um Schutzmechanismen zu entwickeln – ohne das innovative…
Geringere Nachfrage nach Cybersicherheitsfachleuten und Fokussierung auf technische als auch organisatorische Fähigkeiten liegen angesichts der…
Die Abhängigkeit von Drittanbietern erhöht das Risiko erheblich, denn jede Station in der Lieferkette kann…
Laut einer Studie von Bitkom und Hartmannbund haben 15 Prozent der hiesigen Praxen mindestens eine…
Fraunhofer-Forschende wollen die Wertschöpfungskette von Rohstoffen transparenter machen. Ziel ist eine bessere Kreislaufwirtschaft.
Lünendonk-Studie: 54 Prozent der befragten Verwaltungen wollen den Cloud-Anteil ihrer Anwendungen bis 2028 auf 40…
View Comments
immer die bösen Hacker
Es ist schon sehr schade, dass es eine Platform wie Silicon nicht fertig bringt, ordentliche Begriffe zu verwenden.
So sind Hacker nicht das, als das -mit unter durch solche Artikel- Sie in der Öffentlichkeit betituliert werden.
So sind die hier vorgetragenen Aktionen nicht auch Hacker zurück zu führen, es sind vielmehr die Cracker, coder, Scriptkiddies u. .v. m..
Ein besuch bei Wikipedia unter: http://de.wikipedia.org/wiki/Hacker
klärt vieleicht winiges auf.
In diesem Sinne ...