Darin belegen Marco Cova, Christopher Kruegel, Giovanni Vigna, dass Hacker beispielsweise bekannte Phishing-Seiten mit so genannten ‘backdoors’ infizieren, um so die geklauten Daten ihrerseits zu klauen. So entsteht im Hintergrund der Phishing-Seiten eine Art geheimes Netzwerk, das von den Phishern der ersten Reihe unwissentlich mit Informationen versorgt wird.

Dabei ist der heimliche Zugriff auf eine Phishing-Seite noch der primitivste Trick der Betrüger. Lukrativer – aus der Sicht des Hackers versteht sich – ist die heimliche Infektion einer Phishing-Seite mit einem Phishing-Kit. Das ermöglicht den Zugriff auf sämtliche Daten, die auf einer solchen Seite gesammelt werden.

Wird das ganze eine Stufe weiter getrieben, nutzen Hacker “Sicherheitslöcher” in populären Malware-Kits – beispielsweise Zeus und Pinch – um verdeckt, Kontrolle über die Tools zu erlangen. Da solche Crimeware-Kits unter anderem raffinierte Methoden bieten, um Online-Banking-Sitzungen auszuspionieren, ist diese Methode wesentlich effektiver verglichen mit einer simplen Phishing-Mail.

Gängig in der Hacker-Szene ist auch, sehr teure Malware-Kits zu hacken, mit Backdoors zu infizieren und anschließend kostenlos weiterzugeben. Das Ergebnis ist eine spezielle Art von Outsourcing, bei dem die vertraulichen Daten tausender Nutzer gestohlen werden – ohne, dass der eigentliche Drahtzieher des Betrugs in Erscheinung tritt.

Silicon-Redaktion

View Comments

  • immer die bösen Hacker
    Es ist schon sehr schade, dass es eine Platform wie Silicon nicht fertig bringt, ordentliche Begriffe zu verwenden.

    So sind Hacker nicht das, als das -mit unter durch solche Artikel- Sie in der Öffentlichkeit betituliert werden.

    So sind die hier vorgetragenen Aktionen nicht auch Hacker zurück zu führen, es sind vielmehr die Cracker, coder, Scriptkiddies u. .v. m..

    Ein besuch bei Wikipedia unter: http://de.wikipedia.org/wiki/Hacker
    klärt vieleicht winiges auf.

    In diesem Sinne ...

Recent Posts

KI als WaffeKI als Waffe

KI als Waffe

Politik, Wirtschaft und Privatpersonen müssen gemeinsam handeln, um Schutzmechanismen zu entwickeln – ohne das innovative…

2 Tagen ago
Cybersecurity Workforce Research Report: Cybersecurity wird zum TeamsportCybersecurity Workforce Research Report: Cybersecurity wird zum Teamsport

Cybersecurity Workforce Research Report: Cybersecurity wird zum Teamsport

Geringere Nachfrage nach Cybersicherheitsfachleuten und Fokussierung auf technische als auch organisatorische Fähigkeiten liegen angesichts der…

2 Tagen ago
Cybersicherheit in der Supply Chain: Vertrauen ist gut, Kontrolle ist PflichtCybersicherheit in der Supply Chain: Vertrauen ist gut, Kontrolle ist Pflicht

Cybersicherheit in der Supply Chain: Vertrauen ist gut, Kontrolle ist Pflicht

Die Abhängigkeit von Drittanbietern erhöht das Risiko erheblich, denn jede Station in der Lieferkette kann…

2 Tagen ago
KI in jeder siebten ArztpraxisKI in jeder siebten Arztpraxis

KI in jeder siebten Arztpraxis

Laut einer Studie von Bitkom und Hartmannbund haben 15 Prozent der hiesigen Praxen mindestens eine…

3 Tagen ago
Digitales Ökosystem soll Rohstoffverbrauch senkenDigitales Ökosystem soll Rohstoffverbrauch senken

Digitales Ökosystem soll Rohstoffverbrauch senken

Fraunhofer-Forschende wollen die Wertschöpfungskette von Rohstoffen transparenter machen. Ziel ist eine bessere Kreislaufwirtschaft.

3 Tagen ago
Öffentliche Hand forciert Cloud-TransformationÖffentliche Hand forciert Cloud-Transformation

Öffentliche Hand forciert Cloud-Transformation

Lünendonk-Studie: 54 Prozent der befragten Verwaltungen wollen den Cloud-Anteil ihrer Anwendungen bis 2028 auf 40…

4 Tagen ago