Darin belegen Marco Cova, Christopher Kruegel, Giovanni Vigna, dass Hacker beispielsweise bekannte Phishing-Seiten mit so genannten ‘backdoors’ infizieren, um so die geklauten Daten ihrerseits zu klauen. So entsteht im Hintergrund der Phishing-Seiten eine Art geheimes Netzwerk, das von den Phishern der ersten Reihe unwissentlich mit Informationen versorgt wird.
Dabei ist der heimliche Zugriff auf eine Phishing-Seite noch der primitivste Trick der Betrüger. Lukrativer – aus der Sicht des Hackers versteht sich – ist die heimliche Infektion einer Phishing-Seite mit einem Phishing-Kit. Das ermöglicht den Zugriff auf sämtliche Daten, die auf einer solchen Seite gesammelt werden.
Wird das ganze eine Stufe weiter getrieben, nutzen Hacker “Sicherheitslöcher” in populären Malware-Kits – beispielsweise Zeus und Pinch – um verdeckt, Kontrolle über die Tools zu erlangen. Da solche Crimeware-Kits unter anderem raffinierte Methoden bieten, um Online-Banking-Sitzungen auszuspionieren, ist diese Methode wesentlich effektiver verglichen mit einer simplen Phishing-Mail.
Gängig in der Hacker-Szene ist auch, sehr teure Malware-Kits zu hacken, mit Backdoors zu infizieren und anschließend kostenlos weiterzugeben. Das Ergebnis ist eine spezielle Art von Outsourcing, bei dem die vertraulichen Daten tausender Nutzer gestohlen werden – ohne, dass der eigentliche Drahtzieher des Betrugs in Erscheinung tritt.
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…
Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…
View Comments
immer die bösen Hacker
Es ist schon sehr schade, dass es eine Platform wie Silicon nicht fertig bringt, ordentliche Begriffe zu verwenden.
So sind Hacker nicht das, als das -mit unter durch solche Artikel- Sie in der Öffentlichkeit betituliert werden.
So sind die hier vorgetragenen Aktionen nicht auch Hacker zurück zu führen, es sind vielmehr die Cracker, coder, Scriptkiddies u. .v. m..
Ein besuch bei Wikipedia unter: http://de.wikipedia.org/wiki/Hacker
klärt vieleicht winiges auf.
In diesem Sinne ...