Darin belegen Marco Cova, Christopher Kruegel, Giovanni Vigna, dass Hacker beispielsweise bekannte Phishing-Seiten mit so genannten ‘backdoors’ infizieren, um so die geklauten Daten ihrerseits zu klauen. So entsteht im Hintergrund der Phishing-Seiten eine Art geheimes Netzwerk, das von den Phishern der ersten Reihe unwissentlich mit Informationen versorgt wird.

Dabei ist der heimliche Zugriff auf eine Phishing-Seite noch der primitivste Trick der Betrüger. Lukrativer – aus der Sicht des Hackers versteht sich – ist die heimliche Infektion einer Phishing-Seite mit einem Phishing-Kit. Das ermöglicht den Zugriff auf sämtliche Daten, die auf einer solchen Seite gesammelt werden.

Wird das ganze eine Stufe weiter getrieben, nutzen Hacker “Sicherheitslöcher” in populären Malware-Kits – beispielsweise Zeus und Pinch – um verdeckt, Kontrolle über die Tools zu erlangen. Da solche Crimeware-Kits unter anderem raffinierte Methoden bieten, um Online-Banking-Sitzungen auszuspionieren, ist diese Methode wesentlich effektiver verglichen mit einer simplen Phishing-Mail.

Gängig in der Hacker-Szene ist auch, sehr teure Malware-Kits zu hacken, mit Backdoors zu infizieren und anschließend kostenlos weiterzugeben. Das Ergebnis ist eine spezielle Art von Outsourcing, bei dem die vertraulichen Daten tausender Nutzer gestohlen werden – ohne, dass der eigentliche Drahtzieher des Betrugs in Erscheinung tritt.

Silicon-Redaktion

View Comments

  • immer die bösen Hacker
    Es ist schon sehr schade, dass es eine Platform wie Silicon nicht fertig bringt, ordentliche Begriffe zu verwenden.

    So sind Hacker nicht das, als das -mit unter durch solche Artikel- Sie in der Öffentlichkeit betituliert werden.

    So sind die hier vorgetragenen Aktionen nicht auch Hacker zurück zu führen, es sind vielmehr die Cracker, coder, Scriptkiddies u. .v. m..

    Ein besuch bei Wikipedia unter: http://de.wikipedia.org/wiki/Hacker
    klärt vieleicht winiges auf.

    In diesem Sinne ...

Recent Posts

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

14 Stunden ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

2 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

3 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

3 Tagen ago

Thomas-Krenn.AG: viele Pflichten, knappe Ressourcen, mehr freie IT-Welt

IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.

3 Tagen ago

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

4 Tagen ago