Die Masche der Täter ist dabei äußerst aufwendig und ausgeklügelt: Auf gehackten Webseiten wird Schadcode hinterlegt, der PCs unbemerkt per Drive-by-Download infiziert und ein vermeintliches Virenschutz-Programm installiert. Dieses meldet dann umgehend vorgetäuschte Infektionen. Eine “Desinfektion” ist angeblich nur nach Kauf und Registrierung des nutzlosen und schädlichen Programms möglich.
Die Täter haben es bei dieser aufwendigen Inszenierung u.a. auf Kreditkarteninformationen, persönliche Daten und den Rechner selbst abgesehen. Der PC wird im nächsten Schritt mit weiterem Schadcode versehen und als Zombie zur Spam-Schleuder umfunktioniert. Mit mehr als 1000 verbreiteten Varianten ist “Trojan-Downloader.FraudLoad” bei diesem eCrime-Konzept die aktivste Malware-Familie.
“Online-Kriminelle entwickeln nur erfolgversprechende eCrime-Produkte und Konzepte weiter. Das gesamte Handeln ist auf Gewinnoptimierung ausgerichtet – ‘Poor Dogs’ werden schnell aus den Portfolios entfernt. Die Verbreitung von Security-Blüten muss für die Täter in der Vergangenheit daher äußerst erfolgreich gewesen sein. Der Anstieg der letzten Wochen und Monate ist hierfür ein eindeutiger Beleg. Opfer dieser Attacken sind meist Anwender, die leichtsinnigerweise auf leistungsstarke Security-Lösungen verzichten und den Browser und das Betriebssystem nicht auf den neuesten Stand halten”, so Ralf Benzmüller, Leiter des G Data Security Lab.
Die recht aufwendige Vorgehensweise, mit vorgetäuschter Malware-Infektion und angeblicher Abwehrsoftware, soll potenzielle Opfer im ersten Schritt zur Herausgabe ihrer persönlichen Daten bewegen. Im Fokus der Datenjäger: Kreditkarteninformationen, Telefonnummern und E-Mail-Adressen. Viele Varianten der eingesetzten “Rogue-Antispyware” gehen noch einen Schritt weiter und führen quasi “im Huckepack” reale Infektionen durch, um den PC komplett unter ihre Kontrolle zu bringen. Dieser wird als Zombie in Botnetze integriert und anschließend gewinnbringend als Spam-Schleuder vermietet.
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…
Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…