Die Cybercrime-Prognose 2009
Im kommenden Jahr müssen sich die Anwender auf mehr und raffiniertere Hacker-Angriffe gefasst machen. Das geht aus aktuellen Prognosen hervor, die die Sicherheitsunternehmen Finjan und MessageLabs veröffentlicht haben.
Daher ist damit zu rechnen, dass die betroffenen Unternehmen sich verstärkt mit der Einführung von DNSSEC-Technologien (DNS Security Extensions) beschäftigen, um DNS-Attacken zu entschärfen. Gleichzeitig verlieren herkömmliche Betrugsversuche an Bedeutung, bei denen Webseiten mit URLs betrieben werden, die Zahlen- oder Buchstabendreher enthalten.
Hackern gelang es 2008, die Captcha-Tests zu knacken. Fortan konzentrierten sich viele Spammer auf Kampagnen über seriöse Webmail-Services wie Google Mail und Yahoo Mail. So stand den Hackern ein quasi unbeschränktes Reservoir an authentisch wirkenden E-Mail-Absenderadressen offen.
MessageLabs erwartet für 2009, dass die Anbieter von Online-Diensten auf die Aushebelung der Captcha-Verfahren reagieren – und diese verbessern oder auf andere Ansätze umstellen. Trotzdem gehen die Experten davon aus, dass diese Webseiten weiterhin Angriffe von Online-Betrügern auf sich ziehen – und mit ihren Captcha-Tests dagegen nur unzureichend geschützt sind.
Die Betrugsversuche in der Tradition des Nigeria-419-Scams könnten 2009 schwerer erkennbar sein. Statt weitschweifig erzählter Texte werden die Spam-E-Mails künftig nur noch ein, zwei Sätze umfassen. Zudem setzen die Hintermänner verstärkt auf Datei-Anhänge im Word- und PDF-Format, um ihre E-Mails mit Informationen zu unterfüttern, ohne herkömmlichen Spam-Filtern ins Netz zu gehen.
Brasilien, China, Indien und Russland zählen zu den größten Wachstumsmärkten für Breitband-Anschlüsse. Daher gehen die Experten davon aus, dass Unternehmen und Privatanwender in den aufstrebenden Volkswirtschaften 2009 in großem Stil mit Spam in der Landessprache eingedeckt werden. Das Aufkommen von Spam-E-Mails, die mit Zeichensätzen aus dem asiatischen Raum verfasst sind, dürfte sich im kommenden Jahr verdoppeln – von bisher fünf Prozent auf zehn Prozent.
‘Suplex’ infiziert Dateien mit .EXE-Endungen – andere Files verschlüsselt er.
Bild: Kaspersky Labs