Finjan sagt voraus, dass die Internet-Kriminalität im kommenden Jahr auch deshalb steigen wird, weil sich immer mehr arbeitslose IT-Spezialisten als Hacker betätigen. Cyber-Kriminelle werden demnach vom Plan der Obama-Regierung profitieren, den US-Bürgern mehr Breitband-Internet zur Verfügung zu stellen. Die Hacker setzen zudem auf die modernsten Techniken, die das Web 2.0 zu bieten hat – wobei der Schwerpunkt auf der Trojaner-Technologie liegen wird.

MessageLabs erwartet, dass im Zuge des Web 2.0 ‘kontextuelle Malware’ auf den Plan tritt. Solche Schadprogramme können mehrere dynamische Datenströme vereinigen und eigentlich harmlose Elemente zu einer gefährlichen Online-Anwendung kombinieren. Zudem ist damit zu rechnen, dass ‘Malware-as-a-Service’ den Kinderschuhen entwachsen wird. Betrüger erhalten so die Möglichkeit, über Online-Bestellsysteme exakt die Art von Schadprogramm zu beziehen, die sie benötigen.

Social-Networking-Portale wie Facebook, Bebo oder LinkedIn sind auch 2009 Phishing-Attacken ausgesetzt, die jedoch mit größerer Professionalität ausgeführt werden. So ist davon auszugehen, dass die Adressaten von Spam-E-Mails zunehmend mit ihrem richtigen Namen angesprochen werden.

Außerdem dürften die Hacker verstärkt demografische Kriterien heranziehen, um ihre Spam-Verteiler gezielt auf die Zielgruppen auszurichten. Die Texte in den Spam-E-Mails werden kürzer, um die Spam-Filter besser passieren zu können. Spam-E-Mails imitieren weiterhin das Layout und die Inhalte seriöser E-Mail-Newsletter und vergleichbarer Online-Angebote.

Mitte des Jahres 2008 wurden Schwachpunkte im Aufbau des DNS-Protokolls (Domain Name Server) aufgedeckt, über die Hacker die Cache-Speicher von DNS-Servern manipulieren können. Vor diesem Hintergrund prophezeien die Experten, dass sich die Cyber-Kriminellen verstärkt auf den Missbrauch anfälliger DNS-Domains und –Webseiten verlegen werden.


Der Trojaner ‘Cabrotor’ kopiert sich in das Windows-Directory.
Bild: Kaspersky Labs

Page: 1 2 3

Silicon-Redaktion

Recent Posts

Pentesting: Vom Luxus zum Standard

Automatisierung macht Pentesting auch für kleinere Unternehmen erschwinglich, sagt Mareen Dose von indevis.

17 Stunden ago

Must-haves einer Sicherheitsstrategie: Deep Observability und Zero Trust

Die Sicherheitslandschaft ist alles andere als robust. Unter anderem weil die Sichtbarkeit noch immer kritische…

2 Tagen ago

Open Source: Der gläserne Code als Schutzschild?

Auch der Einsatz von Open Source Software bringt Herausforderungen mit sich, insbesondere in der IT-Sicherheit,…

2 Tagen ago

Zukunftssichere Datensicherung als Treiber der intelligenten Wirtschaft

Studie von Huawei und Roland Berger beleuchtet Schlüsseltrends und neue Anforderungen an Datenspeicherlösungen im KI-Zeitalter.

3 Tagen ago

Den Milliarden-Dollar-Bug vermeiden

Der Ausfall bei CrowdStrike ist nur ein Symptom eines größeren Problems, wenn Unternehmen es versäumen,…

3 Tagen ago

Nachhaltigeres Wirtschaftswachstum durch Daten und KI?

PwC-Studie zeigt: KI hilft vielen Unternehmen dabei, die Effizienz zu steigern, Kosten zu senken und…

3 Tagen ago