Monatsanalyse der Gefahren aus dem Internet

Generell erfreuen sich soziale Netzwerke großer Beliebtheit innerhalb der Netzcommunity und werden daher auch zum Ziel von Cyberkriminellen. Tabellenführer in diesem Malwarebereich sind Trojan.Hosts und Trojan.Facebook.

Trojan.Hosts ändert nach der Installation die Systemdatei hosts so, dass der Benutzer auf eine speziell angefertigte Website weitergeleitet wird; dort wird er dazu aufgefordert, eine kostenpflichtige Anmeldung via SMS vorzunehmen. Trojan.Facebook kapert PCs und versendet über die Kontaktliste des Benutzers Links auf einen vermeintlichen Werbespot, der ein bösartiges Codec enthält.

Insgesamt lässt sich aber feststellen, dass das Gefahrenpotenzial innerhalb sozialer Netzwerke als eher gering einzustufen ist, weil sie nur einen geringen Anteil am gesamten Malware-Aufkommen einnehmen. Auf Grund der regen Berichterstattung der Medien werden Anwender allerdings mehr über Bedrohungen in sozialen Netzwerken informiert als beispielsweise über die Gefahren, die von USB-Geräten und den von ihnen verbreiteten Viren ausgehen.

Page: 1 2 3

Silicon-Redaktion

Recent Posts

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

1 Woche ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

1 Woche ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

2 Wochen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

2 Wochen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

2 Wochen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

2 Wochen ago