Schädlinge tarnen sich als Anti-Spyware-Demo

Das Sicherheitsunternehmen SecureWorks hat vor einer perfiden Angriffsmethode gewarnt, bei der sich Schädlinge als Sicherheitsprogramme ausgeben.

Diese Art des Internetbetruges nimmt derzeit dramatisch zu. Nach Aussage von Don Jackson, Analyst bei SecureWorks, hat sich die Anzahl der beobachteteten Fälle alleine im letzten Monat fast verzehnfacht.

Urheber soll der russische Internet Service Provider ‘Russian Business Network Services’ sein, der laut Jackson für eine maßgebliche Anzahl gefährlicher und krimineller Webseiten verantwortlich ist.

Dabei gehen die Macher äußerst perfide vor, indem sie Internet-Nutzer beim Besuch beliebter Webseiten über scheinbar legitime Werbung auf ihre manipulierten Angebote locken. Über ein Pop-up wird dann ein Nutzer über einen angeblichen Schädlingsbefall seines Computers informiert, den er mit der Demo-Version eines Anti-Spyware-Programmes angeblich wieder entfernen kann.

Über ein Kaufangebot für die Software versuchen Hacker in den Besitz von Personen- und Kreditkartendaten zu gelangen, warnte Jackson. In anderen Fällen würden mit der Demo Trojaner wie Zlob auf dem Computer installiert.

Diese Angriffsmethode sei für Hacker deswegen besonders attraktiv, weil sie im Falle eines erfolgreichen Angriffes nicht nur einen gekaperten Rechner, sondern auch noch gültige Kreditkartendaten verkaufen können.

Um ihre Möglichkeiten besser ausschöpfen zu können, würden sich immer mehr Cyberkriminelle zusammenschließen. Daraus würde eine Lieferkette für Betrüger entstehen, die den Nutzen eines Angriffs für alle Beteiligten optimiert, so Jackson.

Das komplexere Vorgehen, das natürlich auch mit einem höheren Aufwand für die Kriminellen verbunden ist, sehen einige Sicherheitsexperten als ein Anzeichen für die Erfolge der Branche an. “Die Tatsache, dass eine Angriffsmethode kompliziert erscheint, kann als Zeichen dafür gedeutet werden, dass wir einen guten Job leisten”, erklärte Paul Dicklin, Chef-Technologe bei Sophos letzte Woche in einem Interview.