Demnach haben die Angreifer eine Kopie der Seite ins Netz gestellt, über die normalerweise das Plug-in ‘Google Toolbar’ heruntergeladen werden kann.
Der Betrugsversuch findet offenbar auf hohem technischen Niveau statt. So wurde in einigen Fällen die korrekte Webadresse der Google-Download-Seite angezeigt. Die Kriminellen nutzten zudem den legitimen Google Redirection Service, um die wahre Adresse der gefälschten Seite zu verbergen.
Auf der gefälschten Seite stellten die Hacker das Trojanische Pferd ‘W32.Ranky.FW’ zum Download bereit. Diese Schadsoftware öffnet auf den infizierten Systemen eine Hintertür und macht diese so zu Bestandteilen eines Netzwerkes von übernommenen Rechnern (Botnet).
Die Schadsoftware verbreitet sich dann über E-Mails, die von Google zu kommen scheinen. Die Empfänger werden – in herkömmlicher Hacker-Manier – dazu aufgefordert, auf einen Link im Text der Nachricht zu klicken.
"Das Grundprinzip der Zero Trust Architektur hat sich bis heute nicht geändert, ist aber relevanter…
Androxgh0st zielt auf Windows-, Mac- und Linux-Plattformen ab und breitet sich rasant aus. In Deutschland…
Mit autonomen Pentests aus der Cloud lassen sich eigene Schwachstelle identifizieren.
Die Drogeriekette Rossmann wird ihr neues Zentrallager in Ungarn mit Software von PSI steuern.
Automobilhersteller planen, Quantentechnologie zunehmend auch bei fortschrittlichen Fahrerassistenzsystemen (ADAS) einzusetzen.
Blue Yonder soll mehr Nachhaltigkeit entlang der Lieferkette der internationale Brauerei ermöglichen.