Nach Angaben von Panda Security können Hacker mit diesen Tools Kunden von Banken ausspionieren, E-Mail Accounts von Google oder Yahoo knacken sowie Passwörter für Online-Spiele (Xbox) und Zugangsdaten für Blogs (Fotoblog) stehlen.

Auf einer Internetseite entscheidet sich der Hacker für den Phishing-Bausatz seiner Wahl und kann anschließend zwei Dateien herunterladen: Mit der ersten lassen sich E-Mails erstellen, die den Anschein erwecken von Online-Banken oder E-Commerce-Plattformen zu stammen. Die zweite Datei dient der Erstellung von Webseiten, die den Internetauftritten renommierter E-Commerce-Unternehmen gleichen.

Zusätzlich zu den beiden Dateien, aus denen das Phishing-Konstruktions-Set besteht, wird noch ein PHP-Programm zum Versenden der E-Mails kostenfrei angeboten. Die gestohlenen Daten werden als TXT-Dateien auf einem Server gesammelt oder als E-Mail übermittelt.

“Die benötigten Adressen-Listen sind im Internet zu finden – einige sogar gratis. Es wird also immer einfacher und günstiger, in diesem Fall sogar komplett kostenfrei, einen Phishing-Angriff zu starten”, sagte Luis Corrons, Technischer Direktor der Panda Labs.

Da solche Tools einfach zu bedienen seien, würden sie auch immer öfter eingesetzt – was dazu betrage, dass Phishing-Attacken weiter zunehmen. Einer Gartner-Studie zufolge hätten allein in den USA im Jahr 2007 Computer-Nutzer durch Phishing einen finanziellen Schaden von insgesamt 3,2 Milliarden Dollar erlitten.

Silicon-Redaktion

Recent Posts

EM 2024: Fußballfest für Cyberangriffe

Kurz vor der Fußball-Europameisterschaft in Deutschland nehmen die Cyberbedrohungen für Sportfans zu, warnt Marco Eggerling…

2 Tagen ago

CRM: Die Qual der Wahl

Software für das Customer Relationship Management muss passgenau ausgewählt und im Praxistest an das einzelne…

2 Tagen ago

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

5 Tagen ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

5 Tagen ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

5 Tagen ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

6 Tagen ago