Phishing-Attacken

Cyberkriminelle verwenden nicht ausschließlich Schadcode, um vertrauliche Nutzer-Daten zu stehlen und zu verkaufen. Phishing kommt von von “Fishing” – bewusst falsch geschrieben – und beschreibt eine spezielle Variante der Cyberkriminalität. Diese Methode zielt darauf ab, dass Anwender persönliche Informationen wie Zugangsdaten oder Passwörter preisgeben. Jede von Phishern verschickte E-Mail soll den Empfänger dazu bringen, einen in der Mitteilung enthaltenen Weblink aufzurufen. Geht der Anwender darauf ein, ist es bis zum Datendiebstahl nur noch ein kurzer Weg. Dazu erstellen die Cyberkriminellen beispielsweise eine täuschend echt aussehende Kopie einer Bankwebseite. Um Anwender dorthin zu locken, versenden die Cyberkriminellen Spam, der sich in diesem Fall als offizielle Bankmitteilung tarnt.

Sind ihnen Rechner erst einmal ins Netz gegangen, treten Cyberkriminelle die Kontrolle darüber nur äußerst unwillig wieder ab. Unter Malware-Autoren ist die Sabotage von Sicherheitssoftware mittlerweile gang und gäbe. Sie setzen alles daran, aktive Prozesse zu beenden, Code zu löschen oder die Updates der Antiviren-Datenbanken zu blockieren. Einige Schadprogramme entfernen auch “konkurrierende” Malware. Der Trojaner Backdoor.Win32.Agent.uu alias SpamThru setzte sogar die Raubkopie eines Antiviren-Programm sein, um andere Malware auf infizierten Rechnern zu finden und zu löschen.

Mobile Schadsoftware

Bis dato konzentrieren sich Malware-Autoren hauptsächlich auf Desktop-Rechner und Notebooks. Seit ‘Cabir’ im Juni 2004 erschien, zielen viele neue Schadprogramme auf mobile Geräte ab. Unternehmen setzen immer mehr mobile Geräte ein. In Sachen Kommunikationsfähigkeiten sind Handhelds herkömmlichen PCs inzwischen fast ebenbürtig. Sie führen IP-Services aus, verbinden sich mit dem Internet und sind netzwerkfähig.

‘Cabir’ war der erste Wurm für Mobiltelefone und erschien im Juni 2004. Seither hat sich der Wurm in mehr als 40 Ländern ausgebreitet. Cabir verbreitet sich via Bluetooth, der gängigsten Methode für drahtlose Datenübertragung. Innerhalb kürzester Zeit erschienen Würmer, Viren und Trojaner für mobile Geräte, also die gesamte Palette an Bedrohungen aus der mittlerweile 20-jährigen Malware-Historie.

Derzeit erscheinen für mobile Geräte wöchentlich etwa zehn neue Schädlinge. Viele davon sind recht einfach gestrickt, doch Malware-Autoren wittern im Hacken von Handhelds offenbar ein lukratives Geschäft. Im April 2007 erschien mit ‘Flexispy ‘der erste Trojan-Spy für das Betriebssystem Symbian. Flexispy ist ein kommerzieller Schädling für Smartphones, welcher die Anrufhistorie sowie Kopien von SMS-Nachrichten an den Autor oder Besitzer des Trojaners versendet.

Malware wirkt sich sehr unterschiedlich auf mobile Geräte aus. So kann zum Beispiel die Telefonfunktion unbrauchbar werden, sobald ein Trojaner auf dem Gerät installiert ist. Skuller verbreitet sich via Download von verschiedenen Mobile-Websites und ersetzt System-Icons durch ein Totenkopf-Icon. Verlinkte Services lassen sich dadurch nicht mehr erreichen. Der Trojaner ‘Mosquit’ verschickt SMS-Nachrichten an kostenpflichtige Premium-Nummern. Obwohl mobile Geräte anfällig für Malware-Attacken sind, lässt sich nur schwer vorhersagen, wann die Experimentierphase der Malware-Autoren in eine echte Schädlings-Flut übergeht. Das hängt entscheidend davon ab, wie stark sich mobile Geräte und mobile Finanzdienstleistungen verbreiten.

Seit dem Erscheinen des ersten PC-Virus haben sich die IT-Bedrohungen für Unternehmen und Anwender dramatisch verändert. In den Anfangstagen der Malware hätte sich niemand die Anzahl oder Vielfalt heutiger Schadprogramme vorstellen können. Die Sicherheitslösungen mussten sich jeder neuen Schädlings-Generation anpassen und nicht selten komplett neu entwickelt werden. In den letzten 20 Jahren haben sich daher nicht nur die Malware-Bedrohungen radikal verändert, sondern auch die entsprechenden Sicherheitslösungen. Virenschreiber wandten sich vom “Cyber-Vandalismus” ab und nutzen schädlichen Code verstärkt als illegale Einnahmequelle. Es bleibt spannend, wie sich die Malware-Geschichte in Zukunft weiterentwickeln wird.

Page: 1 2 3 4 5

Silicon-Redaktion

Recent Posts

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

3 Wochen ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

3 Wochen ago

Bad Bots: Risikofaktor mit hohen Folgekosten

Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…

3 Wochen ago

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

3 Wochen ago

Studie: KI-Technologie unverzichtbar für zukunftsfähige Paketlogistik

Mit KI können Unternehmen der Paketbranche Prozesse optimieren, Kosten einsparen und sich zukunftssicher aufstellen.

3 Wochen ago

Microsoft Teams in der öffentlichen Verwaltung

Land Niedersachsen schließt datenschutzrechtliche Vereinbarung mit Microsoft zur Nutzung von Teams ab.

3 Wochen ago