Schadsoftware

Grundkurs Schadsoftware: Wie fange ich mir Schadsoftware ein? Komplexe Angriffe


Verfasst von einem Mitarbeiter von Symantec

 

In anderen Beiträgen haben wir die verschiedenen Arten von Schadsoftware in der Bedrohungslandschaft erläutert und einige der weniger komplizierten Wege beschrieben, über die Ihr Computer mit Schadsoftware infiziert werden kann. In diesem Artikel geht es um die komplizierteren Angriffsmethoden, die Cyberkriminelle einsetzen, um an Ihre Informationen zu gelangen.

Exploit-Kit

Exploit-Kits sind bösartige Toolkits, mit denen Angreifer auf dem Computer eines Opfers nach Software-Sicherheitslücken suchen. Die Kits enthalten Code, der nach den Sicherheitslücken sucht. Sobald er fündig wird, kann das Kit Schadsoftware durch diese Sicherheitslücke in den Computer einschleusen.

Bösartige Websites und unbemerkte Downloads

Ein unbemerkter Download ist ein Download, der ausgeführt wird, sobald ein Benutzer eine bösartige Website besucht, auf der ein Exploit-Kit gehostet wird. Der Benutzer muss nichts weiter tun, als die infizierte Webseite zu besuchen. Das Exploit-Kit sucht nach einer Sicherheitslücke in der Software des Browsers und schleust auf diesem Weg Schadsoftware ein.

Als Werbung getarnte Schadsoftware ("Malvertising")

Bösartige Werbung ist eine relativ neue Bedrohung, die sich unter Cyberkriminellen wachsender Beliebtheit erfreut. Der Hacker kauft legitimen Anzeigenraum auf seriösen Websites. Die Anzeige selbst aber enthält bösartigen Code. Ähnlich wie bei einem unbemerkten Download ist auch hier keine Interaktion seitens des Benutzers erforderlich, um die Schadsoftware herunterzuladen.

Man-in-the-Middle-Angriff (MitM)

Bei einem MitM-Angriff wird ein ungesicherter oder schlecht gesicherter sowie üblicherweise öffentlicher WLAN-Router eingesetzt. Der Hacker scannt den Router mit speziellem Code auf bestimmte Sicherheitslücken, z. B. die Verwendung von Standard-Passwörtern oder schwachen Passwörtern. Sobald der Angreifer eine Sicherheitslücke gefunden hat, schaltet er sich zwischen den Computer des Benutzers und die vom Benutzer besuchten Websites, um die Nachrichten abzufangen, die zwischen den beiden übertragen werden.

Man-in-the-Browser-Angriff (MitB)

Ähnlich wie bei einem MitM-Angriff muss ein Angreifer auch hier lediglich Schadsoftware in den Computer einschleusen, die sich dann ohne Wissen des Benutzers im Browser installiert. Diese Schadsoftware erfasst dann Daten, die zwischen Opfer und den als Ziel ausgewählten Websites ausgetauscht werden. Sobald die Schadsoftware die Daten gesammelt hat, auf deren Erfassung sie programmiert wurde, überträgt sie diese zurück an den Angreifer. Obwohl beide Angriffe dasselbe Ziel verfolgen, ist dieser Angriff seinem Wesen nach einfacher, da sich der Angreifer anders als bei MitM-Angriffen nicht in der Nähe des Routers aufhalten muss.

Social Engineering (Manipulationstechniken)

Social Engineering ist eine der beliebtesten Methoden zur Übertragung von Schadsoftware, weil es dabei um die Manipulation menschlicher Emotionen geht. Social Engineering bedient sich der Methode des Spam-Phishing über E-Mail, Instant Messaging, soziale Medien und mehr. Ziel dabei ist es, Benutzer dazu zu bringen, dass sie Schadsoftware herunterladen oder auf einen Link klicken, der auf eine infizierte, als Host für die Schadsoftware dienende Website führt. In der Regel soll dem Benutzer mit den Nachrichten Angst eingejagt werden, z. B. mit der Behauptung, es gebe ein Problem mit einem Konto, gefolgt von der Aufforderung, sofort auf den Link zur Kontoanmeldung zu klicken oder einen Anhang herunterzuladen, hinter dem sich Schadsoftware verbirgt. Der Link führt den Benutzer auf eine Kopie der tatsächlichen Website, in der Hoffnung, dass er dort seine Zugangsdaten für die Website eingibt und der Täter diese erfassen kann.


Ausschlüsse und Verweise:
Symantec Corporation, einer der weltweit führenden Anbieter im Bereich Cybersicherheit, unterstützt Unternehmen, Behörden und Privatanwender beim Schutz ihrer wichtigsten Daten, wo immer sich diese befinden. Mehr als 50 Millionen Personen und Familien verlassen sich auf die umfassende Norton- und LifeLock-Plattform für digitale Sicherheit von Symantec, die ihnen hilft, ihre personenbezogenen Daten, Geräte, Heimnetzwerke und ihr digitales Leben zu schützen.

Copyright © 2019 Symantec Corporation. Alle Rechte vorbehalten. Symantec, das Symantec-Logo, das Häkchen-Logo, Norton, Norton by Symantec, LifeLock und das LockMan-Logo sind Marken oder eingetragene Marken der Symantec Corporation oder ihrer verbundenen Unternehmen in den USA und anderen Ländern. Firefox ist eine Marke der Mozilla Foundation. Google Chrome und Android sind Marken von Google, LLC. Mac, iPhone und iPad sind Marken von Apple Inc. Microsoft und das Windows-Logo sind Marken der Microsoft Corporation in den USA und/oder anderen Ländern. Der Android-Roboter wurde aus einem von Google erstellten und freigegebenen Werk wiedergegeben und/oder modifiziert und wird gemäß den in der Creative Commons 3.0 Attribution-Lizenz beschriebenen Bedingungen verwendet. Andere Unternehmens- und Produktnamen sind eingetragene Marken oder Marken des jeweiligen Unternehmens.