Trojaner lockt mit peinlichem Beckham-Foto

Ein neuer Trojaner versucht, mit der Popularität von David Beckham zu punkten: Laut Sophos wurden tausende von Meldungen in Newsgroups und Foren mit der Behauptung veröffentlicht, dass der britische Fußballspieler in einer kompromittierenden Situation fotografiert wurde. Beim Besuch der verlinkten Site lädt man sich jedoch den Trojaner Troj/Hackarmy-A auf den PC

Der Malcode nutzt Trittbrettfahrer die Gerüchte über den Zustand von Beckhams Ehe. Mit dem Trojaner soll es den Angreifern möglich sein, den PC fernzusteuern. Eine typische Meldung liest sich laut Sophos wie folgt:

„David Beckham of Real Madrid was caught by photographers with his pants down. Early in the morning he was photographed with a Spanish hooker in a rather compromising position. Photos yet to hit the newspapers have been released here ..

Übersetzt also: „David Beckham von Real Madrid wurde von Fotografen mit heruntergelassenen Hosen erwischt. Heute am frühen Morgen wurde er in einer ziemlich kompromittierenden Lage mit einer spanischen Prostituierten fotografiert. Fotos, die noch nicht an die Presse gegangen sind, findet man hier ..“

„Hacker und Virenschreiber versuchen wirklich jeden Trick, um die Leute dazu zu bringen, ihre Schadprogramme herunterzuladen“, kommentiert der Viren-Experte Gernot Hacker den Vorfall. Auf diese Art könne das öffentliche Interesse an Klatsch und Tratsch über das Privatleben der Beckhams zu unerfreulichen Computerproblemen führen.

Die Art der Verbreitung ist zwar neu, allerdings ist gegen Trojaner selbst bereits seit Januar diesen Jahres ein Schutz verfügbar. Die Prominenten-Masche haben schon viele Viren- und Trojanerschreiber versucht: So lockten sie in den vergangenen Monaten und Jahren mit Fotos des toten Bin Laden sowie der nackten Anna Kournikova, Britney Spears, Shakira sowie Jennifer Lopez.

ZDNet.de Redaktion

Recent Posts

Neue Backdoor: Bedrohung durch Malvertising-Kampagne mit MadMxShell

Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.

1 Tag ago

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

2 Tagen ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

2 Tagen ago

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

2 Tagen ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

2 Tagen ago

Apple meldet Umsatz- und Gewinnrückgang im zweiten Fiskalquartal

iPhones und iPads belasten das Ergebnis. Außerdem schwächelt Apple im gesamten asiatischen Raum inklusive China…

2 Tagen ago