Botnets: Die Zombie-Schwadronen der Profi-Hacker

Windows-PCs bleiben auch weiterhin das Hauptziel für Angriffe, aber in der Zukunft werden sich auch vermehrt Aktivitäten auf Mobiltelefone konzentrieren. F-Secure hat bisher 179 Handyviren ausgemacht und schätzt, dass mehrere Zehntausend Handys infiziert sind.

Nokia hat mit der Einführung von Handys mit integriertem Antivirenschutz reagiert und auch die jüngst veröffentlichte Version 9 des Symbian-Betriebssystems bietet mehr Sicherheit – vielleicht ist es also möglich einige Handy-Viren zu beseitigen, bevor sie Schaden anrichten können.

Vielleicht aber auch nicht. F-Secure hat kürzlich die erste bösartige Java-Software auf einem Handy entdeckt. Laut Hyppönen könnte dies bedeuten, dass nicht nur die Highend-Modelle, sondern ein Großteil der auf dem Markt erhältlichen Handys gefährdet ist. Erst im März hat Hyppönen ein Trojanisches Pferd aufgespürt, das sich von allein im Handy einschleust und eine Servicenummer in Russland anruft – für jeden Anruf werden dem Betrüger, der das Trojanische Pferd verschickt hat, fünf Euro gutgeschrieben.

Auch die schnell wachsende Anzahl von Breitbandnutzern führt dazu, dass Internetkriminelle verstärkt auf Botnets setzen werden. Die in der Verbrecherkartei auf der Spamhaus Project-Website aufgeführten Top-10-Spammer der Welt erweitern ihre Netzwerke beständig mit neuen Zombie-Rechnern, die Leuten gehören, die ihre Computer nur unzureichend schützen. Und sie beschränken sich nicht mehr nur auf Massenmailings, sondern dehnen ihre Aktivitäten auch auf Kinderpornografie, Erpressung und Betrug aus.

Nach Ansicht von Dave Rand, Cheftechnologe für Internet-Content-Sicherheit bei Trend Micro, öffnen Botnets Tür und Tor für eine weitere Gefahr: Ihre kombinierte Rechenpower könnte genutzt werden, um Internet-Traffic zu entschlüsseln. Wenn das passiert (bisher gibt es dafür noch keine Anzeichen), könnte der gesamte E-Commerce lahm gelegt werden.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

EU-Datenschützer kritisieren Facebooks „Zustimmung oder Bezahlung“-Modell

Ohne eine kostenlose Alternative, die ohne Zustimmung zur Verarbeitung personenbezogener Daten zu Werbezwecken auskommt, ist…

1 Woche ago

Europol meldet Zerschlagung der Phishing-as-a-Service-Plattform LabHost

LabHost gilt als einer der größten Phishing-Dienstleister weltweit. Die Ermittler verhaften 37 Verdächtige, darunter der…

1 Woche ago

DE-CIX Frankfurt bricht Schallmauer von 17 Terabit Datendurchsatz pro Sekunde

Neuer Datendurchsatz-Rekord an Europas größtem Internetknoten parallel zum Champions-League-Viertelfinale.

1 Woche ago

Samsungs neuer LPDDR5X-DRAM erreicht 10,7 Gbit/s

Die neuen Chips bieten bis zu 25 Prozent mehr Leistung. Samsung steigert auch die Energieeffizienz…

1 Woche ago

Cisco warnt vor massenhaften Brute-Force-Angriffen auf VPNs

Betroffen sind Lösungen von Cisco, Fortinet, SonicWall und anderen Anbietern. Die Hacker nehmen Konten mit…

1 Woche ago

Cybersicherheit in KMUs: Es herrscht oft Aufholbedarf

Immer häufiger müssen sich Betriebe gegen Online-Gefahren wehren. Vor allem in KMUs werden oft noch…

1 Woche ago