Anti-Phishing-Toolbars verhalten sich wie Spyware

Universitätsstudie deckt Gefahrenquelle auf

Anti-Phishing-Toolbars gelten für viele Anwender als probates Mittel, um sich gegen Phishing-Attacken zu wehren. Der Ruf, den diese zumeist kostenlos erhältlichen Programme genießen, ist dabei oft besser als ihre Wirksamkeit. Eine Studie der Ruhr-Universität Bochum hat jetzt zutage gebracht, dass derartige Toolbars in den meisten Fällen nicht nur unzuverlässig sind, sondern auch eine Reihe von bedenklichen Verhaltensmustern an den Tag legen. So protokollierten einige Toolbars das gesamte Surfverhalten von Usern in einer Art und Weise, wie sie sonst nur von Spyware bekannt ist.

„Einige Programme sind nicht nur ungeeignet, Phishing-Seiten zu erkennen, sondern lassen sich sogar hervorragend als Werkzeuge von Phishern einsetzen“, so Projektbetreuer Sebastian Gajek vom Lehrstuhl für Netz- und Datensicherheit der Ruhruniversität. Einerseits sei es datenrechtlich bedenklich, wenn derartige Applikationen den kompletten Internetverkehr einer Person protokollierten und zu dieser zurückverfolgen ließen. Andererseits gäben die entdeckten Zusatzfunktionen einen Hinweis auf das Gefahrenpotenzial solcher Toolbars.

„Als Horrorszenario ist denkbar, dass eine Anti-Phishing-Toolbar von Phishern selbst programmiert wird, um so an sensible Daten wie PINs und TANs zu gelangen“, meint Gajek weiter. Gutgläubige User könnten in der Hoffnung, dass die Toolbar sie schütze, nach der Installation erst recht ausspioniert werden. Die Sicherheitsexperten raten daher, sich nicht auf den Schutz durch derartige Toolbars zu verlassen und mahnen Eigenverantwortung sowie vorsichtiges Verhalten der Anwender ein.

Themenseiten: Phishing

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Anti-Phishing-Toolbars verhalten sich wie Spyware

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *