Zur Malwareverbreitung müssen Cyberkriminelle neue Wege einschlagen. Gängige Konzepte, zum Beispiel Phishing, verlieren mehr und mehr an Effektivität. Während es vor etwa zwei Jahren noch leicht möglich war, Nutzer mit Spam-Mails zu täuschen und auf eine gefälschte Website einer Bank zu locken, greift dieses Konzept wegen des gestiegenen Sicherheitsbewusstseins der Benutzer kaum noch.

Websites von Banken, Bezahlsystemen und großen Unternehmen stehen dabei nicht im Vordergrund. Die großen Firmen betreiben erheblichen Aufwand, um Einbruchsversuche abzuwehren. Für den Fall, dass es doch einmal gelingt, gibt es ausgeklügelte Monitoringsysteme, die den Einbruch erkennen. Eine Lücke kann binnen weniger Minuten geschlossen werden.

Im Visier der Cyberkriminellen stehen vielmehr Websites kleiner und mittelständischer Unternehmen. Kleine Internethändler erfreuen sich bei den Verbrauchern immer größerer Beliebtheit. Den Kaffeevollautomat kaufen Haushalte gerne im Internet bei einem Fünf-Mann-Unternehmen 30 Prozent unterhalb des Preises einer Fachmarktkette, die laut eigenem Bekunden einst „Geiz geil“ fand und jetzt „teuer hasst“. Der preisbewusste Verbraucher kauft sein Aspirin beim Apotheker um die Ecke, allerdings bestellt er über das Internet, denn dann bekommt er es beim selben Apotheker um bis zu 50 Prozent günstiger.

Allzu großen Aufwand mit der Sicherheit betreiben die kleinen Händler allerdings nicht. Meist verwenden sie eine konfektionierte Shop-Lösung von einem Hoster. Die optische Gestaltung übernimmt häufig eine kleine Agentur. Solche kleinen Shop-Lösungen sind recht anfällig für einen Hackerangriff.

Doch auch Websites, auf denen nur Information angeboten wird, stehen im Fokus von Cyberkriminellen. Ein Beispiel ist die ARD. Wer sich dort jüngst über das aktuelle Tagesprogramm informieren wollte, wurde per eingeschleustem Javascript auf eine chinesische Website umgeleitet. Dort befand sich eine Malware, die einen Drive-by-Download auslöste.

Die Verantwortlichen haben offenbar die Gefahr unterschätzt, die auch für eine klassische Web-1.0-Anwendung existiert, auf der ausschließlich Informationen zum Abruf angeboten werden. Wie der gefährliche Javascript-Code auf den Server kam, ist im Detail nicht bekannt. Die Möglichkeiten dazu sind allerdings vielfältig.

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

Salesforce: Mit Einstein GPT zurück auf die Überholspur?

Salesforce forciert den Ausbau seiner Industry Clouds. Mit ihrem Prozesswissen könnten deutsche IT-Dienstleister davon profitieren.

17 Stunden ago

Neue Backdoor: Bedrohung durch Malvertising-Kampagne mit MadMxShell

Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.

2 Tagen ago

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

3 Tagen ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

3 Tagen ago

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

3 Tagen ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

3 Tagen ago