Zur Malwareverbreitung müssen Cyberkriminelle neue Wege einschlagen. Gängige Konzepte, zum Beispiel Phishing, verlieren mehr und mehr an Effektivität. Während es vor etwa zwei Jahren noch leicht möglich war, Nutzer mit Spam-Mails zu täuschen und auf eine gefälschte Website einer Bank zu locken, greift dieses Konzept wegen des gestiegenen Sicherheitsbewusstseins der Benutzer kaum noch.

Websites von Banken, Bezahlsystemen und großen Unternehmen stehen dabei nicht im Vordergrund. Die großen Firmen betreiben erheblichen Aufwand, um Einbruchsversuche abzuwehren. Für den Fall, dass es doch einmal gelingt, gibt es ausgeklügelte Monitoringsysteme, die den Einbruch erkennen. Eine Lücke kann binnen weniger Minuten geschlossen werden.

Im Visier der Cyberkriminellen stehen vielmehr Websites kleiner und mittelständischer Unternehmen. Kleine Internethändler erfreuen sich bei den Verbrauchern immer größerer Beliebtheit. Den Kaffeevollautomat kaufen Haushalte gerne im Internet bei einem Fünf-Mann-Unternehmen 30 Prozent unterhalb des Preises einer Fachmarktkette, die laut eigenem Bekunden einst „Geiz geil“ fand und jetzt „teuer hasst“. Der preisbewusste Verbraucher kauft sein Aspirin beim Apotheker um die Ecke, allerdings bestellt er über das Internet, denn dann bekommt er es beim selben Apotheker um bis zu 50 Prozent günstiger.

Allzu großen Aufwand mit der Sicherheit betreiben die kleinen Händler allerdings nicht. Meist verwenden sie eine konfektionierte Shop-Lösung von einem Hoster. Die optische Gestaltung übernimmt häufig eine kleine Agentur. Solche kleinen Shop-Lösungen sind recht anfällig für einen Hackerangriff.

Doch auch Websites, auf denen nur Information angeboten wird, stehen im Fokus von Cyberkriminellen. Ein Beispiel ist die ARD. Wer sich dort jüngst über das aktuelle Tagesprogramm informieren wollte, wurde per eingeschleustem Javascript auf eine chinesische Website umgeleitet. Dort befand sich eine Malware, die einen Drive-by-Download auslöste.

Die Verantwortlichen haben offenbar die Gefahr unterschätzt, die auch für eine klassische Web-1.0-Anwendung existiert, auf der ausschließlich Informationen zum Abruf angeboten werden. Wie der gefährliche Javascript-Code auf den Server kam, ist im Detail nicht bekannt. Die Möglichkeiten dazu sind allerdings vielfältig.

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

2 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

2 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

2 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

2 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

2 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

3 Tagen ago