Crusader: Adware manipuliert Kontaktdaten von Sicherheitsanbietern in Suchergebnissen

Bleeping Computer beschreibt eine neue Adware-Familie namens Crusader, die in der Lage ist, die Inhalte von Websites zu manipulieren. Diese Funktion nutzt Crusader für Tech-Support-Scam. Beispielsweise werden bei einer Suche nach Kontaktdaten von Sicherheitsanbietern wie Norton oder Technikfirmen wie Dell deren Telefonnummern in den Resultaten gefälscht, wodurch Nutzer den Betrugsversuchen falscher Support-Mitarbeiter ausgesetzt werden.

Betroffene können indes nicht erkennen, dass sie nicht mit dem legitimen Support, sondern mit einem Call Center von Cyberkriminellen verbunden sind. Dem Bericht zufolge könnten die falschen Support-Mitarbeiter versuchen, Kontodaten auszuspähen oder per Fernwartungssoftware Zugriff auf Rechner zu erhalten, um weitere Schadsoftware zu installieren.

In anderen Fällen blendet Crusader Pop-ups ein, die Nutzer auf betrügerische oder gefährliche Websites locken sollen. Zu diesem Zweck soll die Adware auch vorhandene Werbung in Websites durch eigene Anzeigen ersetzen. Beim Versuch, die Website von Amazon Großbritannien aufzurufen, öffnet Crusader beispielsweise ein neues Browserfenster, das den Nutzer auf „amazingdeals.online“ umleitet.

In den meisten Fällen gelangt Crusader zusammen mit kostenloser Software auf einen Rechner. Die Adware versteckt sich in Erweiterungen für Chrome und Firefox oder sie tarnt sich als Browser Helper Object für Internet Explorer. Werden die fraglichen Erweiterungen ausgeführt und die angefragten Berechtigungen erteilt, erhält Crusader Zugriff auf den gesamten Datenverkehr des Browsers, der nun von den Hackern nach Belieben manipuliert werden kann.

Seine Anweisungen erhält Crusader laut Bleeping Computer von einem Server in Indien, der eine Konfigurationsdatei bereithält. Sie werde bei jedem Neustart des PCs automatisch im Hintergrund aktualisiert. Derzeit befinde sich die Adware in einer Test- oder Entwicklungsphase. Darauf wiesen Platzhalter in den Einstellungen und mehrere „Demo“-Vermerke im Code der Malware hin.

Nutzer, die häufig kostenlose Software herunterladen, sollten stets darauf achten, ob bei der Installation optionale Programme angeboten werden. Auch die Nutzungs- und Lizenzbedingungen sollten kontrolliert werden, da auch darüber unwissentlich die Zustimmung zur Installation von Zusatzsoftware erteilt werden kann. Zudem sollte man darauf achten, kostenlose Software entweder direkt über den Entwickler oder andere vertrauenswürdige Quellen zu beziehen.

ANZEIGE

Sie haben Optimierungsbedarf bei Ihren Logistikprozessen?

Die Lösung lautet: Dokumentenmanagement. Erfahren Sie im kostenlosen E-Book, wie ein Dokumentenmanagement-System (DMS) Ihnen helfen kann, Ihre Logistikprozesse zu verbessern – von der Artikelnummer bis zur Zustellung. Lesen Sie außerdem, wie Sie ein DMS auch im laufenden Betrieb zeit- und kostensparend implementieren können.

[mit Material von Charlie Osborne, ZDNet.com]

Tipp: Wie gut kennen Sie die Geschichte der Viren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

6 Stunden ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

8 Stunden ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

9 Stunden ago

Adobe schließt neun kritische Lücken in Reader und Acrobat

Das jüngste Update bringt insgesamt zwölf Fixes. Schadcode lässt sich unter Umständen ohne Interaktion mit…

16 Stunden ago

Fabrikautomatisierung: Siemens integriert SPS-Ebene

Eine softwarebasierte Workstation soll es Ingenieuren erlauben, sämtliche Steuerungen zentral zu verwalten. Pilotkunde ist Ford.

18 Stunden ago

Ebury-Botnet infiziert 400.000 Linux-Server weltweit

Kryptodiebstahl und finanzieller Gewinn sind laut ESET-Forschungsbericht die vorrangigen neuen Ziele.

1 Tag ago