Cyberkriminelle verkaufen heimlich die Internetbandbreite ihrer Opfer

Forscher von Cisco Talos weisen darauf hin, dass sogenannte Proxyware, die zum Teilen einer Internetverbindung benutzt wird, im Bereich der Cyberkriminalität immer mehr an Bedeutung gewinnt. Hacker setzen die legitimen Dienste für illegale Zwecke ein, um sich an ihren Opfern zu bereichern.

Proxyware, auch bekannt als Internet-Sharing-Anwendungen, ermöglichen es Nutzern, einen Teil ihrer Internetverbindung für andere Geräte freizugeben. Sie erlauben es aber auch, eine Hotspot-Internetverbindung zu „hosten“ und jedes Mal Geld zu erhalten, wenn sich ein anderer Nutzer mit ihr verbindet.

Den Forschern zufolge wird Proxyware auf die gleiche Weise missbraucht wie legitime Software zum Schürfen von Kryptowährungen: Sie wird unauffällig installiert – entweder als Nebenkomponente oder als Hauptnutzlast – und es werden Anstrengungen unternommen, um zu verhindern, dass ein Opfer ihre Anwesenheit bemerkt, beispielsweise durch Kontrolle der Ressourcennutzung und Verschleierung.

Alternativ setzen Kriminelle Proxyware ein, um sie auf einem kompromittierten PC zu installieren und dort die Software mit einem Konto des Angreifers anzumelden. Während das Opfer seine Bandbreite bereitstellt, kassiert der Angreifer die fälligen Gebühren.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Digitale Matching-Plattform für Unternehmen und IT-Freelancer

Damit IT-Freelancer und Unternehmen einfacher zueinander finden, hat der Personaldienstleister Hays die Matching-Plattform "Tribeworks" gelauncht.

4 Stunden ago

Mit ChatGPT und Dall-E richtig starten

Kostenloses Webinar der Online-Marketing-Academy am 18.7. zum Einstieg in KI-Tools.

4 Stunden ago

Podcast: Geschäftsprozesse mit generativer KI automatisieren

Wie sich unstrukturierte Daten unter anderem für die Automatisierung von Rechnungsprozessen nutzen lassen, erklärt Ruud…

4 Stunden ago

Was macht Check Point als attraktiver Arbeitgeber aus?

Kim Forsthuber von Checkpoint erklärt, wie sie zum Security-Anbieter gekommen ist und was sie an…

2 Tagen ago

Android-Malware Rafel RAT aufgedeckt

Bösartiges Tool wird für Spionage, Fernzugriff, Datenklau und Ransomware verwendet. Check Point-Sicherheitsforscher beobachten Angriffe in…

2 Tagen ago

US-Regierung verhängt Verkaufsverbot gegen Kasperskys Antivirensoftware

Es tritt bereits im Juli in Kraft. Ab Ende September wird auch der Wiederverkauf von…

2 Tagen ago