Suchmaschinen-Hacking: Wenn Google zu viel verrät

Darüber hinaus nutzt aber auch der stärker professionalisierte Teil der Hacker-Szene die Möglichkeiten des Suchmaschinen-Hackings. Diese verfolgen im Gegensatz zu neugierigen Script Kiddies ganz konkrete finanzielle beziehungsweise kriminelle Interessen. „Denkbar ist zum Beispiel die Manipulation von Web-Rankings als Auftragsarbeit“, gibt Genes zu bedenken. In diesem Fall sucht der Angreifer nach Forum-Seiten, die eine bekannte Sicherheitslücke haben oder Passwörter preisgeben, um diese Seiten dann mit Verweisen auf die gewünschte Website zu überschwemmen.

Die Sicherheitsexperten von McAfee sehen sogar einen Zusammenhang zwischen Suchmaschinen und der Verbreitung von Spyware, Viren und anderen Online-Schädlingen. Eine Studie von der zum Unternehmen gehörenden Siteadvisor zeigt, dass die Ergebnislisten der größten Suchmaschinen Links zu Webseiten beinhalten, die einen Rechner infizieren oder den Weg für Spam-Mails frei machen können. Die ersten fünf Seiten der Ergebnisliste enthalten demnach durchschnittlich fünf Prozent riskante Links. Dabei seien unter den bezahlten Werbeanzeigen neben den Ergebnislisten dreimal mehr gefährliche Links vorzufinden als in der Ergebnisliste selbst.

Einfache Schutzmaßnahmen beachten
Um sich gegen das unfreiwillige Google-Prinzip zu schützen, ist Datensparsamkeit eine strikte Grundregel. Private Daten gilt es wie einen Goldschatz zu hüten. Das heißt, keine eigenen, vertraulichen Daten leichtfertig ins Internet stellen, etwa in Newsgroups, Internetforen oder Blogging-Plattformen. Unternehmen schützen sich, indem sie die üblichen Standardprozedere ernst nehmen, wie eine vernünftige Konfiguration von Firewalls, Web-Servern, Forum-Software und anderen Applikationen. Um den Radius von IT-Altlasten einzugrenzen, sollte die zeitnahe Versionsaktualisierung oberste Priorität genießen.

Natürlich lässt sich Suchmaschinen-Hacking auch zu Zwecken der Datenspionage oder Angriffsvorbereitung einsetzen. Dies setzt aber ein höheres Maß an technischem Know-how voraus. So lassen sich über gezielte Anfragen oftmals eingesetzte Applikationen inklusive Versionsnummer finden. Mit dem entsprechenden Client und dem Wissen über bekannte Schwachstellen der Applikation ausgerüstet, kann der Angreifer seinen Einbruchsversuch mit Aussicht auf Erfolg lancieren.

Googelt der Angreifer per Suchmaschinen-Hacking zum Beispiel die Web-Interfaces von Print-Servern, kann der Hacker davon ausgehen, dass wahrscheinlich auch andere Clients im Netzwerk direkt über das Internet erreichbar sind. „Das kann unter anderem für den Aufbau von Botnetzen nützlich sein“, gibt Genes zu bedenken.

Als problematisch in der interaktiven Google-Welt erweisen sich einige neue Features: So bietet zum Beispiel der Google-Desktop die Möglichkeit, Daten an einen Google-Server zu übertragen, damit andere Anwender die lokale Maschine durchsuchen können. „Hier entsteht natürlich ein Gefahrenpotenzial, wenn Anwender Art und Umfang der übertragenen Daten nicht genauestens kontrollieren“, so Genes.

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

CopyRhadamantys greift weltweit Unternehmen an

Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.

6 Tagen ago

Facebook Marketplace: EU verhängt Geldbuße von fast 800 Millionen Euro gegen Meta

Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…

7 Tagen ago

Umfrage: Angestellte in Deutschland unterschätzen NIS-2-Richtlinie

Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…

7 Tagen ago

Kostenloser Dekryptor für ShrinkLocker

Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.

1 Woche ago

Malwarebytes warnt vor Betrugsmaschen beim Weihnachtseinkauf

In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…

1 Woche ago

Bedrohungsindex: Deutliche Zunahme von Infostealern im Oktober

Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.

1 Woche ago