Zur Malwareverbreitung müssen Cyberkriminelle neue Wege einschlagen. Gängige Konzepte, zum Beispiel Phishing, verlieren mehr und mehr an Effektivität. Während es vor etwa zwei Jahren noch leicht möglich war, Nutzer mit Spam-Mails zu täuschen und auf eine gefälschte Website einer Bank zu locken, greift dieses Konzept wegen des gestiegenen Sicherheitsbewusstseins der Benutzer kaum noch.

Websites von Banken, Bezahlsystemen und großen Unternehmen stehen dabei nicht im Vordergrund. Die großen Firmen betreiben erheblichen Aufwand, um Einbruchsversuche abzuwehren. Für den Fall, dass es doch einmal gelingt, gibt es ausgeklügelte Monitoringsysteme, die den Einbruch erkennen. Eine Lücke kann binnen weniger Minuten geschlossen werden.

Im Visier der Cyberkriminellen stehen vielmehr Websites kleiner und mittelständischer Unternehmen. Kleine Internethändler erfreuen sich bei den Verbrauchern immer größerer Beliebtheit. Den Kaffeevollautomat kaufen Haushalte gerne im Internet bei einem Fünf-Mann-Unternehmen 30 Prozent unterhalb des Preises einer Fachmarktkette, die laut eigenem Bekunden einst „Geiz geil“ fand und jetzt „teuer hasst“. Der preisbewusste Verbraucher kauft sein Aspirin beim Apotheker um die Ecke, allerdings bestellt er über das Internet, denn dann bekommt er es beim selben Apotheker um bis zu 50 Prozent günstiger.

Allzu großen Aufwand mit der Sicherheit betreiben die kleinen Händler allerdings nicht. Meist verwenden sie eine konfektionierte Shop-Lösung von einem Hoster. Die optische Gestaltung übernimmt häufig eine kleine Agentur. Solche kleinen Shop-Lösungen sind recht anfällig für einen Hackerangriff.

Doch auch Websites, auf denen nur Information angeboten wird, stehen im Fokus von Cyberkriminellen. Ein Beispiel ist die ARD. Wer sich dort jüngst über das aktuelle Tagesprogramm informieren wollte, wurde per eingeschleustem Javascript auf eine chinesische Website umgeleitet. Dort befand sich eine Malware, die einen Drive-by-Download auslöste.

Die Verantwortlichen haben offenbar die Gefahr unterschätzt, die auch für eine klassische Web-1.0-Anwendung existiert, auf der ausschließlich Informationen zum Abruf angeboten werden. Wie der gefährliche Javascript-Code auf den Server kam, ist im Detail nicht bekannt. Die Möglichkeiten dazu sind allerdings vielfältig.

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

Black Friday: Vorsicht vor schädlichen QR-Codes

Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.

2 Tagen ago

Black Friday: Zahl der ominösen Shopping-Websites steigt

Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.

2 Tagen ago

SmokeBuster bekämpft SmokeLoader

Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.

2 Tagen ago

Taugen Kryptowährungen als Unterstützer der Energiewende?

Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.

3 Tagen ago

Supercomputer-Ranking: El Capitan überholt Frontier und Aurora

Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…

3 Tagen ago

Ionos führt neue AMD-Prozessoren ein

Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…

3 Tagen ago