Zahlreiche Sicherheitsunternehmen warnen vor betrügerischen Seiten, die sich durch Suchoptimierung unter die besten Ergebnisse für den Begriff „iPad“ geschmuggelt haben. „Das ist genau die Gelegenheit, auf die Betrüger gewartet haben, um Suchbegriffe zu vergiften“, sagt etwa Candid Wüest von Symantec. Er weist daneben auf „iPad-bezogenen Spam und Phishing-Angriffe“ hin, die in den kommenden Wochen explodieren werden. Auch Don Debolt von CA warnt vor „Suchoptimierung in böser Absicht“.
Ähnliche Angriffe hatte es etwa in Verbindung mit dem Erdbeben auf Haiti und dem Tod von Michael Jackson gegeben. Die beworbenen Seiten, die es durch Tricks bisweilen unter die ersten zehn Treffer bei Suchanfragen schaffen, schmuggeln über nicht gepatchte Schwachstellen Malware auf Rechner von Besuchern oder fordern Nutzer auf, Scareware zu installieren – ein angebliches Sicherheitsupdate für eine nicht vorhandene Bedrohung.
Der Prozess sei mittlerweile automatisiert, sagte Debolt. Die Angreifer suchten durch Software nach den beliebtesten Suchthemen und fütterten korrumpierte Websites mit diesen Stichwörtern, um die Indexierung von Suchmaschinen zu steuern. Anwendern rät er, auf den Domainnamen zu achten und nur Links zu verfolgen, die auf wirklich mit dem Thema befasste Domains verweisen. Außerdem betonte er wie üblich die Bedeutung von Browser- und Betriebssystem-Updates.
Besonders wichtig ist Debolt zufolge aber, dass Website- und Blog-Betreiber ihre Redaktionssysteme (etwa Joomla oder WordPress) auf dem neuesten Stand halten. Über Sicherheitslücken in diesen Systemen schmuggeln Cyberkriminelle Links und manipulierten PHP-Code ein. Durch massenhafte Verweise von solchen legitimen Inhaltsseiten ist es ihnen erst möglich, von Suchrobotern erfasst zu werden und auf die Spitzenplätze von Suchmaschinen vorzudringen.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…