Fast ein Drittel aller Malware stammt von nur zehn russischen Hackergruppen. Diese „Malware-Hauptquartiere“ produzieren serienweise betrügerische Apps, die teure Telefonnummern anwählen oder hochpreisige SMS verschicken. Das berichtet Lookout Security auf der Veranstaltung Def Con in Las Vegas.
Die Sicherheitsforscher haben dieses Ökosystem studiert und den Geldkreislauf zurückverfolgt. Ihnen zufolge sind am Umsatz der Betrüger stark diejenigen Firmen beteiligt, die die Schadsoftware über ihre Websites unter Vorwänden verbreiten. Ein solcher Partner könne bis zu 12.000 Dollar pro Monat umsetzen, heißt es. Es gebe Tausende solcher „Vertriebspartner“.
Um Opfer zu finden und Traffic auf ihre Sites zu bringen, nutzen die Partner der Malware-Firmen häufig Twitter. Lookout hat eine halbe Million verdächtige Twitter-Konten untersucht und bei fast der Hälfte davon, nämlich 247.863 Konten, direkte Links auf Malware entdeckt.
„Wir sind nicht allzu begeistert von solchen Aktivitäten“, kommentierte Lookout-Gründer und -CFO Kevin Mahaffey gegenüber TechWeekEurope. „Wir können die laufende Polizeiarbeit nicht kommentieren. Aber wir sind stark motiviert, dies zu unterbinden.“
Während der eigentliche Schadcode die Spuren seiner Autoren mühevoll zu verwischen suche, seien die Werbemaßnahmen der Partner oft sehr plump, sagt Lookout-Mitarbeiter Ryan Smith. Sie nutzten zumeist anpassbare Malware-Bausätze. Um auf diese Weise Geld zu verdienen, brauche man keine großen technischen Kenntnisse, aber Geschick beim Bau von Webseiten, die denen von bekannten Angeboten wie Google Play, Skype oder Opera ähneln, um die Anwender zu täuschen.
Wenn die Seiten fertig seien, könne man den Feldzug auf Twitter starten. Die Profite der Beutezüge gingen dann teilweise in neue Malware, erklären die Sicherheitsforscher. Firmennamen nannten sie nicht. Die Operation selbst habe man aber „Dragon Lady getauft. Smith: „Wir haben ein großes Netz über diese Firmen geworfen. Wir überwachen derzeit Domains, die die Partner und die eigentlichen Malware-Entwickler nutzen.“
[mit Material von Tom Brewster, TechWeekEurope.co.uk]
Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Per App soll sich die Akku-Nutzung sperren lassen. Wird der Akku trotzdem gestohlen, kann dessen…
IBM-Studie: In vier von fünf Unternehmen stützt sich mindestens ein Viertel der KI-Lösungen auf Open-Source-Technologien.
Der PDF-Editor von Superace Software lässt Sie all Ihre erhaltenen oder erstellten PDFs problemlos lesen,…
Mindestens ein Bedrohungsakteur hat Verbindungen nach China. Die Zero-Day-Lücke erlaubt die vollständige Kontrolle von Ivanti…
Der Trend hin zu Premium-Smartphones hält an. Dieses Segment verbessert sich wahrscheinlich um mehr als…
Bisher wurden nur Kameras eingesetzt, die Bilddaten liefern. Mit dem Laser soll es möglich werden,…