Die Kinderschutz-Organisation Internet Watch Foundation weist auf einen neuen Trend hin: In den letzten Wochen sind 277 Fälle aktenkundig geworden, in denen Kriminelle Websites kompromittierten und dort Kinderpornografie verfügbar machten. Ziel der Operationen waren häufig legale Sex-Angebote.
Das Bildmaterial bezeichnet Sprecherin Emma Lowther als „das Schlimmste, was man sich vorstellen kann“, teilweise mit Babys als Opfer. „Wenn Sie jetzt wissen möchten, warum jemand so etwas tut, ist die Antwort – keine Ahnung. Allerdings wird eine Malware installiert, sobald der Nutzer auf den Bilderordner zugreift. Vielleicht meint jemand, so Viren verbreiten zu können. Wir glauben nicht, dass die Angreifer wirklich Kinderpornografie an Gleichgesinnte verteilen wollen.“
IWF-Technikerin Sara Smith fügt dem hinzu, man habe seit zwei Jahren keine vergleichbare Zahl an Vorfällen gesehen. „Ab Juni trat das dann immer öfter auf. Wir verfolgen diesen Trend, seit wir ihn bemerkt haben, informieren die Polizei und Kinderschützer in anderen Ländern.“
Dass Pornografie-Sites Malware verteilen, ist an sich nicht neu. Im April hatte ein Sicherheitsforscher behauptet, bei beliebten Pornodienste wie xhamster.com und pornohub.com bestehe eine virtuelle Infektionsgefahr von 50 Prozent. Professor Alan Woodward von der Universität Surrey glaubt dennoch, dass eine Art Bürgerwehr hinter den Hacks stecken könnte. Smith bestätigt zumindest, dass die Dateinamen deutliche Hinweise auf die Inhalte liefern.
„Das könnte darauf hinweisen, dass man es auf Leute abgesehen hat, die Pornoseiten besuchen und die sich durch Kindermaterial in Versuchung führen lassen“, sagt Woodward. Dagegen glaubt Sean Sullivan von F-Secure an eine Erpressung mit Ransomware. „Die illegalen Bilder werden verwendet, um Opfer zu finden.“
[mit Material von Tom Brewster, TechWeekEurope.co.uk]
Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…