Crusader: Adware manipuliert Kontaktdaten von Sicherheitsanbietern in Suchergebnissen

Bleeping Computer beschreibt eine neue Adware-Familie namens Crusader, die in der Lage ist, die Inhalte von Websites zu manipulieren. Diese Funktion nutzt Crusader für Tech-Support-Scam. Beispielsweise werden bei einer Suche nach Kontaktdaten von Sicherheitsanbietern wie Norton oder Technikfirmen wie Dell deren Telefonnummern in den Resultaten gefälscht, wodurch Nutzer den Betrugsversuchen falscher Support-Mitarbeiter ausgesetzt werden.

Betroffene können indes nicht erkennen, dass sie nicht mit dem legitimen Support, sondern mit einem Call Center von Cyberkriminellen verbunden sind. Dem Bericht zufolge könnten die falschen Support-Mitarbeiter versuchen, Kontodaten auszuspähen oder per Fernwartungssoftware Zugriff auf Rechner zu erhalten, um weitere Schadsoftware zu installieren.

In anderen Fällen blendet Crusader Pop-ups ein, die Nutzer auf betrügerische oder gefährliche Websites locken sollen. Zu diesem Zweck soll die Adware auch vorhandene Werbung in Websites durch eigene Anzeigen ersetzen. Beim Versuch, die Website von Amazon Großbritannien aufzurufen, öffnet Crusader beispielsweise ein neues Browserfenster, das den Nutzer auf „amazingdeals.online“ umleitet.

In den meisten Fällen gelangt Crusader zusammen mit kostenloser Software auf einen Rechner. Die Adware versteckt sich in Erweiterungen für Chrome und Firefox oder sie tarnt sich als Browser Helper Object für Internet Explorer. Werden die fraglichen Erweiterungen ausgeführt und die angefragten Berechtigungen erteilt, erhält Crusader Zugriff auf den gesamten Datenverkehr des Browsers, der nun von den Hackern nach Belieben manipuliert werden kann.

Seine Anweisungen erhält Crusader laut Bleeping Computer von einem Server in Indien, der eine Konfigurationsdatei bereithält. Sie werde bei jedem Neustart des PCs automatisch im Hintergrund aktualisiert. Derzeit befinde sich die Adware in einer Test- oder Entwicklungsphase. Darauf wiesen Platzhalter in den Einstellungen und mehrere „Demo“-Vermerke im Code der Malware hin.

Nutzer, die häufig kostenlose Software herunterladen, sollten stets darauf achten, ob bei der Installation optionale Programme angeboten werden. Auch die Nutzungs- und Lizenzbedingungen sollten kontrolliert werden, da auch darüber unwissentlich die Zustimmung zur Installation von Zusatzsoftware erteilt werden kann. Zudem sollte man darauf achten, kostenlose Software entweder direkt über den Entwickler oder andere vertrauenswürdige Quellen zu beziehen.

ANZEIGE

Sie haben Optimierungsbedarf bei Ihren Logistikprozessen?

Die Lösung lautet: Dokumentenmanagement. Erfahren Sie im kostenlosen E-Book, wie ein Dokumentenmanagement-System (DMS) Ihnen helfen kann, Ihre Logistikprozesse zu verbessern – von der Artikelnummer bis zur Zustellung. Lesen Sie außerdem, wie Sie ein DMS auch im laufenden Betrieb zeit- und kostensparend implementieren können.

[mit Material von Charlie Osborne, ZDNet.com]

Tipp: Wie gut kennen Sie die Geschichte der Viren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

3 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

4 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

4 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

4 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

5 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

6 Tagen ago