Crusader: Adware manipuliert Kontaktdaten von Sicherheitsanbietern in Suchergebnissen

Bleeping Computer beschreibt eine neue Adware-Familie namens Crusader, die in der Lage ist, die Inhalte von Websites zu manipulieren. Diese Funktion nutzt Crusader für Tech-Support-Scam. Beispielsweise werden bei einer Suche nach Kontaktdaten von Sicherheitsanbietern wie Norton oder Technikfirmen wie Dell deren Telefonnummern in den Resultaten gefälscht, wodurch Nutzer den Betrugsversuchen falscher Support-Mitarbeiter ausgesetzt werden.

Betroffene können indes nicht erkennen, dass sie nicht mit dem legitimen Support, sondern mit einem Call Center von Cyberkriminellen verbunden sind. Dem Bericht zufolge könnten die falschen Support-Mitarbeiter versuchen, Kontodaten auszuspähen oder per Fernwartungssoftware Zugriff auf Rechner zu erhalten, um weitere Schadsoftware zu installieren.

In anderen Fällen blendet Crusader Pop-ups ein, die Nutzer auf betrügerische oder gefährliche Websites locken sollen. Zu diesem Zweck soll die Adware auch vorhandene Werbung in Websites durch eigene Anzeigen ersetzen. Beim Versuch, die Website von Amazon Großbritannien aufzurufen, öffnet Crusader beispielsweise ein neues Browserfenster, das den Nutzer auf „amazingdeals.online“ umleitet.

In den meisten Fällen gelangt Crusader zusammen mit kostenloser Software auf einen Rechner. Die Adware versteckt sich in Erweiterungen für Chrome und Firefox oder sie tarnt sich als Browser Helper Object für Internet Explorer. Werden die fraglichen Erweiterungen ausgeführt und die angefragten Berechtigungen erteilt, erhält Crusader Zugriff auf den gesamten Datenverkehr des Browsers, der nun von den Hackern nach Belieben manipuliert werden kann.

Seine Anweisungen erhält Crusader laut Bleeping Computer von einem Server in Indien, der eine Konfigurationsdatei bereithält. Sie werde bei jedem Neustart des PCs automatisch im Hintergrund aktualisiert. Derzeit befinde sich die Adware in einer Test- oder Entwicklungsphase. Darauf wiesen Platzhalter in den Einstellungen und mehrere „Demo“-Vermerke im Code der Malware hin.

Nutzer, die häufig kostenlose Software herunterladen, sollten stets darauf achten, ob bei der Installation optionale Programme angeboten werden. Auch die Nutzungs- und Lizenzbedingungen sollten kontrolliert werden, da auch darüber unwissentlich die Zustimmung zur Installation von Zusatzsoftware erteilt werden kann. Zudem sollte man darauf achten, kostenlose Software entweder direkt über den Entwickler oder andere vertrauenswürdige Quellen zu beziehen.

ANZEIGE

Sie haben Optimierungsbedarf bei Ihren Logistikprozessen?

Die Lösung lautet: Dokumentenmanagement. Erfahren Sie im kostenlosen E-Book, wie ein Dokumentenmanagement-System (DMS) Ihnen helfen kann, Ihre Logistikprozesse zu verbessern – von der Artikelnummer bis zur Zustellung. Lesen Sie außerdem, wie Sie ein DMS auch im laufenden Betrieb zeit- und kostensparend implementieren können.

[mit Material von Charlie Osborne, ZDNet.com]

Tipp: Wie gut kennen Sie die Geschichte der Viren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Microsoft nennt weitere Details zu kostenpflichtigen Patches für Windows 10

Erstmals liegen Preise für Verbraucher vor. Sie zahlen weniger als Geschäftskunden. Dafür beschränkt Microsoft den…

12 Stunden ago

Microsoft verschiebt erneut Copilot Recall

Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…

1 Tag ago

GenKI im Job: Mitarbeitende schaffen Tatsachen

Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.

1 Tag ago

97 Prozent der Großunternehmen melden Cyber-Vorfälle

2023 erlitten neun von zehn Unternehmen in der DACH-Region Umsatzverluste und Kurseinbrüche in Folge von…

1 Tag ago

„Pacific Rim“-Report: riesiges, gegnerisches Angriffs-Ökosystem

Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten…

2 Tagen ago

DeepL setzt erstmals auf NVIDIA DGX SuperPOD mit DGX GB200-Systemen

NVIDIA DGX SuperPOD soll voraussichtlich Mitte 2025 in Betrieb genommen und für Forschungsberechnungen genutzt werden.

2 Tagen ago