Anbieter zum Thema
Cybercrime-Regel Nr. 2: Bewährtes ausbauen!
Social Media ist ja in aller Munde und wird weiterhin die Freizeit und das Kommunikationsverhalten vieler Einzelpersonen bestimmen. Mitunter macht man sich aber die falschen Vorstellungen über die Dimension dieses Mediums.
Gary Hayes „Social Media Count“ kann hier einen (geschätzten) Eindruck vermitteln. Wobei jeder übernommene Account in einem Social Network kann dazu genutzt werden, um Spam-Nachrichten zu versenden, User auf infizierte Webseiten zu locken oder gezielt Daten abzugreifen.
Erfreulicherweise sind inzwischen die Nutzer gegenüber E-Mails wesentlich argwöhnischer als noch vor zwei Jahren. Spam wird oft als solcher erkannt und Lockangebote unbesehen gelöscht. Aber im Umfeld der Social Networks ist dieser Argwohn noch nicht angekommen. Das Vertrauen in die Freunde – und selbst in völlig Fremde – ist zu hoch.
Cybercrime-Regel Nr. 3: Nutze die menschlichen Schwächen!
Der Mensch ist neugierig, gutgläubig und kommunikativ – dies sind drei Eigenschaften, die sich in vielfältiger Form ausnutzen lassen. Wie dies exemplarisch geschieht, konnte man an der Methode „Black Hat SEO“ dieses Jahr mehrfach beobachten. Dabei werden Webseiten über manipulative Methoden als topaktuelle Webseite den Suchmaschinen „untergeschoben“.
Wer also vermeintlich neueste Infos über einen spektakulären Vorfall erwartete fand sich unbesehenes auf einer Webseite wieder, die keine Infos, aber zahlreiche Exploits offerierte. Auch die Tatsache, dass vielerorts noch veraltetet Web-Browser im Einsatz sind begünstigt diese Angriffsvariante.
Dabei rückte gerade i n den letzten drei Jahren der Browser als tägliches Werkzeugt vermehrt in den Mittelpunkt der PC-Aktivitäten. Das dies der Cybercrime-Szene nicht entgeht ist klar! Methoden, die den Browser oder eine Web-Anwendung attackieren werden daher auch in Zukunft im Repertoire der Cyberkriminellen fest verankert sein und auch ausgebaut werden.
Auch simple Angriffsmethoden wie Typosquatting werden wieder Opfer finden. Denn dass „www.iiizzznnn.com“ , „iiizzznnn.com“ und „iiiizzznnn.com“ verschiedene Webseiten ansprechen ist nicht für jeden ersichtlich, denn auf die exakte Schreibweise einer URL achten leider zu wenige Anwender (1: Mit www., 2: ohne www., 3: Vier mal i).
Inhalt
- Seite 1: Was alle nutzen ist interessant
- Seite 2: Bewährte Mittel und Wege
- Seite 3: Kein Stillstand zu erwarten
- Seite 4: Resümee und Empfehlung
(ID:2052403)