Die unsoziale Seite des Social Web

Web 2.0 fördert Social Engineering, Scareware und Short-URL-Missbrauch

22.04.2010 | Autor / Redakteur: Mike Foreman, AVG / Stephan Augsten

Während das Internet sich rasant weiterentwickelt hat, hinkt das Know-how der Anwender hinterher. Quelle: AVG Technologies
Während das Internet sich rasant weiterentwickelt hat, hinkt das Know-how der Anwender hinterher. Quelle: AVG Technologies

Wer in betrügerischer Absicht mit manipulierten Links oder Applikationen Schaden anrichten will, der hat im Social Web leichtes Spiel. Denn oft sind Manipulationen für potentielle Opfer nicht einfach zu erkennen. In diesem Beitrag erläutern wir die komplexe Angriffsstrategie der Virenautoren.

Olympia 2010. Ein georgischer Rennrodler kollidiert mit einem Stahlträger und verunglückt tödlich. Nur wenige Stunden später schlagen Cyber-Kriminelle aus dem Unglück Profit: Rasend schnell verbreitet sich ein Link über soziale Netzwerke, Kommentare in Foren und geschickte Suchmaschinenoptimierung, der zu einem vermeintlichen Video des Unfalls führt.

Über einen Kurzlink gelangt der Interessent auf die Zielseite und findet dort das versprochene Video eingebettet in einen vertrauenserweckenden Kontext. Doch die Videodatei ist präpariert und verlangt beim Anklicken nach einer scheinbar nicht vorhandenen Software zur Wiedergabe. Die Nutzer werden dann animiert, den angeblich benötigten Video-Codec herunterzuladen. (Bild 1 der Bildergalerie)

Wer im guten Glauben und in der Hoffung, das Video anschließend abspielen zu können den Download auslöst, erlebt schnell eine Überraschung. Denn statt des vermeintlichen Video-Codecs hat sich eine gefälschte Antivirus-Software auf dem System breit gemacht. Dass diese völlig nutzlos ist und dass die Angreifer das System bereits zu diesem Zeitpunkt völlig unter Kontrolle haben, ist für den Anwender kaum erkennbar.

Stattdessen meldet ein Pop-Up-Fenster, der Rechner sei infiziert und bietet für viel Geld die Möglichkeit zum Aktivieren der AV-Lizenz, um die angebliche Infektion zu beheben. Wer hier seine Kreditkartendaten angibt, muss nicht nur mit den Konsequenzen des kompromittieren Rechners fertig werden, sondern händigt den Cyber-Kriminellen bereitwillig wenn auch unwissend sensible Kontoinformationen aus.

Ein Blick aus den AVG Forschunglabors auf diese Variante des so genannten Social Engineering macht deutlich: Nicht allein technische Rafinesse macht den Erfolg moderner Virenschreiber aus, sondern auch die Fähigkeit menschliche Schwächen im Web 2.0 auszunutzen. Denn nicht nur eine Handvoll Leichtsinnige gehen diesem Trick auf den Leim, wie die Statistik zeigt. Die Anzahl der Infektionen mit dieser speziellen Scareware stieg in der Woche nach dem Unfall deutlich an. (Bild 2)

Seite 2: Klick mit unbekanntem Ziel

 

Echtzeit-Schutz im Echtzeit-Web

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2044552 / Hacker und Insider)