Wer mit Malware das große Geld macht

Wie professionelle Cyberkriminalität funktioniert und wie Sie sich dagegen schützen

1 | 2 | 3 | 4 Weiter >

Wie professionelle Cyberkriminalität funktioniert

Bei fast jeder Malware geht es heute ums Geldverdienen. Cyberkriminelle haben dazu fantasiereiche Methoden entwickelt. Allerdings müssen bei ihnen viele Einzelfaktoren nacheinander zusammenspielen, damit der kriminelle Gesamtprozess funktioniert. Jeder einzelne Arbeitsschritt bietet uns eine Gelegenheit, die Pläne der Kriminellen zu durchkreuzen.

Im ersten Schritt suchen die Cyberkriminellen Opfer. Arglose Benutzer in ihre Netze zu locken und Computer für kriminelle Zwecke zu missbrauchen, gelingt ihnen dabei meist mit den folgenden sechs Methoden:

  1. Spam: Durch E-Mail-Spam war es erstmalig möglich, mit Malware direkt Geld zu verdienen. Und das Geschäft mit fragwürdigen Tabletten, gefälschten Uhren und heiratswilligen Russinnen floriert nach wie vor. Zwar ist das Spamvolumen insgesamt zurückgegangen. Doch noch immer senden Spammer täglich Milliarden von Nachrichten in der Hoffnung, dass ein kleiner Prozentsatz die Spamfilter überwinden und einige Empfänger zum Kauf verlocken kann. Im Anhang von E-Mails kommt außerdem nach wie vor Malware ins Haus, auch wenn der größte Teil der Schadprogramme heute im Web liegt.
  2. Phishing: Angreifer verwenden E-Mails nicht nur, um per Spam Produkte und Dienstleistungen anzupreisen. Sie führen damit auch Phishing-Angriffe durch. Ihre E-Mails täuschen vor, von Ihrer Bank oder Ihrem E-Mail-Dienstanbieter zu stammen. Das soll Sie dazu bringen, arglos Ihre Zugangsdaten einzugeben. Auf ähnliche Weise bereiten sie auch Angriffe auf unternehmensinterne Dienste vor.
  3. Soziale Medien: Viele Spammer sind inzwischen von E-Mails auf Spam-Nachrichten in sozialen Medien umgestiegen. Hat ein scheinbarer Freund oder Kollege einen Link gepostet, klicken die Nutzer in Netzwerken wie Facebook oder Twitter sorgloser darauf als sonst. Auch Sensationsberichte und beliebte Funktionen verleiten neugierige Benutzer dazu, auf unsichere Links zu klicken.
  4. Blackhat SEO: Betrüger versuchen außerdem, die Suchergebnisse bei Google und Bing zu beeinflussen, was man als Blackhat SEO oder SEO Poisoning bezeichnet. Ziel ist es, die Suchergebnisse bei beliebten Themen so zu manipulieren, dass Treffer auf den ersten Suchergebnisseiten zu gefährlichen Webseiten mit Exploits, Malware oder Phishing führen. Weitere Informationen zum Thema SEO Poisoning finden Sie in unserem Fachbeitrag aus den SophosLabs.
  5. Drive-by-Downloads: Viele Nutzer infizieren sich schon beim Aufruf einer Webseite, wenn diese bekannte Exploits als „Drive-by-Downloads“ enthält. Die SophosLabs spüren jeden Tag 30.000 neue Seiten im Web auf, die arglose Surfer mit Schadcode bombardieren. Sie wollen damit Schwachstellen in Betriebssystemen, Browsern, Plug-ins und Anwendungen ausbeuten.
  6. Malware: Auch Würmer, Viren und andere Malware-Dateien sind noch immer zahlreich im Umlauf. Sie sind heute zwar seltener als noch vor zehn Jahren, doch zur Infektion ungeschützter Systeme und um Computer zu missbrauchen bleiben Sie für die Täter ein wichtiges Mittel.

Zur nächsten Seite: Wer mit Malware das große Geld macht