Rubrik: Virenwarnung/Statistiken

CyberCrime: Die Maschen der Datendiebe

Kriminelle mit neuer Taktik auf Datenpirsch

(17.04.08) - Jährlich verursachen Cyber-Kriminelle durch Diebstahl, Handel und Missbrauch mit gestohlen Daten Schäden in Milliardenhöhe. Die Täter setzen dabei auf unterschiedliche Konzepte, um an einzelne Daten oder ganze Online-Identitäten ihrer Opfer zu gelangen. Klassische Phishing-Mails, die Dinosaurier im eCrime-Warenhaus, gehören dabei zum Standardrepertoire der Täter. Nach Einschätzung von Ralf Benzmüller, Leiter der G Data Security Labs, sind dabei Pharming und CrimeWare die erfolgreichsten Alternativ-Konzepte der Kriminellen. Im aktuellen G Data Whitepaper "Die neuen Formen des  Datendiebstahls" gibt der Security-Experte Einblicke in die Maschen und Taktiken der Cyber-Kriminellen.

Der Diebstahl und Handel von Daten ist für cyberkriminelle Banden eines der einträglichsten Geschäftsmodelle. Die Täter sind seit Jahren im Geschäft und die "Generation CyberCrime" begrenzt ihre Aktivitäten schon lange nicht mehr auf den Diebstahl von Onlinebanking-Daten.

"Der Wert der eigenen Daten wird von vielen Anwendern immer noch stark unterschätzt. Generell gibt es fast keine Bereiche, die nicht missbraucht oder in bare Münze umgewandelt werden können. Die Preise variieren dabei stark und orientieren sich an der Qualität der Daten. Bereits für 60 Euro sind auf dem Schwarzmarkt Datenpakete mit mehreren hundert Megabytes unsortierter Personendaten zu bekommen. Das können Zugangsdaten zu E-Mail-Accounts, Paypal-Konten oder auch Online-Banking sein", sagt Ralf Benzmüller, Leiter G Data Security Labs.

Die Masche der Täter hat sich im Laufe der Zeit stark gewandelt. Klassische Phishing-Mails sind hierbei nur eine Spielart der Kriminellen, um ihre Opfer auf gefälschte Webseiten zu locken. "Die korrekte Eingabe der Domain ist bei weitem kein Garant dafür, auch auf die gewünschte Website zu gelangen. Durch das Knacken von DNS-Servern oder durch speziellen Schadcode auf infizierten Rechnern, gelingt es den Tätern, ihre Opfer auf gefälschte Webseiten zu leiten. Diese sind selbst für Fachleute kaum von den echten Internetseiten zu unterscheiden. Die dort eingegebenen Daten werden automatisch an die Kriminellen weitergeleitet", berichtet Ralf Benzmüller.

Die vielfältigen Schutzmechanismen und fortschreitende Aufklärung über Phishing-Mails zeigen Wirkung und zwangen Online-Kriminelle zu neuen Taktiken. Die Mehrzahl der Phishing-Angriffe bestreiten heutzutage daher Trojanische Pferde. Die speziellen Schädlinge werden im Wegwerfverfahren oft nur einmal eingesetzt und löschen sich nach erfolgter Datenübermittlung. 

Intelligente Schädlinge - wie Varianten von Bancos oder Nurech - manipulieren die Inhalte der aufgerufenen Webseiten und fügen eigene Fomularfelder oder sogar ganze Webseiten ein. Die so gewonnenen Daten werden sowohl an die Angreifer als auch an die echten Webserver verschickt. Der Betrug findet für die Opfer vollkommen unbemerkt statt und offenbart sich erst nach der Abbuchung vom Konto.

Aufklärung und Schutz

Der Einsatz leistungsstarker Sicherheitslösungen, die Antiviren-, Antiphishing-, Firewall und Spam-Schutz vereinen, sollte auf Anwenderseite obligatorisch sein. Die Ergebnisse der großen G Data Security-Umfrage 2008 von Februar 2008 zeichnet ein wenig erfreuliches Bild - fast die Hälfte aller Computernutzer surft ungeschützt im Internet und ist somit leichte Beute für Datendiebe.

Leichtfertigkeit im Umgang mit dem Thema Datensicherheit und der geringe Informationsstand über die Vorgehensweise der Online-Kriminellen erleichtert es der eCrime-Society, ihre dunklen Geschäfte im großen Stil zu realisieren.

Täglich tauchen neue Varianten von Datenspionen auf - hier eine Liste der Spionageprogramme mit den häufigsten Varianten und Virenfamilien.

Platz 1: Online-Games, prozentualer Anteil: 31.2 Prozent, Schadfunktion: Sucht nach Passwörtern für Online-Spiele und leitet diese and die Angreifer weiter.

Platz 2: Magania, prozentualer Anteil: 19,1 Prozent, Schadfunktion: Stiehlt Logindaten von Online-Spielen des taiwanesischen Hersteller Gamania

Platz 3: Banker, prozentualer Anteil: 9,9 Prozent, Schadfunktion: Fängt nach Aufruf von Online-Banking-Seiten alle Formulardaten ab.

Platz 4: Ldpinch, prozentualer Anteil: 7,4 Prozent, Schadfunktion: Suche und Diebstahl von Passwörtern in den Einstellungen gängiger Browser, E-Mail-Clients, Instant Messengern, FTP-Programmen und Dialern. Installiert zusätzlich eine Backdoor und weiteren Schadcode. Fängt nach Aufruf von Online-Banking-Seiten alle Formulardaten ab.

Platz 5: Zbot, prozentualer Anteil: 2,6 Prozent, Schadfunktion: Diebstahl von Daten aus Webformu-laren von Online-Banken und aus dem Protected Storage Area (wo z.B. die gespeicherten Pass-wörter des Browsers liegen).

(G Data: ma)