Schwerpunkte

Fiese Fotodiebe

Wie Betrüger vertrauliche Bilder ausspionieren

08. November 2012, 10:04 Uhr   |  Elke von Rekowski | Kommentar(e)

Wie Betrüger vertrauliche Bilder ausspionieren

Ausgespäht: Dreiste Online-Gangster haben eine neue Spionagemethode für sich entdeckt (Foto: RioPatuca Images - Fotolia.com).

Auf eine neuartige Masche von Datendiebstahl hat Trend Micro jetzt aufmerksam gemacht. Die für diese Masche von Internet-Kriminellen verwendete Spionagesoftware kann bis zu 20.000 Bilddateien pro infiziertem Rechner kopieren und heimlich verschicken.

Dazu sucht der Schädling auf dem infizierten Rechner nach Bilddateien und Speicherabbildern und schickt sie in großem Umfang an die Cyberkriminellen. Die erhalten dann durch die privaten und berufliche Bilder wie zum Beispiel Kopien eines Personalausweises oder Speicherabbilder von unternehmenskritischen Anwendungen wertvolle Informationen, um zum Beispiel gezielte Angriffe zu starten oder ihre Social-Engineering-Taktiken noch erfolgreicher zu machen.

Das Sicherheitsunternehmen geht davon aus, dass vor allem Unternehmen das endgültige Ziel dieser Attacke sein könnten. Dafür spricht die Tatsache, dass die Schadsoftware sich vor allem auf Rechnern verbreitet, die mit älteren Betriebssystemversionen wie Windows XP, Windows 2000 oder Windows Server 2003 arbeiten – Versionen also, die in Unternehmen immer noch weit verbreitet sind.

Der Schädling kommt in den meisten Fällen zusammen mit anderer Schadsoftware auf den Rechner oder installiert sich unbemerkt beim Besuch einer damit infizierten Webseite – im Fachjargon Drive-by-Download genannt –, die selbst völlig legitim sein kann. Der Anwender bemerkt häufig nichts davon.Einmal infiziert, sendet der betroffene Rechner die ersten 20.000 gefundenen Dateien an einen FTP-Server im Internet. Um PCs im Unternehmen abzusichern, sollten IT-Verantwortliche dem Sicherheitsunternehmen zufolge prüfen, ob die eingesetzte Schutzlösung Mechanismen gegen Datenverlust (DLP oder Data-Loss- bzw. Data-Leakage-Prevention) bietet und Angriffstaktiken wie Drive-by-Downloads abwehren kann.

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Das könnte Sie auch interessieren

Wenn Trojaner Kurznachrichten abfangen
Polizei warnt vor hochaggressivem Schädling
F-Secure: Deutschland ist »Gameover«-Land

Verwandte Artikel

Trend Micro