quelle: magnus.de
Um betrügerische Schutzprogramme zu verbreiten, nutzen Online-Kriminelle die Trickkiste des Social Engineering. Die neueste Masche sind gefälschte Warnmeldungen, die denen gängiger Web-Browser ähneln, wenn diese vor gefährlichen Web-Seiten warnen.
Die gefälschten Warnmeldungen unterscheiden sich von den Originalen aus Firefox oder Chrome dadurch, dass statt einer Schaltfläche wie "Diese Seite verlassen" ein Button mit der Beschriftung "Download Updates!" angezeigt wird. Ferner erscheint eine Dialog-Box, die etwa zum Download von "Google Chrome secure updates" auffordert, auch wenn der Besucher Firefox benutzt. Benutzer des Internet Explorers (IE) sehen zuweilen auch Aufforderungen Firefox-Updates herunter zu laden. Der verwendete Browser wird offenbar nicht ermittelt.
Der Download der so aufgedrängten EXE-Datei enthält die Scareware "Security Tool", die sich nach dem Ausführen im System einnistet. Das vorgebliche Schutzprogramm nervt den Anwender mit ständigen Meldungen über angeblich gefundene Schädlinge. Es nötigt den Benutzer zum Erwerb einer ebenso nutzlosen wie teuren Vollversion der Nepp-Software.
Wer hingegen auf der Web-Seite hartnäckig das Herunterladen der Scareware verweigert, wird auf andere Web-Seiten umgeleitet, die mit einem Exploit-Paket präpariert sind. Wie Parveen Vashishtha im Symantec Security Response Blog berichtet, handelt es sich dabei um das Phoenix Exploit Kit. Es kann bekannte Sicherheitslücken im IE, in Adobe Reader und Flash Player, in Java sowie im Windows Hilfecenter ausnutzen. Auf diesem Wege kann die Scareware doch noch auf den Rechner gelangen, falls dieser nicht mit aktuellen Sicherheits-Updates ausgestattet ist.
Um betrügerische Schutzprogramme zu verbreiten, nutzen Online-Kriminelle die Trickkiste des Social Engineering. Die neueste Masche sind gefälschte Warnmeldungen, die denen gängiger Web-Browser ähneln, wenn diese vor gefährlichen Web-Seiten warnen.
Die gefälschten Warnmeldungen unterscheiden sich von den Originalen aus Firefox oder Chrome dadurch, dass statt einer Schaltfläche wie "Diese Seite verlassen" ein Button mit der Beschriftung "Download Updates!" angezeigt wird. Ferner erscheint eine Dialog-Box, die etwa zum Download von "Google Chrome secure updates" auffordert, auch wenn der Besucher Firefox benutzt. Benutzer des Internet Explorers (IE) sehen zuweilen auch Aufforderungen Firefox-Updates herunter zu laden. Der verwendete Browser wird offenbar nicht ermittelt.
Der Download der so aufgedrängten EXE-Datei enthält die Scareware "Security Tool", die sich nach dem Ausführen im System einnistet. Das vorgebliche Schutzprogramm nervt den Anwender mit ständigen Meldungen über angeblich gefundene Schädlinge. Es nötigt den Benutzer zum Erwerb einer ebenso nutzlosen wie teuren Vollversion der Nepp-Software.
Wer hingegen auf der Web-Seite hartnäckig das Herunterladen der Scareware verweigert, wird auf andere Web-Seiten umgeleitet, die mit einem Exploit-Paket präpariert sind. Wie Parveen Vashishtha im Symantec Security Response Blog berichtet, handelt es sich dabei um das Phoenix Exploit Kit. Es kann bekannte Sicherheitslücken im IE, in Adobe Reader und Flash Player, in Java sowie im Windows Hilfecenter ausnutzen. Auf diesem Wege kann die Scareware doch noch auf den Rechner gelangen, falls dieser nicht mit aktuellen Sicherheits-Updates ausgestattet ist.
mfg a.nili
Fragen gehören in den Themenbereich und nicht in die News oder in den Vorstellungsbereich!
Kein Support per PN!
Kein Internet Cardsharing (Board Regel 13)!
Kein Support per PN!
Kein Internet Cardsharing (Board Regel 13)!
... falls du das Zeug dazu hast und einen Bereich betreuen möchtest
Werde Teil des Teams! ... und bewirb dich als Moderator
Werde Teil des Teams! ... und bewirb dich als Moderator