SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

EuroCIS 2018
27.02.18 - 01.03.18
In Düsseldorf, Messe Halle 9 und 10

BIG DATA Marketing Day
27.02.18 - 27.02.18
In Wien

AUTOMATE IT 2018
01.03.18 - 01.03.18
In Hamburg, Schwanenwik 38

DIGITAL FUTUREcongress
01.03.18 - 01.03.18
In Frankfurt, Messe

DollarzeichenCyber-Kriminelle haben einen neuen Weg gefunden, wie sich die zunehmende Vernetzung im Internet of Things (IoT) in eine gewinnbringende Geldmaschine verwandeln lässt. Hierfür hacken sie sich einfach in die zumeist nur schlecht gesicherten "smarten" Geräte wie Kühlschränke oder Toaster und rekrutieren diese für ihre eigenen Botnetze.

Auf diese Weise können sie die eigene Fährte geschickt verschleiern und auf sozialen Plattformen wie Facebook oder Twitter als "sauber" erscheinen, um dort gefälschte Konten zu eröffnen, die wiederum äußerst lukrativ weiterverkauft werden. Laut kanadischen Sicherheitsforschern können Botnetz-Betreiber damit zwischen 200.000 (rund 181.658 Euro) und 400.000 Dollar (rund 360.383 Euro) pro Monat verdienen.

"Interessanter Vorgehensweise"

"Mit der zunehmenden Vernetzung gehen viele neue Herausforderungen im Sicherheitsbereich einher. Den Anwendern muss klarwerden, dass sie eben nicht mehr nur einen Kühlschrank oder eine Waschmaschine zuhause stehen haben, sondern einen voll funktionsfähigen Sensor, der mit anderen Geräten und einem weltweiten Datennetz verbunden ist", so Christian Funk, Senior-Virus-Analyst bei Kaspersky Lab, gegenüber pressetext. Der aktuelle, von den kanadischen Kollegen aufgedeckte Fall sei aber auch für ihn neu. "Das ist eine interessante Vorgehensweise, die mir so noch nicht untergekommen ist", meint Funk.

Botnetze seien von Cyber-Kriminellen in der Vergangenheit vor allem zum Verschicken von Spam, für Betrugsversuche mit gefälschten Werbeanzeigen oder gezielte DDoS-Attacken eingesetzt worden. Um illegalen Missbrauchsfälle im IoT einzudämmen, sei unbedingt ein einheitlicher Sicherheitsstandard erforderlich. "Die Hersteller müssen sich an einen Tisch setzen und sich auf einen gemeinsamen Standard einigen. Das würde nicht nur die Sicherheit bei IoT-Geräten deutlich verbessern, sondern auch die Zusammenarbeit erleichtern", betont der Kaspersky-Forscher.

1.000 Follower für 2,95 Dollar

"IoT-Geräte sind oft völlig ungesichert und deshalb ein wesentlich leichteres Angriffsziel für Hacker als herkömmliche Computer", erklärt Olivier Bilodeau, Sicherheitsforscher bei GoSecure, gegenüber dem "NewScientist". Gemeinsam mit der Kriminologin Masarah-Cynthia Paquet-Clouston von der University of Montreal sei er auf ein riesiges Botnetz gestoßen, das beide Fachleute mit seiner ausgefeilten neuen Strategie zur Monetisierung in Erstaunen versetzt habe. "Diesem Botnetz geht es nicht darum, bestimmte Webseiten zu Fall zu bringen, sondern darum, den Datenverkehr auf sozialen Online-Plattformen anzukurbeln", erläutern die Experten.

"Hat das Botnetz erst einmal ihren Kühlschrank oder den Router ihrer Großmutter übernommen, nutzt es das Gerät als Proxy, um die eigene Spur zu verwischen und auf Seiten wie Facebook oder Twitter als 'saubere' IP-Adresse zu erscheinen, um dort neue, gefälschte Konten zu eröffnen", heißt es weiter. Diese Fake-Accounts werden dann den Bestbietenden zum Kauf angeboten, um dem eigenen Social-Media-Auftritt mehr Follower zu verpassen.

Diese "Zombie"-Follower werden laut Bilodeau und Paquet-Clouston in verschiedenen Paketen angepriesen - 1.000 Stück für 2,95 Dollar (rund 2,7 Euro) beziehungsweise 50.000 Stück für 249,95 Dollar (rund 227 Euro). "Unter den Käufern haben wir viele Web-Entwickler, Body-Builder und angehende Möchtegern-Celebrities gefunden", meinen die Forscher.

www.pressetext.com
 

GRID LIST
Tb W190 H80 Crop Int 30fc4f90cd196143425331ec53049b63

Cyberkriminalität: "Den Menschen in den Mittelpunkt stellen"

Gemeinsam gegen Cyberkriminelle: Das Land Nordrhein-Westfalen intensiviert die…
Tb W190 H80 Crop Int 06f6eb4c29171a4441de1ba66103d83b

Cryptomining-Kampagne mit Jenkins Server entdeckt

Check Point Software Technologies Ltd. (NASDAQ: CHKP), entdeckt riesige…
Cyber Attack

Wenn Angreifer Admin-Tools für Cyberattacken missbrauchen

Eine der schwierigsten Aufgaben bei der Suche nach versteckten Angreifern im Netzwerk…
Tb W190 H80 Crop Int 7c77460484978a4728239d15bea143e1

Malware über Zero-Day-Schwachstelle in Telegram

Die Sicherheitsexperten von Kaspersky Lab haben Angriffe aufgedeckt, die mittels einer…
Tb W190 H80 Crop Int 18b7ca49e8f858989fae8325fe356d18

PZChao: Spionage-Infrastruktur mit Cryptominer

Der Malware-Werkzeugkasten „PZChao“, verfügt über eine umfassende Infrastruktur zur…
Tb W190 H80 Crop Int 33e73b25261b4f94d72c7793df32609a

Mining-Trojaner auf Windows zum Schürfen von Kryptowährungen entdeckt

Die Schadcode-Analysten von Doctor Web entdeckten im Januar mehrere Mining-Trojaner, die…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security