Anzeige

Anzeige

VERANSTALTUNGEN

LIVE2019
28.05.19 - 28.05.19
In Nürnberg

Online B2B Conference
04.06.19 - 05.06.19
In Holiday Inn Westpark, München

ACMP Competence Days Dortmund
04.06.19 - 04.06.19
In SIGNAL IDUNA PARK, 44139 Dortmund

Aachener ERP-Tage 2019
04.06.19 - 06.06.19
In Aachen

WeAreDevelopers
06.06.19 - 07.06.19
In Berlin, Messe CityCube

Anzeige

Anzeige

Game Of Thrones Quelle Dennizn Shutterstock 1369004408 700

Bild: dennizn / Shutterstock.com

Das ThreatLabZ der Zscaler warnt rund um den Start der achten Staffel von Game of Thrones vor betrügerischen Streaming-Webseiten und Malware-Kampagnen. Aufgrund der Popularität der Serie haben auch Malware-Macher ihre Betrugskampagnen vorbereitet, da sie ein lohnendes Ziel vor Augen haben.

IT-Sicherheits-Experten haben HBOs Serie Game of Thrones nicht zu Unrecht den Titel „Most Malware-laden TV Show“ verliehen.

Dennoch greifen viele Zuschauer nach wie vor auf illegales Streaming im Internet zurück, um ihre Lieblingsserie zu verfolgen. Da Game of Thrones nur über Premium Kabel oder dedizierte Streaming Apps bezogen werden kann, dauert es aufgrund von Lizenzverträgen meist Monate, bis die Serie außerhalb der USA oder Großbritannien gesehen werden kann. Hinzu kommt, dass viele Fans versuchen, die damit einhergehenden Kosten zu umgehen. Das lässt nicht nur die Piraterie rund um die Serie, sondern auch den Missbrauch in die Höhe schnellen.

Zscaler beschreibt einige der am weitesten verbreiteten Maschen, über die Cyber-Kriminelle versuchen, Profit aus der Popularität zu schlagen.

Der älteste Betrug ist die Bewerbung von Webseiten mit gefälschten Streams oder Downloads, die sich über Social Media-Plattformen wie Twitter, Reddit und Twitch.tv schnell an ein großes Publikum verbreiten lassen. Ein Klick auf den Button zum Starten oder Herunterladen des Videos kann einen Social Engineering-Angriff aktivieren, der den Benutzer dazu bringen will, einen speziellen Player oder Codec zu installieren, um der Serie folgen zu können. Selbst wenn diese Webseite danach den Video-Stream lädt, können zeitgleich schädliche Elemente im Hintergrund das System oder den Browser des Anwenders angreifen.

Ebenso populär ist der Download der Show über das dezentralisierte Peer-to-Peer- Netzwerk BitTorrent. Dort kann die Datei mit anderen Usern „geteilt“ werden. Da das BitTorrent-Protokoll aufgrund seines Designs nicht von einer einzigen Stelle aus gestoppt werden kann, bleibt HBO in den USA nur der Verweis auf Copyright-Gesetze. Wegen der dezentralisierten Natur des illegalen Netzwerks, reguliert somit niemand den Austausch, um die Verbreitung legaler Dateien sicherzustellen, oder um zu überprüfen, dass keine Malware hinzugefügt wurde. Diesen mangelnden Einblick machen sich Malware-Autoren zu Nutze, die auch hier Social Engineering-Techniken zur Verbreitung von Schad-Code einsetzen.

Auch legale Streaming-Webseiten können betroffen sein, wie ein Betrug von 2017 bewies, als in einer legalen Kopie des Videos mithilfe der Untertitel-Datei einige Malware verbreitet wurde. Dabei setzten die Internet-Kriminellen auf eine Lücke in Video-Anwendungen, wie dem weit verbreiteten VLC-Player. Eine manipulierte Untertitel-Datei konnte zur Ausführung von Schad-Code führen, da der Code des Untertitels nicht so aufwendig überprüft wurde, wie der Open Source Code des Players selbst.

Die Liste der Angriffsmethoden ist lang und könnte fortgesetzt werden, wie Cryptomining-Kamapgnen zeigen, die sogar zahlende Fans der Serie trafen. 2018 wurde YouTube von einer Malvertising-Kampagne erfasst, die schädliche Werbung mit infiziertem JavaScript auf die Computer der Zuschauer lud und die Kryptowährung Monero zugunsten der Angreifer schürfte.

Zum Schutz vor dergleichen Betrügereien verweisen die Sicherheitsforscher des ThreatLabz-Teams auf leistungsfähige SSL Inspection, die jedes Byte unabhängig von der URL und deren Reputation prüft. Die Überprüfung von Dateitypen kann sicherstellen, dass keine ausführbaren (EXE)-Dateien geladen werden, die sich hinter gefälschten Media Players tarnen. Cloud Sandboxes ermöglichen darüber hinaus die Ausführung unbekannter Dateien in einer kontrollierten Umgebung und verhindern die Ausführung fragwürdiger Dateien auf dem Rechner. Darüber hinaus schützen cloud-basierte Next Generation Firewalls die Nutzer, weil sie Port-hopping-Anwendungen, wie BitTorrent, blockieren.

Weitere Informationen sind im Zscaler-Blog zusammengestellt

www.zscaler.com

 

GRID LIST
Hacker Bitcoin

Gefälschte Apps für Kryptowährungen in Google Play

Die Kryptowährung Bitcoin hat derzeit ihren höchsten Stand seit September 2018 erreicht.…
Whatsapp Hacker

Woran uns der Whatsapp-Hack erinnert

Nur selten bekommt der gemeine Nutzer oder die Öffentlichkeit mit, wenn ein raffinierter…
Tb W190 H80 Crop Int 18912600147da16a52b96d162a055dfc

Phishing-Attacken bei WordPress & eBay

Derzeit finden wieder besonders perfide Phishing-Attacken statt – im Visier von…
WannaCry

Aktuelle Sicherheitslücke bei Microsoft - Ein WannaCry Deja-vu?

Die Sicherheitslücke, die Microsoft am Dienstag bekannt gegeben hat, ist groß.…
Apple-Geräte

Apple-Geräte erlauben Datenklau und stürzen ab

Ein internationales Forscherteam unter Beteiligung der TU Darmstadt hat Sicherheits- und…
Hacker

Plead Malware attackiert Asus Cloud-Speicherdienst

ESET-Forscher haben eine neue Form des Schadprogramms Plead entdeckt. Dieser manipuliert…