Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

IT-Sourcing 2019 - Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

Anzeige

Anzeige

Game Of Thrones Quelle Dennizn Shutterstock 1369004408 700

Bild: dennizn / Shutterstock.com

Das ThreatLabZ der Zscaler warnt rund um den Start der achten Staffel von Game of Thrones vor betrügerischen Streaming-Webseiten und Malware-Kampagnen. Aufgrund der Popularität der Serie haben auch Malware-Macher ihre Betrugskampagnen vorbereitet, da sie ein lohnendes Ziel vor Augen haben.

IT-Sicherheits-Experten haben HBOs Serie Game of Thrones nicht zu Unrecht den Titel „Most Malware-laden TV Show“ verliehen.

Dennoch greifen viele Zuschauer nach wie vor auf illegales Streaming im Internet zurück, um ihre Lieblingsserie zu verfolgen. Da Game of Thrones nur über Premium Kabel oder dedizierte Streaming Apps bezogen werden kann, dauert es aufgrund von Lizenzverträgen meist Monate, bis die Serie außerhalb der USA oder Großbritannien gesehen werden kann. Hinzu kommt, dass viele Fans versuchen, die damit einhergehenden Kosten zu umgehen. Das lässt nicht nur die Piraterie rund um die Serie, sondern auch den Missbrauch in die Höhe schnellen.

Zscaler beschreibt einige der am weitesten verbreiteten Maschen, über die Cyber-Kriminelle versuchen, Profit aus der Popularität zu schlagen.

Der älteste Betrug ist die Bewerbung von Webseiten mit gefälschten Streams oder Downloads, die sich über Social Media-Plattformen wie Twitter, Reddit und Twitch.tv schnell an ein großes Publikum verbreiten lassen. Ein Klick auf den Button zum Starten oder Herunterladen des Videos kann einen Social Engineering-Angriff aktivieren, der den Benutzer dazu bringen will, einen speziellen Player oder Codec zu installieren, um der Serie folgen zu können. Selbst wenn diese Webseite danach den Video-Stream lädt, können zeitgleich schädliche Elemente im Hintergrund das System oder den Browser des Anwenders angreifen.

Ebenso populär ist der Download der Show über das dezentralisierte Peer-to-Peer- Netzwerk BitTorrent. Dort kann die Datei mit anderen Usern „geteilt“ werden. Da das BitTorrent-Protokoll aufgrund seines Designs nicht von einer einzigen Stelle aus gestoppt werden kann, bleibt HBO in den USA nur der Verweis auf Copyright-Gesetze. Wegen der dezentralisierten Natur des illegalen Netzwerks, reguliert somit niemand den Austausch, um die Verbreitung legaler Dateien sicherzustellen, oder um zu überprüfen, dass keine Malware hinzugefügt wurde. Diesen mangelnden Einblick machen sich Malware-Autoren zu Nutze, die auch hier Social Engineering-Techniken zur Verbreitung von Schad-Code einsetzen.

Auch legale Streaming-Webseiten können betroffen sein, wie ein Betrug von 2017 bewies, als in einer legalen Kopie des Videos mithilfe der Untertitel-Datei einige Malware verbreitet wurde. Dabei setzten die Internet-Kriminellen auf eine Lücke in Video-Anwendungen, wie dem weit verbreiteten VLC-Player. Eine manipulierte Untertitel-Datei konnte zur Ausführung von Schad-Code führen, da der Code des Untertitels nicht so aufwendig überprüft wurde, wie der Open Source Code des Players selbst.

Die Liste der Angriffsmethoden ist lang und könnte fortgesetzt werden, wie Cryptomining-Kamapgnen zeigen, die sogar zahlende Fans der Serie trafen. 2018 wurde YouTube von einer Malvertising-Kampagne erfasst, die schädliche Werbung mit infiziertem JavaScript auf die Computer der Zuschauer lud und die Kryptowährung Monero zugunsten der Angreifer schürfte.

Zum Schutz vor dergleichen Betrügereien verweisen die Sicherheitsforscher des ThreatLabz-Teams auf leistungsfähige SSL Inspection, die jedes Byte unabhängig von der URL und deren Reputation prüft. Die Überprüfung von Dateitypen kann sicherstellen, dass keine ausführbaren (EXE)-Dateien geladen werden, die sich hinter gefälschten Media Players tarnen. Cloud Sandboxes ermöglichen darüber hinaus die Ausführung unbekannter Dateien in einer kontrollierten Umgebung und verhindern die Ausführung fragwürdiger Dateien auf dem Rechner. Darüber hinaus schützen cloud-basierte Next Generation Firewalls die Nutzer, weil sie Port-hopping-Anwendungen, wie BitTorrent, blockieren.

Weitere Informationen sind im Zscaler-Blog zusammengestellt

www.zscaler.com

 

GRID LIST
Hacker Gruppe

Hacker-Gruppe Turla versteckt Malware in Zensur-Umgehungssoftware

Der russischsprachige Bedrohungsakteur ,Turla‘ hat sein Portfolio an Bedrohungswerkzeugen…
Hacker Zug

Visual und Audible Hacking im Zug – eine unterschätzte Gefahr

Was nützt die beste Firewall oder die ausgefeilteste IT-Sicherheitsschulung, wenn…
Tb W190 H80 Crop Int 0f5cc7f2c0b98f58e1eb57da645ab116

Facebook greift Banken mit digitaler Weltwährung an

Ihrer Zeit voraus zu sein und auf der grünen Wiese radikal neue Geschäftsmodelle zu…
Bluekeep

Wird Bluekeep zu WannaCry 2.0?

Vor etwas mehr als einem Monat entdeckte Microsoft die Sicherheitslücke Bluekeep, die die…
Tb W190 H80 Crop Int 73b50202d2bf2dd564a0e650dc77f891

Ethical Hackers - Wenn Cyberkriminelle die Seiten wechseln

Unternehmen stehen ständig vor der Herausforderung, mit der wachsenden…
Tb W190 H80 Crop Int Fa64704bbd86b88fc4d177ea01590e6c

Erste Bilanz zu den Trends und Entwicklungen 2019

Cyberkriminalität beschäftigt Unternehmen branchenübergreifend mehr denn je. Ende letzten…