- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Jagdrevier für Kryptominer


Sieben Cyber-Bedrohungen während des Sommer-Fußballturniers in Russland
Gefälschte E-Mails an Fußballanhänger werden mit hoher Wahrscheinlichkeit in Umlauf geraten

- Anzeigen -





Das bevorstehende Fußball-Turnier in Russland diesen Sommer zählt zu den größten Sportereignissen der Welt und Deutschland hat seit 1994 erstmals wieder die Chance, den Titel zu verteidigen. Das größte Fußball-Ereignis der Welt verbindet Menschen aller Nationen, die globale Aufmerksamkeit bei solchen Großevents ist jedoch auch prädestiniert für Cyber-Attacken aller Art, die zum einen Profitmaximierung, aber zum anderen auch geopolitische Destabilisierung als Ziel haben können.

Helge Husemann, Sicherheitsexperte von Malwarebytes, dem führenden Anbieter von Lösungen zur Vermeidung und Behebung von Malware-Bedrohungen, nennt sieben mögliche Gefahren vor und während des Fußball-Turniers in Russland:

>> Spam-Versand mit gefälschten Tickets – Gefälschte E-Mails an Fußballanhänger werden mit hoher Wahrscheinlichkeit in Umlauf geraten, die vermeintliche (Final-)Tickets beinhalten, in denen sich in Wirklichkeit Malware verbirgt.

>> Re-Direction / Highjacking – Kriminelle können gefälschte Webseiten bauen, die sich als legitime Seiten des Veranstalters ausgeben, um beispielsweise gefälschte Eintrittskarten zu verkaufen oder private Daten von den Opfern der Seiten zu sammeln. Ebenso können "offizielle Webseiten" rund um das Fußball-Turnier nachgebaut werden, bei denen die URL nur leicht verfälscht wird, wodurch dem Benutzer meist nicht auffällt, dass er auf keiner rechtmäßigen und offiziellen Seite unterwegs ist.

>> Malvertisement / Fake-News – Verbreitet werden die nicht legitimen Seiten über Spam-Mails, das Einfügen von iFrames auf kompromittierten Websites, Malvertisement oder über Fake-News, die über soziale Medien wie Facebook oder Twitter in kürzester Zeit rasend schnell Verbreitung finden können – dadurch steigt die Wahrscheinlichkeit, dass Nutzer auf die nicht rechtmäßigen Seiten hereinfallen und Opfer von Cyber-Kriminellen werden.

>> Störung der Infrastruktur – Ein besonders hohes Schadenspotenzial besteht bei Angriffen auf die Verfügbarkeit kritischer Infrastrukturen, denen eine große Bedeutung für den reibungslosen Ablauf des Fußball-Turniers zugeschrieben wird. IoT-Geräte könnten für massive DDoS-Angriffe genutzt werden, um diese kritischen Infrastrukturen lahmzulegen, für Chaos zu sorgen oder beispielsweise Lösegeldbeträge zu fordern. Auch ein krimineller Eingriff in die vielen verschiedenen Transportsysteme der Austragungsstädte ist durchaus möglich.

>> Manipulation der Ergebnisse – Kriminelle Bots können verwendet werden, um Tools und Geräte zu manipulieren, die für die Erstellung von Ergebnissen von Gewinnern und Verlierern verwendet werden. So ist es möglich, dass die Spielergebnisse des Turniers auf Anzeigetafeln oder diversen Webseiten verfälscht werden, was zur Verwirrung unter Fans führen kann.

>> Angriffsziel: Gäste im Hotel – Ransomware und insbesondere das Schürfen von Kryptowährungen können sowohl für Touristen als auch für Sponsoren, den Unternehmen vor Ort oder für den Einzelhandel zu einem Problem werden. In Hotels sind die IT-Sicherheitsvorkehrungen meist erschreckend schwach organisiert und viele Touristen werden vor Ort das öffentliche WLAN mit Endgeräten wie Smartphones, Laptops oder Tablets nutzen. Das stellt ein Jagdrevier für Kryptominer dar, die das Endgerät eines Touristen kapern und so Kryptowährungen wie Bitcoins schürfen können.

>>Internationale Hacker gegen Russland – Das Sommer-Fußballtunier in Russland könnte zum Schauplatz des Kräftemessens verschiedener Hackergruppierungen werden. Während russische Hacker in der Vergangenheit für Wanna Cry oder die Cyber-Attacke auf das deutsche Regierungsnetzwerk verantwortlich gemacht wurden, könnten dies konkurrierende Gruppierungen aus anderen Ländern als Anlass nehmen, um ihre Bedrohlichkeit unter Beweis zu stellen. Hierbei wäre die Manipulation der Ergebnisse ebenso denkbar wie die Störung kritischer Infrastrukturen sowie das Infizieren relevanter Systeme mit Ransomware, um das gesamte Sommer-Fußballtunier in Russland auf verschiedenen Ebenen zu torpedieren.

"Wir leben im Zeitalter des Cyber-Warfares – die große Aufmerksamkeit eines globalen Sportevents wie dieses ist prädestiniert dafür, dass diverse Hacker-Gruppierungen mit entsprechenden Mitteln ihre Macht demonstrieren und zeigen möchten, wie einfach es ist, russische Infrastrukturen zu stören. Sollte es während des Sommer-Fußballtuniers in Russland tatsächlich zu einem konkreten Cyber-Angriff mit schwerwiegenden Folgen kommen, sollte man beim Definieren der Tätergruppe mit Vorsicht vorgehen. Aus technischer Sicht ist nicht immer unmittelbar festzustellen, welche Tätergruppe hinter einem Cyber-Angriff steckt, zumal auch bewusst falsche Fährten gelegt werden – während viele Cyber-Attacken die Profit-Maximierung als Ziel haben, ist nicht auszuschließen, dass größere Angriffe auch politisch motiviert sein können und einer dritten Partei angehängt werden mit dem Ziel geopolitischer Destabilisierung."
(Malwarebytes: ra)

eingetragen: 30.04.18
Newsletterlauf: 30.05.18

Malwarebytes: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Hintergrund

  • Adware im Google Play Store

    Avast hat mit der Mobile Threat Intelligence-Plattform "apklab.io" 50 Adware-Apps im Google Play Store identifiziert, die jeweils zwischen 5.000 und 5 Millionen Installationen zählen. Die von Avast als TsSdk bezeichneten Apps blenden dauerhaft Anzeigen im Vollbildmodus ein und einige versuchen dadurch den Benutzer zur Installation weiterer Apps zu verleiten. Hinter den betroffenen Anwendungen stehen Android-Bibliotheken von Drittanbietern, welche die Hintergrunddienst-Einschränkungen, die in neueren Android-Versionen vorhanden sind, umgehen. Das ist zwar im Play Store nicht explizit verboten, jedoch erkennt Avast das Verhalten als Android:Agent-SEB [PUP], da die Apps den Akku des Benutzers belasten und das Gerät verlangsamen. Die Anwendungen zeigen dem Benutzer kontinuierlich immer mehr Einblendungen an, was wiederum die Regeln des Play Store verletzt. Avast-Sicherheitsforscher haben Google kontaktiert, um die Apps entfernen zu lassen.

  • Sicherheitsmängel in Industrieanlagen gravierend

    Eine verschlüsselte Datenübertragung per SSL/TLS ist ein richtiger Schritt zur Absicherung der IT-Infrastruktur eines Unternehmens. Die Einbindung von SSL-Zertifikaten auf Webseiten dient dazu, dass Daten, die zwischen zwei Computern übertragen werden, verschlüsselt werden und somit vor dem Zugriff Unbefugter geschützt sind. "Das allein nützt aber nichts, wenn Zugangsdaten zu internetbasierten Anwendungsoberflächen im Anmeldefenster bereits voreingetragen sind und so Unbefugte leicht Zugang zu Daten und Prozessen erlangen. Benutzername und Passwort dürfen ausschließlich berechtigen Personen bekannt sein", mahnt Christian Heutger, Geschäftsführer der PSW Group.

  • Datenschutz vorzugsweise in verteilten Umgebungen

    Daten, Daten, Daten! Nur wohin damit, wenn es um deren Schutz geht? Die Cloud scheint bei europäischen Unternehmen kein adäquate Backup-Lösung zu sein. Sie vertrauen in der Mehrheit immer noch ganz traditionell auf Plattformanbieter wie Microsoft, um ihre Daten zu schützen. So offenbart es eine aktuelle Studie von Barracuda Networks, die die Antworten von 432 IT-Experten, Geschäftsführern und Backup-Administratoren als Befragungsgrundlage hat. Ziel war es, die Einstellung der EMEA-Organisationen zu Backup und Wiederherstellung zu untersuchen.

  • Cyber-Spionage zum Wettbewerbsvorteil

    Immer mehr Autos sind mit dem Internet verbunden - damit steigt auch das Risiko, Ziel eines Hacker-Angriffs zu werden. Dass Hacker ein Auto aus der Ferne übernehmen, ist technisch bereits möglich. Jedoch haben Cyber-Bedroher nicht nur einzelne Autos im Fokus, sondern führen gezielte und strategische Cyberspionage-Angriffe gegen die gesamte Automobilindustrie inklusive der Zulieferer durch, um sich einen Wettbewerbsvorteil zu verschaffen. FireEye hat in den vergangen Jahren zahlreiche Vorfälle beobachtet, in denen es Bedrohern - hauptsächlich aus China - gelang, in die Automobilindustrie einzudringen. Weitere Aktivitäten auf die Automobilindustrie wurden von Bedrohern aus Nordkorea und Vietnam beobachtet.

  • Social Engineering weiter auf dem Vormarsch

    Angesichts wachsender Angriffsflächen, zunehmend raffinierter Angriffe und dynamischer Bedrohungslandschaften müssen IT-Abteilungen das Thema IT-Security mit höchster Priorität angehen. Die Security-Experten von Controlware geben Tipps, welche Trends und Entwicklungen in den kommenden Monaten besondere Aufmerksamkeit verdienen. "Das Jahr 2019 begann mit einer Serie von Datendiebstählen, bei denen Prominente und Politiker gezielt ins Visier genommen wurden - und gab uns damit wieder einen Hinweis auf die Bedrohungen, denen wir uns stellen müssen. Wir gehen davon aus, dass sich die Bedrohungslage auch in den kommenden Monaten nicht entspannen wird", berichtet Mario Emig, Head of Information Security Business Development bei Controlware. "Positiv ist, dass demnächst wichtige technologische Innovationen Marktreife erreichen werden. Unternehmen erhalten damit die Chance, ihre IT-Security auf ein höheres Level zu heben - und können sich proaktiv vor Bedrohungen schützen."