Agro Portal

Boston-Anschlag von Spammern missbraucht

Bochum – Während die verheerende Bombenexplosion beim Boston Marathon weltweit für Trauer und Entsetzen sorgt, haben Cyber-Kriminelle den Anschlag als Anlass für eine riesige Spam-Welle ausgenutzt.

Der Anschlag beim Boston Marathon löste weltweit Entsetzen aus

© AP

Der Anschlag beim Boston Marathon löste weltweit Entsetzen aus

Aktuell beobachten die „SecurityLabs“ des Software-Unternehmens G Data ein massenhaftes Aufkommen von Mails mit Links zu Videos von der Detonation in Boston. Auf der Webseite ist neben den YouTube-Videos auch ein Erpresser-Schädling hinterlegt, der den infizierten Rechner sperrt und vorgibt, diesen gegen eine Lösegeld-Zahlung wieder frei zu geben. Darüber hinaus wird der Rechner als Spam-Schleuder zum weiteren Versand der Mail missbraucht. In einer zweiten Variante werden auch Passwörter gestohlen und der gesamte Netzwerkverkehr mitgelesen um die Nutzer auszuspionieren. G Data rät den Empfängern dieser Mails, die Nachrichten ungelesen zu löschen und den darin enthaltenen Link auf keinen Fall anzuklicken.

Das Internet ist für viele Nutzer die erste Anlaufstelle für aktuelle Nachrichten und Hintergrundinformationen, dabei sind gerade Videos bei den Anwendern sehr beliebt. Klickt ein Mail-Empfänger auf den enthaltenen Link in der Mail, gelangt er auf eine präparierte Seite mit fünf verschiedenen YouTube-Videos.

Neben den fünf Filmen, haben die Täter auf der Webseite ein sogenanntes Java-Applet eingebunden, das für das Ausnutzen einer bestimmten Java-Schwachstelle auf Computern präpariert wurde. Ist die auf dem Rechner installierte Java-Variante älter als Version 7, Update 11, wird mit Hilfe eines Exploits ein Erpresser-Schädling auf dem Rechner installiert und der infizierte PC für den Weiterversand der Mail missbraucht.

Bomben-Anschlag beim Boston Marathon

In einer zweiten Variante stehlen die Täter zusätzlich Passwörter, die im Firefox-Browser gespeichert wurden, z.B. für Online Shops, Mail-Postfächer oder soziale Netzwerke und lesen den gesamten unverschlüsselten Netzwerkverkehr mit. Die Kriminellen sind so in der Lage, Nutzer umfassend auszuspionieren.

pm

NEWS ONLINE