Gefälschte LinkedIn E-Mails locken in die Schadcode-Falle

Spam-Mails Cyber-Krimineller werden nicht nur für Phishing-Attacken genutzt, sondern zur Initiierung von Schadcode-Angriffen. Die G Data SecurityLabs beobachten hier eine steigende Tendenz von Mails, die Internetnutzer auf eine präparierte Webseite locken um den Rechner zu infizierten. Dabei setzen die Täter im aktuellen Fall auf den Versand von angeblichen Kontaktanfragen des sozialen Netzwerks LinkedIn.

Die verschicken Mails enthalten Links zu Webseiten, auf denen Exploit-Kits hinterlegt sind. Besucht ein Mail-Empfänger eine dieser Seiten, wird der Rechner auf Schwachstellen in der installierten Software hin überprüft, z.B. nicht installierte Patches. Ist die Suche erfolgreich, wird beliebiger Schadcode nachgeladen, um z.B. Zugangsdaten zu Online-Bankkunden oder Mail-Postfächer zu stehlen. G Data Kunden sind hiervor geschützt.

Exploit-Kits als profitables eCrime-Geschäft

Der Einsatz von Exploit-Kits ist bei Cyber-Kriminellen beliebt um Schwachstellen in PCs zu ermitteln und sie anschliessend für gezielte Schadcode-Angriffe auszunutzen. Dabei lassen sich Exploit-Kits auch von nicht so erfahrenen Online-Tätern leicht einsetzen. In speziellen Untergrund Märkten wird daher eine Fülle von Exploit-Kits und ganze Angriffs-Pakete angeboten, die alle nötigen Dienstleistungen enthalten, die zu einem Angriff nötig sind.

Sicherheitstipps für Internetnutzer

– Der Einsatz einer aktuellen und umfassenden Sicherheitslösung mit einem Virenscanner, Firewall, Web- und Echtzeitschutz gehört zur Grundausstattung eines PCs. Diese sollte auch ein Spam-Filter zur Abwehr ungewollter Spam-Mails umfassen.

– Das installierte Betriebssystem und die eingesetzte Software sollten durch regelmässige Updates immer auf den neuesten Stand gehalten werden um Sicherheitslücken durch veraltete Programme zu schliessen.

– Spam-Mails sollten am besten umgehend und ungelesen gelöscht werden. Darin enthaltene Links und Datei-Anhänge sollten nicht angeklickt werden, die könnten geradewegs in die Schadcode-Falle führen.

Den vollständigen Artikel finden Sie im G Data SecurityBlog unter: http://blog.gdata.de/artikel/kontaktaufnahme-der-anderen-art-malware-attacke-statt-online-visitenkarte