Die schlimmsten Internet Bedrohungen 2008

Viren

Schon in den vergangenen Jahren zeigte sich eine deutliche Tendenz weg von aufmerksamkeitsstarken Massenepidemien hin zur stillen und heimlichen Bedrohung durch Internet-Kriminalität. Auch im Jahr 2007 wird die größte Bedrohung im Internet von länderübergreifend agierenden Organisationen ausgehen. Betrügerische Online-Bankgeschäfte, Identitätsdiebstahl und Datenerpressung haben sich zu den populärsten Schadaktionen im Internet entwickelt und werden auch im neuen Jahr einen weiteren Anstieg verzeichnen.

2.000.000 neue Schadprogramme im Jahr 2007
Die Anzahl der neuen Internet-Schädlinge ist seit der Jahrtausendwende exponentiell angestiegen. Beschränkte sich die Zahl der Schadprogramme im kompletten Jahr 2000 noch auf knapp 1.000 Exemplare, waren es im Jahr 2006 schon über 200.000 neue Malware-Muster, die für weltweite Infektionen und finanzielle Verluste im privaten und geschäftlichen Umfeld sorgten. Im vergangenen Jahr setzten Malware Programmierer noch einen drauf: Über 2.000.000 neue Schädlinge im Jahr 2007 bedeuten einen gravierenden Anstieg um weitere 800% im Vergleich zu 2006.

Neue Geschäftsmodelle
Eine grundlegende Änderung in der Absicht von Online-Kriminellen wird im Jahr 2008 wohl nicht zu erwarten sein. Mit der Online-Kriminalität hat sich für Betrüger ein Geschäftszweig eröffnet, der leider ungeheuer profitabel und vielfältig ist. Neben den schon bekannten Bedrohungsszenarien werden sich 2008 wohl noch einige neue Betrugsmöglichkeiten ergeben. Zu den schon bestehenden Zielen der Cyber-Kriminellen werden neue, noch nicht massiv anvisierte Plattformen und Betriebssysteme, wie Mac Systeme oder VoIP Services, sowie mobile Geräte, wie iPhone oder gPhone, in den Fokus der Angreifer rücken. Eine gefälschte iPhone Website, die der Originalseite zum Verwechseln ähnlich sieht, ist schon im vergangenen Jahr aufgetaucht. Die PandaLabs erwarten zudem einen signifikanten Anstieg bei Trojanern, die für den Einsatz in sozialen Netzwerken, wie MySpace oder Facebook, entwickelt werden.

Ebenso steigt mit der Popularität von Online-Spielen gleichzeitig auch das Interesse von Online-Dieben. Deshalb wird auch das Ausspionieren und Entwenden von Zugangsdaten und User-Accounts zu Online-Spielen im neuen Jahr eine noch größere Rolle spielen. So gehörten die „Lineage“-Trojaner schon 2006 zur Familie der am stärksten verbreiteten Schädlinge. Der Trend zum Diebstahl von Spiele-Accounts war in den Jahren zuvor nicht sehr ausgeprägt. Doch der Wert von virtuellen Gütern ist von einigen Spielern von so großer Bedeutung, dass sie bereit sind viel Geld zu bezahlen, um sich über die Spieleridentitäten anderer Teilnehmer unfaire Vorteile zu verschaffen. Durch das rege Interesse dieser Spieler an „gekauften“ Gütern entsteht ein neues, höchst profitables Geschäftsmodell für Cyber-Kriminelle. Indem sie die Aktivitäten von Online-Spielern ausspionieren und die zu Unrecht erworbenen Spielgüter in Foren oder Auktionshäusern im Internet-Schwarzmarkt an den Höchstbietenden verkaufen, wandeln sie virtuelle Güter in reales Geld um.

Verbreitungswege
Zum Verbreiten der neuen Malware werden sich 2008 weiterhin Sicherheitslücken in Webanwendungen und Drive-by-Downloads, also u. a. das Herunterladen von unerwünschter Schadsoftware über die Schwachstellen eines Browsers durch einfaches Anschauen einer Seite, eignen. Auch Social Engineering Techniken werden noch immer zum Einsatz kommen, wenn auch in neuen Formen, wie über Grußkarten oder gefälschten Windows Updates. Fortsetzen wird sich auch die Programmierung und Verbreitung von Schädlingen mit Hilfe von Malware-Baukästen, die im Internet angeboten werden, sowie das Ausnutzen von Sicherheitslücken in Betriebssystemen und verschiedenen Anwendungen.

Komplexe Malware
Die Komplexität der neuen Schädlinge wird enorm zunehmen. Vor allem hybride Schädlinge, die sich aus Merkmalen verschiedener Malware-Arten zusammensetzen und damit technisch fortgeschrittener sind, werden zu einer großen Gefahr für Internet-Nutzer. Malware, wie Bots oder Trojaner, werden zudem künftig nicht nur über IRC ferngesteuert kontrolliert, sondern auch über P2P Netzwerke oder HTTP Protokolle. Auf diese Weise wollen Internet-Kriminelle sicherstellen, dass die Erkennung ihrer Schadprogramme erschwert wird.

-

Vorheriger Artikel Nächster Artikel

Hat Ihnen der Beitrag gefallen?

1 Stern2 Sterne3 Sterne4 Sterne5 Sterne (Keine Bewertung vorhanden)
Loading...

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Time limit is exhausted. Please reload CAPTCHA.