Es gibt viele Wege, an die für einen erfolgreichen Angriff nötigen Informationen und Daten zu gelangen. So gibt es zum Beispiel spezielle Schadsoftware, die das seit der Version 4 im Microsoft-Browser eingesetzte Protokoll „res://protocol“ ausnutzt, um auf den befallenen Rechnern die installierte Software und ihre Versionen inklusive der eingesetzten Antivirenlösung auszuspionieren. Diese Schadsoftware ist aus technischer Sicht wenig ausgeklügelt; auch ist die Wahrscheinlichkeit hoch, dass sie bald entdeckt und entfernt wird. Das ist aber nicht entscheidend – wichtig ist vielmehr die Tatsache, dass der Angreifer nun detaillierte Informationen über einen Rechner besitzt und dadurch gezielt bekannte Sicherheitslücken in installierten Softwareversionen ausnutzen kann, um an vertrauliche Daten zu kommen. Wegen dieses Vorwissens ist dieser gezielte Angriff so erfolgreich, auch wenn er aus technischer Sicht einfach gestrickt sein kann.
Eine weitere Methode ist das Sammeln und Auswerten von Informationen über einzelne Anwender. Soziale Medien sind eine wahre Fundgrube, um so viel über einen Nutzer in Erfahrung zu bringen, dass dieser auf eine fingierte E-Mail hereinfällt und den mitgeschickten Link anklickt, der natürlich auf infizierte Seiten führt.
Die Informationsbeschaffung ist einfach
Der Anwender kann also selbst viel dafür tun, von gezielten Angriffen verschont zu bleiben. Neben dem Patchen aller Softwarekomponenten auf dem eigenen Rechner zählen ein gesundes Misstrauen im Web und die überlegte Auswahl der persönlichen Informationen, die man in sozialen Medien über sich preisgibt, zu den wirksamsten Vorsichtsmaßnahmen. Je größer der Aufwand für die Cyberkriminellen, desto weniger lohnt es sich für sie. Denn das Hauptmotiv für das organisierte Verbrechen im Internet ist das schnell verdiente Geld, nicht das Zurschaustellen technischer Brillanz.
Weitere Informationen sind im Malware-Blog von Trend Micro unter http://blog.trendmicro.com/... abrufbar.