﻿{"id":1010,"date":"2009-05-09T00:01:51","date_gmt":"2009-05-08T22:01:51","guid":{"rendered":"http:\/\/wallaby.at\/news\/?p=1010"},"modified":"2009-05-09T00:01:51","modified_gmt":"2009-05-08T22:01:51","slug":"cyberkriminelle-f%c3%a4lschen-suchmaschinen","status":"publish","type":"post","link":"https:\/\/wallaby.de\/news\/suchmaschine\/cyberkriminelle-f%c3%a4lschen-suchmaschinen-p1010.html","title":{"rendered":"Cyberkriminelle f\u00e4lschen Suchmaschinen"},"content":{"rendered":"<div class=\"entry-content\" itemprop=\"text\">\n<p><strong>Professionalisierung der Webkriminalit\u00e4t schreitet fort <\/strong><\/p>\n<p style=\"text-align: justify;\">Bilbao\/Z\u00fcrich (pte\/07.05.2009\/13:50) &#8211; Internetbanditen locken User bereits \u00fcber eigens programmierte Suchmaschinen in die Falle. Die angezeigten Links leiten unbedarfte Nutzer zu infizierten Webseiten weiter. Im Zuge des Konsumierens von dort abrufbaren Inhalten wird schadbringender Code auf die Client-Rechner geladen. Panda Security http:\/\/www.pandasecurity.com warnt daher vor der Nutzung unbekannter Suchmaschinen. Auf eines der entdeckten Suchmaschineplagiate sei bereits 195.000 Male zugegriffen worden.<\/p>\n<p style=\"text-align: justify;\">&#8222;Wir haben verd\u00e4chtige Suchmaschinen mit h\u00e4ufig verwendeten Begriffen wie \u00b4Schweinegrippe\u00b4 oder \u00b4Paris Hilton\u00b4 gef\u00fcttert. Dies hat uns zu zahlreichen Webseiten gef\u00fchrt, die entwickelt wurden, um Malware zu verbreiten&#8220;, gibt Luis Corrons, technischer Direktor von Panda Security, zu bedenken. Bislang waren vielgesuchte Begriffe f\u00fcr die Suchmaschinenoptimierung eingesetzt worden, um die Listung infizierter Seiten zu optimieren. Mittlerweile weisen eigens programmierte Suchmaschinen Links zu schadbringenden Seiten aus. User seien auf einer der so verlinkten Pornoseiten aufgefordert worden, sich einen angeblich ben\u00f6tigten Medienplayer herunterzuladen, hei\u00dft es bei Panda Security. In Wirklichkeit wurde Malware auf den Rechnern der Anwender installiert.<\/p>\n<p style=\"text-align: justify;\">&#8222;Phishing-Kriminalit\u00e4t wird &#8230;<\/p>\n<p style=\"text-align: justify;\"><!--more--><\/p>\n<p style=\"text-align: justify;\">es immer geben. Vor dem Hintergrund eines gestiegenen Bewusstseins der Benutzer ist jedoch ein Trend hin zu unverf\u00e4nglichen Seiten beobachtbar. Entweder wird Schadcode in seri\u00f6se Seiten eingebettet oder es gehen ganze Plagiate integerer Plattformen wie Suchmaschinen oder Internetbankingportale online&#8220;, sagt Andreas Jacob, Gesch\u00e4ftsf\u00fchrer der Avantec AG http:\/\/www.avantec.ch , im Gespr\u00e4ch mit Pressetext. Wirksamer Schutz werde nur durch proaktive L\u00f6sungen geboten. F\u00fcr Unternehmen k\u00e4men Proxy-Gateways von Herstellern wie BlueCode oder Websense http:\/\/www.websense.com in Frage. Genau wie bei Virenschutzl\u00f6sungen f\u00fcr Heimanwender w\u00fcrden solche Zugangsmanagementsysteme Datenquellen kategorisieren und Datenstr\u00f6me gegebenenfalls unterbinden. &#8222;Freilich geht auch hier der Trend in Richtung Cloud-Computing. Nicht jedes Unternehmen ben\u00f6tigt eine eigene Proxy-Gateway-L\u00f6sung, wenn solche Sicherheitskonzepte in hochsicheren Rechenzentren webbasiert angeboten werden k\u00f6nnen&#8220;, so Jacob weiter.<\/p>\n<p style=\"text-align: justify;\">Das Verschicken von E-Mails mit angeh\u00e4ngten Schadprogrammen oder Links auf problematische Webseiten galt bisher als bevorzugte Strategie von Angreifern. \u00dcber Sicherheitspatches st\u00e4ndig verbesserte Betriebssysteme und Sicherheitssoftware minimieren jedoch die Erfolgschancen herk\u00f6mmlicher Attacken. Experten empfehlen daher, ausschlie\u00dflich vertrauensw\u00fcrdige Suchmaschinen zu benutzen und Webseiten, die sensationelle Inhalte anpreisen, mit Vorsicht zu genie\u00dfen. Auch zunehmend professionelle Phishing-Ans\u00e4tze kommen jedoch nicht ohne Social Engineering-Strategien aus. User m\u00fcssen zuvor von der Seriosit\u00e4t oder Attraktivit\u00e4t eines Internetangebots \u00fcberzeugt werden. (pressetext berichtete: http:\/\/pressetext.at\/news\/090424026\/ ). Ohne einen entsprechenden User-Request kann Schadcode nur schwer auf Rechner von Heimanwendern transferiert und ausgef\u00fchrt werden.<\/p>\n\n\n<\/div>\n","protected":false},"excerpt":{"rendered":"<div class=\"entry-summary\" itemprop=\"text\">\n<p>Professionalisierung der Webkriminalit\u00e4t schreitet fort Bilbao\/Z\u00fcrich (pte\/07.05.2009\/13:50) &#8211; Internetbanditen locken User bereits \u00fcber eigens programmierte Suchmaschinen in die Falle. Die angezeigten Links leiten unbedarfte Nutzer zu infizierten Webseiten weiter. Im Zuge des Konsumierens von dort abrufbaren Inhalten wird schadbringender Code auf die Client-Rechner geladen. Panda Security http:\/\/www.pandasecurity.com warnt daher vor der Nutzung unbekannter Suchmaschinen. Auf &#8230;<\/p>\n\n<\/div>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[],"_links":{"self":[{"href":"https:\/\/wallaby.de\/news\/wp-json\/wp\/v2\/posts\/1010"}],"collection":[{"href":"https:\/\/wallaby.de\/news\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wallaby.de\/news\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wallaby.de\/news\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/wallaby.de\/news\/wp-json\/wp\/v2\/comments?post=1010"}],"version-history":[{"count":0,"href":"https:\/\/wallaby.de\/news\/wp-json\/wp\/v2\/posts\/1010\/revisions"}],"wp:attachment":[{"href":"https:\/\/wallaby.de\/news\/wp-json\/wp\/v2\/media?parent=1010"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wallaby.de\/news\/wp-json\/wp\/v2\/categories?post=1010"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wallaby.de\/news\/wp-json\/wp\/v2\/tags?post=1010"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}