109338

Phisher an die Honigtöpfe

19.05.2005 | 16:30 Uhr |

Wie gehen Betrüger bei Phishing-Angriffe vor? Forscher wollen das herausbekommen und locken die Übeltäter hierzu mit absichtlich ungeschützten Rechnern und Servern an.

Internationale Forscher untersuchen die verwendeten Taktiken bei Phishing-Angriffen und haben jetzt ihre Erkenntnisse veröffentlicht.

Das Projekt " Honeynet " zeigt in einer Veröffentlichung, wie Phishing-Angriffe geplant und durchgeführt werden. Unter dem Titel " Know Your Enemy: Phishing " werden Erkenntnisse vorgestellt, die aus Untersuchungen in freier Wildbahn stammen.

Die Forscher haben dazu ein Netz so genannter "Honeypots" (Honigtöpfe) aufgebaut. Dies sind Fallen, die Übeltäter anlocken sollen. Die dürfen sich dann an ihren vermeintlichen Opfern austoben und werden dabei genau beobachtet. Aus Sicht eines Angreifers handelt es sich um nur unzureichend gesicherte PCs normaler Anwender oder um schlecht geschützte Web-Server.

Die Untersuchung von Phishing-Angriffen zeigt, dass die Täter nach ungesicherten Computern Ausschau halten, die sie für verschiedene Zwecke missbrauchen können:

  • sie dienen als Web-Server, auf denen sie nachgeahmte Web-Seiten von Banken ablegen

  • sie werden als Sendestation für PhishinGoogle-Mails benutzt

  • sie dienen als Gateway für bestehende Phishing-Sites, leiten also Benutzer weiter, die Links in PhishinGoogle-Mails angeklickt haben

  • sie werden Teil eines Botnet, das etwa Spam- und PhishinGoogle-Mails verbreitet

Die Angriffe sind meist gut vorbereitet. Die Phisher laden zum Beispiel ganze Pakete nachgeahmter oder kopierter Web-Seiten von Banken und anderen Institutionen auf den Zielrechnern ab, die dann kurzfristig aktiviert werden können. Die Untersuchungen bestätigen auch die Annahme, dass es Verbindungen zwischen dem Handel mit Botnets und Phishing-Banden gibt.

Das Honeynet-Projekt wird von internationalen Sicherheitsfachleuten ehrenamtlich betrieben und von Sponsoren unterstützt.

0 Kommentare zu diesem Artikel
109338