Gefälschte Links Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


20.05.2009 Edmund Lindau

Gefälschte Links

Auch googlen kann gefährlich sein. Surfer mit infiziertem Computer laufen Gefahr, via Google auf manipulierte Webseiten weitergeleitet zu werden.

Auch »googlen« kann immer gefährlich werden. Internetsurfer mit infiziertem Computer laufen Gefahr, via Google auf manipulierte Webseiten weitergeleitet zu werden. Der Trojaner Troj/JSRedir-R wird von Cyber-Kriminellen auf bekannte, seriöse Webseiten platziert. Ist er erst einmal auf dem Rechner des Computeranwenders gelangt, so kann er weiteren Schadcode nachladen. Im Moment dient die chinesische Webseite gumblar.cn als Verbreitungsquelle für die Malware. Auf infizierten Rechnern kann die Suchergebnisliste der Google-Suche manipuliert werden, indem die Original-Links durch falsche Links ersetzt werden. Diese führen dann nicht auf die eigentliche Webseite, sondern auf eine täuschend echt nachgebaute Phishing-Kopie. Die Betrüger versuchen über diese Seiten dann an Passwörter und andere vertraulichen Daten zu gelangen. Der Trojaner kann auch FTP- Zugangsdaten auf dem Rechner des Computernutzers stehlen und die von ihm betriebenen Internetseiten – wie etwa eine eigene Homepage – ebenfalls infizieren.

Laut Scansafe steigen die Attacken derzeit drastisch an: Seit letzter Woche wurden 188 Prozent mehr Rechner mit Schadcode von gumblar.cn infiziert, auf über 1.500 Webseiten finden sich bereits Verlinkungen auf den Trojaner und sorgen so unwissentlich für eine Weiterverbreitung. Google selbst ist machtlos, da die Attacken nicht auf den Google-Servern, sondern auf den heimischen Rechnern der Computernutzer stattfinden. Google kann manipulierte oder infizierte Webseiten nur aus seinem Index herausnehmen. Dies führt dementsprechend zu einem wirtschaftlichen Schaden bei den betroffenen Webseitenbetreibern, da sie mit Besucherschwund und Rückgang der Werbeeinnahmen rechnen müssen.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.



Hosted by:    Security Monitoring by: