Was ist ein Drive-By-Download-Angriff und wie funktioniert er?

Drive-By Download Attacks

Die Informationssicherheitsbranche kann manchmal ein ziemlich seltsamer Ort sein, insbesondere wenn es um Begriffe und Definitionen geht. Es gibt viel Verwirrung und Debatte, auch über Themen, die wir inzwischen sehr gut kennen sollten. Die sogenannten "Drive-by-Download" -Angriffe sind keine Ausnahme.

Die Verwirrung darüber, was ein Drive-by-Download-Angriff ist und was nicht

Alle sind sich einig, was ein Drive-By-Download tatsächlich bewirkt. Es installiert eine unerwünschte oder völlig böswillige Anwendung ohne Ihr Wissen oder Ihre Zustimmung auf Ihrem Computer. Von widerwärtigen Browser-Hijackern bis hin zu Informationen, die Malware und Keylogger stehlen - so gut wie jede zwielichtige Software passt.

Das Argument scheint sich darum zu drehen, ob der Prozess automatisiert ist oder nicht. Einige Leute sind der Meinung, dass ein Angriff nur dann als Drive-by-Download eingestuft werden kann, wenn überhaupt keine Benutzerinteraktion erforderlich ist. Andere sagen, dass zwielichtige Software, die zusammen mit anderen Anwendungen installiert oder über verdächtige Anzeigen geliefert wird, auch als Drive-by-Download gilt.

Man kann mit Recht behaupten, dass Sicherheitsexperten in naher Zukunft kaum zu einem Konsens gelangen werden, weshalb wir versuchen, Ihnen alle verschiedenen Szenarien aufzuzeigen, in denen der Begriff "Drive-by-Download" verwendet werden könnte.

Schmuggeln Sie verdächtige Apps auf Ihren Computer

Sie haben wahrscheinlich von den Gefahren beim Herunterladen und Verwenden von Raubkopien und Cracking-Tools gehört. Dies ist illegal, aber selbst wenn Sie bereit sind, diese Tatsache zu missachten, sollten Sie etwas anderes in Betracht ziehen.

Wenn Sie eine Anwendung von der offiziellen Website herunterladen, erklären Sie effektiv, dass Sie dem Entwickler vertrauen, der in den meisten Fällen ein etabliertes Unternehmen ist, das einen guten Ruf und ein Unternehmen hat, über das Sie sich Sorgen machen müssen. Wenn Sie Software von einem Torrent-Tracker herunterladen, vertrauen Sie auf jemanden, der einen Spitznamen, einen Avatar und eine schlechte Grammatik verwendet.

Raubkopien von Software sind jedoch nicht das Einzige, was im Hintergrund etwas Böses auf Ihren Computer herunterladen kann. Manchmal sieht eine App legitim aus und liefert dennoch eine unerwartete Infektion. Einige Entwickler versuchen, die zusätzliche Nutzlast mit unterschiedlichem Erfolg zu verbergen. Das Installationsprogramm informiert Sie möglicherweise über die Symbolleiste des Browsers, und Sie erhalten möglicherweise sogar ein Kontrollkästchen, mit dem Sie die Option deaktivieren können. In anderen Fällen werden Sie jedoch nicht darüber informiert, dass zusätzliche Software auf Ihrem Computer installiert wird.

Ein Klicken, ein Knall und ein Wallop

Nein, Sie sind nicht der 10.000ste Besucher auf dieser Website. Sie haben noch keine 1.000.000 US-Dollar gewonnen. Wenn Sie auf das Popup klicken, das anscheinend mit der Windows 98-Version von Microsoft Paint erstellt wurde, werden Sie tatsächlich keine Preise beanspruchen. Höchstwahrscheinlich werden Sie etwas herunterladen und auf Ihrem PC installieren, das Sie nicht möchten.

Das obige Szenario ist ziemlich alt, und sehr wenige Menschen werden sich wahrscheinlich darauf verlieben. Es ist jedoch fair zu sagen, dass die heutigen zwielichtigen Anzeigen viel ausgefeilter und glaubwürdiger sind. Es geht auch nicht nur um Werbung.

Es ist 2019 und bis auf wenige Ausnahmen sicher. Sie müssen Adobe Flash nicht installieren, um im Internet zu surfen. Wenn in einem Popup etwas anderes angezeigt wird, prüfen Sie, ob Sie wirklich auf der Website sein müssen, die Sie anzeigen möchten. Viele Menschen sind erfahren genug, um das zu wissen, aber selbst sie könnten auf das etwas legitimere Szenario hereinfallen, das ihnen sagt, dass sie beispielsweise ein neues Schriftpaket benötigen.

Wie Sie sehen, entwickelt sich die Online-Landschaft weiter, und den Gaunern bleibt keine andere Wahl, als mit der Zeit zu gehen. Wir haben bereits festgestellt, dass Social Engineering eine ihrer mächtigsten Waffen ist, und es ist klar, dass sie nicht davor zurückschrecken, es während eines Drive-by-Download-Angriffs zu verwenden.

Klicken ist nicht immer notwendig

Die Szenarien, die wir bisher besprochen haben, erfordern eine Aktion im Namen des Opfers. So klug einige von ihnen auch sind, sie sind alle auf mindestens einen Mausklick angewiesen. Bei einigen Drive-by-Download-Angriffen ist dies jedoch einfach nicht erforderlich.

Der automatisierte Drive-By-Download ist der verheerendste Angriff seiner Art. Bei einer erfolgreichen Infektion muss lediglich ein Opfer eine manipulierte Website besuchen, auf der ein schädliches Skript den Download automatisch auslöst. Es ist so gefährlich, weil die Opfer nichts anklicken oder genehmigen müssen und normalerweise keine Ahnung haben, was los ist, bis es zu spät ist. Sogar es hängt von ein oder zwei Dingen ab.

Bei dieser Art von Drive-by-Downloads handelt es sich normalerweise um sogenannte Exploit-Kits. Ein Exploit-Kit ist eine Sammlung von Computercode, die verschiedene Sicherheitsmängel in gängigen Anwendungen ausnutzen kann. Verschiedene Exploit-Kits zielen auf verschiedene Schwachstellen in verschiedenen Apps ab. Wenn ein Opfer auf einer manipulierten Website landet, überprüft der Schadcode normalerweise, welche Art von Software auf dem PC des Besuchers installiert ist, und startet den Download, wenn es ein Produkt findet, das es ausnutzen kann. Es geht alles schnell und geräuschlos. Aber ist es schwierig, sich durchzusetzen?

Das Erhalten des Exploit-Kits ist der einfache Teil. Einige von ihnen sind kostenlos erhältlich, andere können in Hacking-Foren gegen ein paar Kryptomünzen gekauft werden. Offensichtlich müssen Hacker, um das Exploit-Kit zu installieren, eine Website kompromittieren. Da Administratoren das Problem der Sicherheit jedoch nicht immer ernst nehmen, sind die dafür erforderlichen Computerkenntnisse nicht immer so hoch wie Sie denken.

Das Auffinden von Opfern, die für einen Drive-by-Download-Angriff anfällig sind, über ein Exploit-Kit ist ebenfalls nicht so schwierig. Die Benutzer verwenden in der Regel denselben Browser, dieselben Plugins und dieselben Apps, und viele von ihnen sind der Meinung, dass die Aktualisierung der gesamten Software ein Ärgernis ist, das keine erkennbaren Vorteile mit sich bringt.

Die Popularität von Drive-by-Downloads und wie man auf Nummer sicher geht

Es muss gesagt werden, dass die meisten großen Cyberangriffe, die wir heutzutage lesen, eher auf Spam-E-Mails als auf Drive-by-Downloads beruhen. Aus irgendeinem Grund sind Exploit-Kits nicht mehr so beliebt wie früher, und die Nutzer scheinen sich der von ihnen angeklickten Anzeigen und der von ihnen installierten Apps viel bewusster zu sein. Trotzdem gibt es Drive-by-Download-Angriffe, und Sie sollten wissen, wie Sie sich schützen können.

Beginnen wir mit der Software auf Ihrem Computer. Es sollte selbstverständlich sein, dass Sie keine Anwendungen installieren sollten, die Sie nicht benötigen. Neben dem Schutz vor einer Vielzahl von Angriffen (einschließlich Drive-by-Downloads) trägt die geringere Anzahl nicht verwendeter Programme zur Leistung Ihres PCs bei. Wenn Sie Software installieren, stellen Sie sicher, dass Sie sie vom offiziellen Anbieter herunterladen, und versuchen Sie zu vermeiden, dass der Irrtum, dass die Installation von Anwendungen auf Ihrem PC nichts anderes bedeutet, als mehrmals auf "Weiter" zu klicken.

Als nächstes haben Sie die Anzeigen, die Sie jeden Tag sehen. Das Internet, wie wir es kennen, wäre ohne Werbung nicht dasselbe. Sie tragen dazu bei, dass viele der Dienste, die wir täglich nutzen, kostenlos bleiben. Gleichzeitig können böswillige Anzeigen zu Online-Betrug führen, und wie wir bereits festgestellt haben, können sie zu Malware-Infektionen führen. Überlegen Sie zweimal, bevor Sie auf eine Anzeige klicken, egal wie verlockend sie aussehen mag.

Zu guter Letzt sollten Sie sorgfältig stöbern. Keine Website ist hackersicher, aber wenn Sie sich an die etablierteren Online-Portale und -Communitys halten, haben Sie bessere Chancen, auf Nummer sicher zu gehen.

February 27, 2019
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.