Eine neue Adware-Familie namens Crusader beschreibt Bleeping
Computer. Sie ist in der Lage, Inhalte von Websites zu manipulieren
und nutzt diese Funktion für Tech-Support-Scam. So werden beispielsweise
bei einer Suche nach Kontaktdaten von Sicherheitsanbietern oder
Technikfirmen deren Telefonnummern in den Resultaten gefälscht,
wodurch Nutzer den Betrugsversuchen falscher Support-Mitarbeiter
ausgesetzt werden.
Dabei können Betroffene nicht erkennen, dass sie nicht mit
dem legitimen Support, sondern mit einem Call Center von Cyberkriminellen
verbunden sind. Die falschen Support-Mitarbeiter könnten laut
dem Bericht versuchen, über Fernwartungssoftware Zugriff auf
Rechner zu erhalten, um weitere Schadsoftware zu installieren oder
Kontodaten auszuspähen.
Crusader blendet in anderen Fällen Pop-ups ein, die Nutzer
auf betrügerische oder gefährliche Websites locken sollen.
Die Adware soll dazu auch vorhandene Werbung in Websites durch eigene
Anzeigen ersetzen. Versucht der Nutzer zum Beispiel die Website
von Amazon
Großbritannien aufzurufen, öffnet Crusader ein neues
Browserfenster, das den Nutzer auf amazingdeals.online
umleitet.
Crusader gelangt meistens mit kostenloser Software auf einen Rechner.
Sie tarnt sich als Browser Helper Object für Internet Explorer
oder versteckt sich in Erweiterungen für Firefox
und Chrome. Die Adware erhält Zugriff auf den gesamten Datenverkehr
des Browsers, der von den Kriminellen nach Belieben manipuliert
werden kann, wenn die fraglichen Erweiterungen ausgeführt und
die angefragten Berechtigungen erteilt werden.
Laut Bleeping Computer erhält Crusader seine Anweisungen von
einem Server in Indien, der eine Konfigurationsdatei bereithält.
Bei jedem Neustart des PCs werde diese automatisch im Hintergrund
aktualisiert. Die Adware befinde sich momentan wohl in einer Test-
oder Entwicklungsphase, da in den Einstellungen Platzhalter und
mehrere Demo-Vermerke im Code der Malware vorliegen.
Nutzer sollten stets darauf achten, ob bei der Installation optionale
Programme angeboten werden. Zudem sollten auch die Nutzungs- und
Lizenzbedingungen kontrolliert werden, da auch darüber unwissentlich
die Zustimmung zur Installation von Zusatzsoftware erteilt werden
kann. Weiterhin sollte der Nutzer darauf achten, kostenlose Software
direkt über den Entwickler oder andere vertrauenswürdige
Quellen zu beziehen.
(ts, hannover)
(siehe auch zdnet.de:)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|