Ein Drive-by-Exploit ist eine der subtilsten und effizientesten Methoden für Kriminelle, Ihr Gerät zu infizieren. Diese Methode beruht nicht auf direkter Benutzerinteraktion; deshalb ist sie so gefährlich. Er wird auch als Drive-by-Download bezeichnet und liefert bösartige Software, ohne dass der Benutzer überhaupt bemerkt, dass sein Gerät kompromittiert wurde. Wenn Sie verstehen, wie dieser Prozess funktioniert, können Sie risikoreiche Aktionen vermeiden und sich online schützen.
Inhalt:
Eine Infektion ist der Kontaktpunkt, an dem sich eine Malware auf Ihrem Telefon oder Laptop installiert. Cyberkriminelle sind immer auf der Suche nach neuen Möglichkeiten, Schadsoftware auf die Hardware eines Opfers zu schleusen. Sobald sie das Ziel infiziert haben, ist der Rest ein Kinderspiel.
Wie der Name schon sagt, kann ein Drive-by-Exploit ohne Unterbrechung des Browsens auftreten. Das macht ihn so effektiv: Sie müssen nicht auf eine Pop-up-Anzeige oder eine blinkende rote Schaltfläche klicken. Wenn ein Opfer den Verdacht hat, dass etwas nicht stimmt, ist es bereits zu spät.
Wie funktionieren Drive-by-Downloads?
Es gibt zwei Strategien, die sich bei der Ausnutzung dieser Schwachstellen besonders durchgesetzt haben.
Malvertising
Infektiöse Websites
Malvertisements sind bösartige Online-Werbung. Die Benutzer müssen nicht darauf klicken, denn schon der Besuch einer Seite, die eine infektiöse Anzeige enthält, kann den Download-Prozess auslösen. Auf dieses Problem und seine Bekämpfung werden wir später noch genauer eingehen.
Auch infektiöse Websites stellen ein großes Risiko dar, und sie haben in der Regel eine von zwei Formen. Der Hacker kann eine Website, die den Download initiiert, von Grund auf neu entwickeln oder eine bestehende Plattform kapern. Indem sie das Backend einer legitimen Website oder Anwendung infiltrieren, können sie den Host mit ihrem eigenen bösartigen Code manipulieren. Website-Administratoren bemerken diese Infiltration möglicherweise nicht einmal, und nun könnte jeder Besucher der Website das Ziel eines Exploit-Kits sein.
Was ist ein Exploit-Kit?
Ein Exploit-Kit ist eine Software, die von einem Angreifer programmiert wurde. Dies ist die Art von Malware, die ein Drive-by-Download zu installieren versucht. Er ist so konzipiert, dass er nicht entdeckt wird, sodass Ihr Gerät auch nach einer Infizierung weiterhin normal funktioniert.
Das Exploit-Kit kann dann die Sicherheitsfunktionen auf Ihrem Gerät untersuchen und nach Schwachstellen suchen. Sobald er eine Sicherheitslücke gefunden hat, kann er weitere Angriffe starten oder weitere Malware herunterladen.
Es kann einige Zeit dauern, bis der Angreifer die nächste Stufe seines Angriffs einleitet. Tage oder Wochen später stehlen sie vielleicht private Daten oder verwenden das Gerät des Opfers als Teil eines illegalen Botnetzes. Zu diesem Zeitpunkt ist es für den Nutzer zu spät, sich zu schützen.
Die Bedrohungen durch Malvertising
Ein zunehmendes Problem im Internet ist Malvertising und es ist die perfekte Methode für einen Drive-by-Exploit.
Ein großer Teil der Online-Welt lebt heute von Werbeeinnahmen. Von globalen Nachrichtenseiten bis hin zu illegalen Piraterieseiten ist das Hosten von Werbung eine wichtige Einnahmequelle.
Die meisten dieser Plattformen wählen die Inhalte nicht selbst aus, sondern verlassen sich auf andere Dienste, um ihre Werbeplätze zu füllen. Das ist zwar zeitsparend, aber die Prüfverfahren für Drittanbieter sind leider nicht sehr effektiv. Für Kriminelle war es noch nie so einfach, ihre Malvertisements vor Tausenden von potenziellen Opfern zu platzieren.
Das wäre schon schlimm genug, wenn die Nutzer nur dann gefährdet wären, wenn sie aktiv auf die Werbung zugreifen, aber hier kommt das Pre-Click Malvertising ins Spiel. Diese Art von Malvertising kann Drive-by-Downloads auslösen, sobald die Anzeige auf einer Seite geladen wird.
Wie Sie Drive-by-Exploit-Angriffe vermeiden
Verwenden Sie einen Adblocker
Adblocker begrenzen die Anzahl der Banner und Pop-ups, denen Sie begegnen. Pre-Click-Downloads starten, wenn eine bösartige Werbung ihre Skripte ausführt, aber sie kann diesen Prozess nicht beginnen, wenn Ihr Blocker sie nicht laden lässt. Sie können auch in eine Software zum Blockieren von Skripten investieren, die jede neue Seite auf bösartige Codes überprüft. Dies wird Sie nicht vor allen Drive-by-Exploits schützen, aber es wird bei der Bekämpfung der Malvertising-Bedrohung helfen.
Seien Sie vorsichtig bei E-Mail-Links
Auch wenn der Adblocker die Möglichkeiten der Hacker für Malvertising einschränkt, können sie die Nutzer immer noch auf ihre eigenen infektiösen Websites locken. Phishing -E-Mails können eine wirksame Methode sein, um das Opfer zu fangen. Getarnt als seriöser Absender – zum Beispiel eine Bank oder eine Telefongesellschaft – fordern sie die Opfer auf, einem Link in der E-Mail zu folgen. Es ist ganz einfach, diese Bedrohung zu vermeiden: Klicken Sie nicht auf URLs oder Hyperlinks in verdächtigen Nachrichten. Wenn ein unbekannter Absender Sie auffordert, ein Passwort zu ändern oder einen Preis zu gewinnen, sollten Sie sehr vorsichtig sein.
Halten Sie Ihre Software auf dem neuesten Stand
So verlockend es auch ist, immer wieder auf „Später erinnern“ zu klicken, sollten Sie Software-Updates nicht ignorieren. Exploit-Kits nutzen Schwachstellen auf Ihrem Gerät aus, die oft durch veraltete Programme entstehen. Wenn Sie Ihre Betriebssysteme und Browser auf dem neuesten Stand halten, können Sie verhindern, dass ein Drive-by-Download Ihr Gerät ausnutzt, selbst nach der Infektion. Dies gilt auch für die kleineren Add-ons, die Sie vielleicht vergessen haben. Lassen Sie nicht zu, dass eine veraltete Chrome-Erweiterung ein Zugangspunkt für Angreifer ist.
Verwenden Sie Antiviren-Software.
Viele Menschen gehen davon aus, dass sie keine Antiviren-Software benötigen, weil sie sich nicht in den riskanteren Bereichen des Internets bewegen. Wie die Gefahren von Malvertising und Phishing-Links zeigen, ist das nicht der Fall. Selbst auf Mainstream-Plattformen, von Nachrichtenseiten bis hin zu Streaming-Seiten, lauern Gefahren. Ein starker Virenschutz bietet eine zusätzliche Sicherheitsebene für Ihr Gerät und Ihre Daten.