News 30.04.2013, 11:42 Uhr

Phishing: mehr Grossangriffe auf Server

Die Anti-Phishing Working Group (APWG) sammelt und analysiert Trends im Bereich des Phishing und zeigt ein spannendes Abbild der modernen Cyberkriminalität.
Phishing-Angriffe auf Unternehmen können verheerende Auswirkungen auf die Sicherheit der Netzwerke und das Image der Marke haben. Laut der Anti-Phishing Working Group (APWG) haben im zweiten Halbjahr 2012 mindestens 123'486 verschiedene Phishing-Attacken stattgefunden, ein Plus von über 25 Prozent im Vergleich zum ersten Halbjahr.
Grund für den Anstieg sei eine Veränderung im Angriffsverhalten. Phisher zielen vermehrt nicht auf Einzelpersonen, sondern auf ungenügend gesicherte Webhoster, wo sie auf einen Schlag Hunderte von Domains ergaunern können.
Chinesische Domains
Wegen der neuen Angriffsmuster gibt es auch weniger Phisher, die ihre Domainnamen selbst registrieren. Seit 2011 nimmt deren Zahl stetig ab. Die Angreifer brauchen schlicht keine eigenen Domains mehr, sie kapern einfach diejenigen ihrer Opfer. Nur etwa 15 Prozent der Domains sind von den Tätern selbst registriert, jede zweite davon in China. Die Domainhändler verwenden teilweise fragwürdige Namen wie «Intenret.bs» oder «Regsiter.com». Doch auch Domains von bekannten Verwaltern wie Godaddy und Tucows aus den USA oder 1&1 Internet aus Deutschland werden für Phishing-Zwecke missbraucht.
Bei den Top Level Domains (TLDs) bevorzugen die Angreifer .com, .tk und .info. Beinahe die Hälfte aller Phishing-URLs laufen auf die Endung .com. Die am meisten angegriffene Marke ist PayPal. 39 Prozent aller Phishing-Angriffe nahmen User des Onlinebezahldienstes ins Visier. Gekürzte URLs werden eher selten eingesetzt, wenn dann meistens über den Provider TinyURL.com.
Mehr Geld am ersten Tag
Eine Phishing-Grossattacke auf eine Serverumgebung dauert heutzutage im Schnitt 26 Stunden und 13 Minuten. Je länger der Angriff dauert, umso mehr verdient der Phisher. Die ersten 24 Stunden sind jedoch am lukrativsten, wie APWG schreibt. Server von Webhostern bieten den Angreifern nicht nur eine Fülle von Benutzerdaten, sondern auch leistungsstarke Server für Botnetze. Diese werden dann für andere Zwecke wie DDoS, Verteilung von Malware und weiteres Phishing verwendet. Betroffen sind hauptsächlich Seiten, die auf WordPress, cPanel oder Joomla basieren und auf einer ungenügend gesicherten Serverumgebung liegen.



Kommentare
Es sind keine Kommentare vorhanden.