Trotz der tausenden Falschalarm-Produkte konnte
McAfee Labs bislang nur sehr wenige (30 bis 50)
Scareware-Anbieter ausmachen. Die Entwickler gründen zahlreiche Ableger
und arbeiten mit Partnern zusammen, um ihre Spuren zu verwischen und die
Umsätze zu erhöhen. Bei einer Analyse von
2.000 Produkten konnten die Anbieter in allen Fällen ermittelt werden.
Häufig arbeiten Scareware-Anbieter vollkommen öffentlich. Einige sind
sogar dreist genug, um Profile
bei LinkedIn zu erstellen. Wenn der Druck zu groß wird, machen sie
einfach eine „neue“ Firma auf.
Um die Umsätze zu steigern, werben die Scareware-Anbieter Partner an und
versprechen ihnen hohe
Kommissionen mit bis zu 75 Prozent des Verkaufspreises.
Ein Kollege aus der Sicherheitsbranche beobachtete sechs Monate lang die
Produktionsserver eines der
größten Scareware-Anbieter. In nur 10 Tagen verzeichnete er 4 Millionen
Downloads (d. h. 4 Millionen
Scareware-Infektionen). Dabei handelte es sich nur um ein Unternehmen,
und einige Opfer könnten
auch auf andere Anbieter hereingefallen sein. Hochgerechnet lassen diese
Zahlen den Schluss zu,
dass weltweit täglich möglicherweise etwa 1 Million Menschen Opfer von
Scareware-Betrug werden.
Diese Downloads erfolgen nicht immer absichtlich. Dennoch erhielt der Scareware-Anbieter innerhalb von
11 Monaten mehr als 4,5 Millionen echte Bestellungen von Benutzern.
Angesichts dieser Zahlen können
wir davon ausgehen, dass der Jahresumsatz dieser Firma bei mehr als 180
Millionen US-Dollar liegt.
Dabei verkaufen diese Firmen sogar noch mehr als Scareware. Sie bieten
viele andere gefälschte Produkte
an (Multimedia-Software, Fitness-Software, Familien-Software u. a.) und
verbreiten Pornografie.
Der tatsächliche Umsatz liegt also noch weitaus höher.
(1) |
|
Ausführlich
berichtete McAfee im Bedrohungsbericht für das erste Quartal 2010 über
den rapiden Anstieg der Scareware
(1).
Dabei handelt es sich um gefälschte Sicherheits- bzw.
Virenschutzsoftware, die den Befall des Rechners mit Malware meldet und
für teures Geld Abhilfe durch einen Download verspricht
(1a). Das damit
verbundene Programm stellt den Alarm ab.
Die Masche ist schon älter
(2).
Uli Ries berichtet in der Zeitschrift
über die
gewerblichen Strukturen, auf denen die Scareware-Anbieter inzwischen
aufbauen
(3):
Innovative Marketing, das laut Kolberg knapp 700 feste Mitarbeiter
beschäftigt, unterhält inzwischen eigene Support-Center.
Deutschsprachige Helfer ... am Ende der Leitung inklusive. Dem Akzent
der deutschsprachigen Gesprächspartner nach zu urteilen, werden die
Call-Center in Osteuropa, wahrscheinlich in Polen, betrieben.
Von Dirk Kolberg entdeckte Mitschnitte einzelner Support-Telefonate
belegen, wie die in den Diensten von Innovative Marketing stehenden
Hotline-Helfer den Anrufern im Zweifelsfall sogar Schritt für Schritt
erklären, wie sie bereits vorhandene legitime Antiviren-Software
entfernen. Nach wenigen Minuten ist die Bahn frei und die Scareware
lässt sich ohne Warnmeldungen des ehemaligen Virenwächters installieren.
(4)
Zur Infiltration der Rechner werden die Wege genommen, die auch für
andere Malware genutzt werden. Die gewerbsmäßige Struktur des
kriminellen Marktes zeigt sich besonders am Einsatz von Affiliates.
Ries:
Diese Partner ... kümmern sich um das massenhafte Verbreiten der
Scareware - oder besser: das Infizieren von PCs. Pro erfolgreicher
Registrierung durch das Opfer bekommen <sie> eine Provision,
teilweise bis zu 50 Prozent des Umsatzes. ... Kleinkriminelle mit
geringem technischen Wissen ... müssen sich nur eine Kundenkennung beim
Scareware-Macher besorgen, anschließend beispielsweise ein Botnet mieten
und darüber die Malware verteilen ...
(5)
|
10-08-13
Ben Schwan
berichtet über die "virtuelle Grabpflege", also über Unternehmen, die sich im
Sterbefall um die Auslösung von Konten im Internet und die Sicherung von
hinterlassenen Inhalten kümmern
(6).
|
10-08-15
Mirko Dölle
beschreibt den Einsatz des neuen Bankix in der
(7).
Dabei handelt es sich um eine auf Linux basierende Betriebsumgebung, die
mit einer CD (oder einem anderen externen Datenträger) gestartet wird
und keine schreibenden Zugriffe auf den PC zulässt. Dadurch kann sich
keine Malware in den Homebanking-Prozess einklinken, die sich bereits
auf dem Rechner eingenistet hat oder die sich von außen permanent
einnisten will.
Eine absolute Sicherheit bietet Bankix nicht. Gegen Angriffe, die
sich nur auf die laufende Session richten und nur den Arbeitsspeicher
und die Datenverarbeitung selber ansprechen, ist das Programm nicht
gefeit. Dazu müsste sich die Startsequenz der Malware im BIOS oder in
dem Datenträger eingenistet haben oder sie von der Webseite der Bank
beziehen. Das ist ziemlich unwahrscheinlich.
Alles in allem: Sehr empfohlen!
|
|
(1)
McAfee Threat-Report: Erstes Quartal 2010, 12.05.2010, S. 23 ;
siehe auch:
Verfassungsschutzbericht 2009. Tatort Internet, 26.06.2010.
(1a)
Ausführliche Beschreibung bei:
Andreas Winterer, Scareware, Rogueware: falsche Antiviren-Tools, scareware.de 15.08.2010
(2)
teure Placebo-Software: Scareware, 23.10.2008;
Koobface-Gang antwortet, 23.05.2010
(3)
Uli Ries,
Geschäft mit der Angst. Betrüger machen Millionen-Gewinne mit Scareware,
c't 18/2010, S. 76
(4)
Ebenda
(3), S. 77.
(5)
Ebenda
(3), S. 77.
|
(6)
Ben Schwan, Virtuelle Grabpflege, Technology Review
13.08.2010
(7)
Mirko Dölle, Sicheres Online-Banking mit Bankix,
c't August 2010
|