Sie verwenden einen veralteten Browser!

Die Seite kann inkorrekt angezeigt werden.

Ungeladene Gäste

Незваные гости

Andere Ausgaben dieser Rubrik (19)
  • Zu Favoriten hinzufügen
    Registerkarte hinzufügen

Imitationsspiele

Gelesen: 23033 Kommentare: 8 Rating: 13

Mittwoch, 18. März 2020

Zur Schadsoftware zählen nicht nur Encoder, Banking- oder Mining-Trojaner mit streng definierter Funktionalität. Manchmal verwenden Cyberkriminelle spezielle Software, um das Verhalten eines echten Benutzers vorzuspiegeln bzw. zu emulieren.

Bei der Benutzeremulation führt ein Programm Aktionen durch, die denen eines normalen Benutzers ähnlich sind.

Damit soll einem außenstehenden Beobachter oder einem Programm suggeriert werden, dass man es mit einer Person zu tun hat und nicht mit einer Täuschung.

Dies ist z.B. für die Durchführung von Transaktionen über ein Online-Banking-System, Vorspiegelung der Werbezähler oder Angriffe auf Online-Shops nötig.

AuthBots simulieren Mausbewegungen, führen zufällige Tastenanschläge aus und navigieren durch Webseiten ähnlich wie Benutzer.

[Böswillige Programme sind für Angriffe konzipiert, die nach der Benutzeranmeldung erfolgen. Zu solchen Angriffen gehören Web Scraping, Missbrauch an der Kasse und Störungen bei Online-Shop-Systemen.

Quellle

So kann jemand mit Hilfe von Bots Benutzeraktivitäten simulieren, um eine Webseite für Suchmaschinen zu optimieren.

Zu den Faktoren, nach denen Suchmaschinen Webseiten einordnen, gehören auch Verhaltensfaktoren. Nehmen wir an, dass die Webseite Y auf Anfrage X auf Position 7 in der Suchmaschine erscheint. Wenn eine ausreichende Anzahl von Benutzern sofort auf Position 7 klickt und mindestens ein paar Minuten auf der Website verbleibt, wird die Suchmaschine bald entscheiden, dass die Website Y für diese Anfrage am relevantesten ist.

Und ADRD ist dazu da, um einen interessierten Benutzer zu simulieren, der eine Suchanfrage eingibt, auf einen bestimmten Treffer klickt und auf der Website fleißig herumsurft. Dadurch kann der Wert der Verhaltensfaktoren erhöht werden.

Quelle

Suchmaschinen versuchen solche Taktiken zu unterbinden:

Zur Suchmaschinenoptimierung Ihrer Website wurden Dienste oder Programme verwendet, um Benutzeraktionen zu simulieren.

Quelle

Es gibt sogar eine Gattung solcher Schadsoftware – Klicker.

Am 8. August 2019 teilte Doctor Web mit, dass fast 102.000.000 Android-Benutzer einen Clicker-Trojaner aus dem Google Play-Store installiert haben.

Clicker-Trojaner sind böswillige Programme, die durch Websites scrollen und den Online-Verkehr monetarisieren. Sie simulieren, was Benutzer auf Webseiten tun, indem sie auf Links und andere interaktive Elemente klicken.

Der Trojaner stellt ein bösartiges Modul dar, das gemäß der Dr.Web Klassifikation Android.Click.312.origin heißt. Er ist in gängige Apps wie Wörterbücher, Online-Karten, Audio-Player, Barcode-Scanner und andere Software integriert. All diese Programme sind funktionsfähig und sehen für Besitzer von Android-Geräten harmlos aus. Darüber hinaus beginnt Android.Click.312.origin mit seinen Aktivitäten erst 8 Stunden nach dem Start, um bei den Benutzern keinen Verdacht zu erwecken.

Quelle

Installation von Software:

Der Trojaner simuliert Benutzeraktivitäten, um Geld zu verdienen, indem er Adware und andere Malware installiert.

Es ist auch eine sehr beliebte Einkommensquelle. Wir haben solche Programme bereits beschrieben:

Die Virenanalysten von Doctor Web haben einen Trojaner für mobile Geräte entdeckt, der sich in einen aktiven Prozess der Play Market-App einbettet und den Installationszähler im Google Play-Store hochdreht.

Android.Skyfin.1.origin stiehlt eine ID des Mobilgerätes sowie das Konto seines Besitzers, die bei der Arbeit mit Google-Diensten verwendet werden, interne Autorisierungscodes für die Verbindung mit Google Play sowie andere vertrauliche Daten.

Android.Skyfin.1.origin stellt eine Verbindung mit dem Google Play-Store her und simuliert die Play Market-App.

Quelle

Interessanterweise werdenimitiert man nicht nur Aktivitäten der Anwender, sondern auch die der Virenschutzsoftware imitiert. Fünf Zeilen Code und der Antivirus ist fertig zum Verkauf auf Google Play – ein TraumKinderspiel!

Vollwertige Virenschutz-Apps gibt es so viele, dass man sich diese nicht immer merken kann.

Quelle

Und wenn man eine weitere App hinzufügt, wird keiner den Trick bemerken.

2010 kam Google zu dem Schluss, dass die Hälfte aller Schädlinge, die sich über Adware einschleusen, Pseudo-Antivirus-Programme sind.

Quelle

Die Hälfte ist vielleicht etwas übertrieben, aber solche Programme (echte Antivirus-Programme erkennen sie als böswillig) gibt es durchaus.

#Betrug #Cyber-Betrug #Schwachstelle

„Die komplette Wahrheit über Viren & Co.“ empfiehlt

Die Imitierung von Benutzeraktivitäten wird auch im Kampf gegen Cyberk-Kriminelle eingesetzt. Dafür wird z.B. ein Server erstellt oder sogar das Netzwerk eines Unternehmens simuliert. Anschließend wartet man auf Angriffe. In einem Benutzerforum kann man außerdem eine Schwachstelle melden. Um alles plausibel erscheinen zu lassen, kann man u.a. Aktivitäten der Benutzer imitieren: Dokumente öffnen und schließen, Programme starten usw.

[Twitter]

Ihre Meinung ist uns wichtig

Um einen Kommentar zu publizieren, müssen Sie sich über Ihr Konto auf der Webseite von Doctor Web einloggen. Wenn Sie noch kein Konto haben, können Sie es anlegen.

Kommentare der Teilnehmer