Abo
  • Services:
Anzeige
Daten schürfen im Deep Web
Daten schürfen im Deep Web (Bild: Trend Micro)

Deep-Web-Studie: Wo sich die Cyberkriminellen tummeln

Daten schürfen im Deep Web
Daten schürfen im Deep Web (Bild: Trend Micro)

Eine Abteilung des IT-Sicherheitsunternehmens Trend Micro beobachtet seit Jahren das Deep Web auf der Suche nach bislang unbekannten Bedrohungen für seine Kunden. Eine Studie zeigt teils beunruhigende Trends auf.

Anzeige

Kenne deinen Feind: Hersteller von Anti-Viren-Software sind längst dazu übergegangen, sich mit ihren Gegnern auseinanderzusetzen, statt nur neue Virendefinitionen in Datenbanken einzupflegen. Eine Studie über das Deep und Dark Web von Trend Micro ist das Resultat dieses sogenannten Intelligence Gathering.

  • In Online-Marktplätzen im Deep Web... (Bild: Trend Micro)
  • ... wird hauptsächlich mit Cannabis gehandelt. (Bild: Trend Micro)
  • Auch Geldwäsche von Kryptowährungen wird dort betrieben. (Bild: Trend Micro)
In Online-Marktplätzen im Deep Web... (Bild: Trend Micro)

Das Fazit der Studie "Unter der Oberfläche: Das Deep Web erkunden": Cyberkriminelle setzen verstärkt auf Anonymisierungswerkzeuge wie Verschlüsselung, Kryptowährungen und entsprechende Netzwerke, weil sie immer einfacher zu nutzen sind - auch für ihre Kunden. Und die Nachfrage nach Drogen und erbeuteten Kundendaten steigt.

IT-Sicherheitsunternehmen müssen ihre Gegner kennen

Das Forward Looking Threat Research Team bei Trend Micro analysiert keine Malware oder Viren, sondern begibt sich auf die Suche nach denjenigen, die sie programmieren und anbieten, kaufen und einsetzen wollen. Und es beobachtet den Fortschritt der technischen Entwicklung, die die Cyberkriminellen nutzen. Sich bereits im Voraus mit möglichen Gefahren zu beschäftigen, ist inzwischen ein unerlässlicher Teil der Arbeit eines IT-Sicherheitsunternehmens. Beispielsweise unterhalten auch Sophos und Kaspersky ähnliche Abteilungen.

Die Studie geht zunächst nochmals auf die Definition der Begriffe Deep Web und Dark Web ein. Das Deep Web umfasst jene Seiten, die weder von Google noch von Bing oder Yahoo indiziert werden. Diese Suchmaschinen zeigten nur fünf Prozent des tatsächlichen Inhalts des Internets an, sagte Darpas Hauptentwickler der Deep-Web-Suchmaschine Memex, Chris White, im April 2015 dem US-Fernsehsender CBS. Das Dark Web ist die Unterordnung des Deep Web und umfasst alternative Netzwerke wie das Tor-Netzwerk, Freenet oder das I2P-Netzwerk des Invisible Internet Project.

Eigene Suchmaschine fürs Deep Web

Das Team bei Trend Micro nutzt für seine Recherchen eine eigene Suchmaschine mit dem Namen "Deep Web Analyzer". Als Basis dient Apaches Elastic Search, die Crawler und Analysewerkzeuge wurden von den Experten selbst programmiert. Die Studie stützt sich dabei auf 38 Millionen Ereignisse, die in zwei Jahren gesammelt wurden. Die Ereignisse beinhalteten 576.000 URLs, von denen aber nur 244.000 HTML-Inhalte hatten. Jenseits von Webseiten mit Dateninhalten bevorzugen Nutzer des Deep Web jedoch laut Studie in erster Linie IRC (Internet Relay Chat), und zwar in der unverschlüsselten Version.

Englischsprachige Nutzer wollen Cannabis kaufen 

eye home zur Startseite
BRainXstorming 18. Aug 2015

Richtig du musst ja auch keine nehmen... Aber Bedenke der Mensch hat schon immer Drogen...

FRZA 15. Aug 2015

Ganz ehrlich, merkst du eigentlich welchen Dünnpfiff du schreibst, während du auf der...

daFlo 12. Aug 2015

Kleine Korrektur am Rande: Die Hanffaser stand damals in direkter Konkurrenz zu Duponts...

.02 Cents 04. Aug 2015

Angst ist der beste "Marketing Kanal". Will heissen: Wenn man gezielt ein wenig Angst...

Anonymer Nutzer 27. Jul 2015

Die werden aber nicht von sich aus tätig. Ein gewaltiger Unterschied.



Anzeige

Stellenmarkt
  1. DYNAMIC ENGINEERING GMBH, München
  2. über Robert Half Technology Personalvermittlung, Raum Hamburg
  3. Robert Bosch GmbH, Bühl
  4. LEITWERK AG, Appenweier, Freiburg oder Karlsruhe


Anzeige
Hardware-Angebote
  1. ab 219,90€
  2. 699,00€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Kritische Bereiche der IT-Sicherheit in Unternehmen
  2. Globale SAP-Anwendungsunterstützung durch Outsourcing
  3. Mehr dazu im aktuellen Whitepaper von IBM


  1. Up- und Download

    Breites Bündnis ruft nach flächendeckender Gbit-Versorgung

  2. Kurznachrichtendienst

    Twitter bewertet sich mit 30 Milliarden US-Dollar

  3. Microsoft

    Besucher können die Hololens im Kennedy Space Center nutzen

  4. MacOS 10.12

    Fujitsu warnt vor der Nutzung von Scansnap unter Sierra

  5. IOS 10.0.2

    Apple beseitigt Ausfälle der Lightning-Audio-Kontrollen

  6. Galaxy Note 7

    Samsung tauscht das Smartphone vor der Haustür aus

  7. Falcon-9-Explosion

    SpaceX grenzt Explosionsursache ein

  8. Die Woche im Video

    Schneewittchen und das iPhone 7

  9. 950 Euro

    Abmahnwelle zu Pornofilm-Filesharing von Betrügern

  10. Jailbreak

    19-Jähriger will iPhone-7-Exploit für sich behalten



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Oliver Stones Film Snowden: Schneewittchen und die nationale Sicherheit
Oliver Stones Film Snowden
Schneewittchen und die nationale Sicherheit
  1. US-Experten im Bundestag Gegen Überwachung helfen keine Gesetze
  2. Neues BND-Gesetz Eco warnt vor unkontrolliertem Zugriff auf deutschen Traffic
  3. Datenschützerin Voßhoff Geheimbericht wirft BND schwere Gesetzesverstöße vor

Fitbit Charge 2 im Test: Fitness mit Herzschlag und Klopfgehäuse
Fitbit Charge 2 im Test
Fitness mit Herzschlag und Klopfgehäuse
  1. Fitbit Ausatmen mit dem Charge 2
  2. Polar M600 Sechs LEDs für eine Pulsmessung
  3. Xiaomi Mi Band 2 im Hands on Fitness-Preisbrecher mit Hack-App

Osmo Mobile im Test: Hollywood fürs Smartphone
Osmo Mobile im Test
Hollywood fürs Smartphone
  1. Osmo Mobile DJI präsentiert Gimbal fürs Smartphone
  2. Hasselblad DJI hebt mit 50-Megapixel-Luftbildkamera ab
  3. DJI Flugverbotszonen in Drohnensoftware lassen sich ausschalten

  1. Re: Ja und???

    Ach | 15:45

  2. Re: da ist immer noch nichts ueberteurt!

    neocron | 15:44

  3. Re: Kommt drauf an

    c322650 | 15:42

  4. Re: Keine unsignierte Software mehr

    Blar | 15:35

  5. Re: [Hier Beleidigung einfügen]

    FreiGeistler | 15:34


  1. 15:10

  2. 13:15

  3. 12:51

  4. 11:50

  5. 11:30

  6. 11:13

  7. 11:03

  8. 09:00


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel