Abo
  • Services:
Anzeige
Daten schürfen im Deep Web
Daten schürfen im Deep Web (Bild: Trend Micro)

Deep-Web-Studie: Wo sich die Cyberkriminellen tummeln

Daten schürfen im Deep Web
Daten schürfen im Deep Web (Bild: Trend Micro)

Eine Abteilung des IT-Sicherheitsunternehmens Trend Micro beobachtet seit Jahren das Deep Web auf der Suche nach bislang unbekannten Bedrohungen für seine Kunden. Eine Studie zeigt teils beunruhigende Trends auf.

Anzeige

Kenne deinen Feind: Hersteller von Anti-Viren-Software sind längst dazu übergegangen, sich mit ihren Gegnern auseinanderzusetzen, statt nur neue Virendefinitionen in Datenbanken einzupflegen. Eine Studie über das Deep und Dark Web von Trend Micro ist das Resultat dieses sogenannten Intelligence Gathering.

  • In Online-Marktplätzen im Deep Web... (Bild: Trend Micro)
  • ... wird hauptsächlich mit Cannabis gehandelt. (Bild: Trend Micro)
  • Auch Geldwäsche von Kryptowährungen wird dort betrieben. (Bild: Trend Micro)
In Online-Marktplätzen im Deep Web... (Bild: Trend Micro)

Das Fazit der Studie "Unter der Oberfläche: Das Deep Web erkunden": Cyberkriminelle setzen verstärkt auf Anonymisierungswerkzeuge wie Verschlüsselung, Kryptowährungen und entsprechende Netzwerke, weil sie immer einfacher zu nutzen sind - auch für ihre Kunden. Und die Nachfrage nach Drogen und erbeuteten Kundendaten steigt.

IT-Sicherheitsunternehmen müssen ihre Gegner kennen

Das Forward Looking Threat Research Team bei Trend Micro analysiert keine Malware oder Viren, sondern begibt sich auf die Suche nach denjenigen, die sie programmieren und anbieten, kaufen und einsetzen wollen. Und es beobachtet den Fortschritt der technischen Entwicklung, die die Cyberkriminellen nutzen. Sich bereits im Voraus mit möglichen Gefahren zu beschäftigen, ist inzwischen ein unerlässlicher Teil der Arbeit eines IT-Sicherheitsunternehmens. Beispielsweise unterhalten auch Sophos und Kaspersky ähnliche Abteilungen.

Die Studie geht zunächst nochmals auf die Definition der Begriffe Deep Web und Dark Web ein. Das Deep Web umfasst jene Seiten, die weder von Google noch von Bing oder Yahoo indiziert werden. Diese Suchmaschinen zeigten nur fünf Prozent des tatsächlichen Inhalts des Internets an, sagte Darpas Hauptentwickler der Deep-Web-Suchmaschine Memex, Chris White, im April 2015 dem US-Fernsehsender CBS. Das Dark Web ist die Unterordnung des Deep Web und umfasst alternative Netzwerke wie das Tor-Netzwerk, Freenet oder das I2P-Netzwerk des Invisible Internet Project.

Eigene Suchmaschine fürs Deep Web

Das Team bei Trend Micro nutzt für seine Recherchen eine eigene Suchmaschine mit dem Namen "Deep Web Analyzer". Als Basis dient Apaches Elastic Search, die Crawler und Analysewerkzeuge wurden von den Experten selbst programmiert. Die Studie stützt sich dabei auf 38 Millionen Ereignisse, die in zwei Jahren gesammelt wurden. Die Ereignisse beinhalteten 576.000 URLs, von denen aber nur 244.000 HTML-Inhalte hatten. Jenseits von Webseiten mit Dateninhalten bevorzugen Nutzer des Deep Web jedoch laut Studie in erster Linie IRC (Internet Relay Chat), und zwar in der unverschlüsselten Version.

Englischsprachige Nutzer wollen Cannabis kaufen 

eye home zur Startseite
BRainXstorming 18. Aug 2015

Richtig du musst ja auch keine nehmen... Aber Bedenke der Mensch hat schon immer Drogen...

FRZA 15. Aug 2015

Ganz ehrlich, merkst du eigentlich welchen Dünnpfiff du schreibst, während du auf der...

daFlo 12. Aug 2015

Kleine Korrektur am Rande: Die Hanffaser stand damals in direkter Konkurrenz zu Duponts...

.02 Cents 04. Aug 2015

Angst ist der beste "Marketing Kanal". Will heissen: Wenn man gezielt ein wenig Angst...

Anonymer Nutzer 27. Jul 2015

Die werden aber nicht von sich aus tätig. Ein gewaltiger Unterschied.



Anzeige

Stellenmarkt
  1. operational services GmbH & Co. KG, Frankfurt am Main, München, Nürnberg
  2. ITC-Engineering GmbH & Co. KG, Stuttgart
  3. operational services GmbH & Co. KG, Berlin, Frankfurt am Main
  4. STRENGER Bauen und Wohnen GmbH, Ludwigsburg


Anzeige
Spiele-Angebote
  1. 299,00€
  2. 24,96€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing
  2. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation
  3. Mehr dazu im aktuellen Whitepaper von IBM


  1. Teilzeitarbeit

    Amazon probiert 30-Stunden-Woche aus

  2. Archos

    Neues Smartphone mit Fingerabdrucksensor für 150 Euro

  3. Sicherheit

    Operas Server wurden angegriffen

  4. Maru

    Quellcode von Desktop-Android als Open Source verfügbar

  5. Linux

    Kernel-Sicherheitsinitiative wächst "langsam aber stetig"

  6. VR-Handschuh

    Dexta Robotics' Exoskelett für Motion Capturing

  7. Dragonfly 44

    Eine Galaxie fast ganz aus dunkler Materie

  8. Gigabit-Breitband

    Google Fiber soll Alphabet zu teuer sein

  9. Google-Steuer

    EU-Kommission plädiert für europäisches Leistungsschutzrecht

  10. Code-Gründer Thomas Bachem

    "Wir wollen weg vom Frontalunterricht"



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
­Cybersyn: Chiles Traum von der computergesteuerten Planwirtschaft
­Cybersyn
Chiles Traum von der computergesteuerten Planwirtschaft
  1. Power9 IBMs 24-Kern-Chip kann 8 TByte RAM pro Sockel nutzen
  2. Princeton Piton Open-Source-Chip soll System mit 200.000 Kernen ermöglichen
  3. Adecco IBM will Helpdesk-Geschäft in Erfurt und Leipzig loswerden

Thinkpad X1 Carbon 2013 vs 2016: Drei Jahre, zwei Ultrabooks, eine Erkenntnis
Thinkpad X1 Carbon 2013 vs 2016
Drei Jahre, zwei Ultrabooks, eine Erkenntnis
  1. Huawei Matebook im Test Guter Laptop-Ersatz mit zu starker Konkurrenz
  2. iPad Pro Case Razer zeigt flache mechanische Switches
  3. Thinkpwn Lenovo warnt vor mysteriöser Bios-Schwachstelle

Asus PG248Q im Test: 180 Hertz erkannt, 180 Hertz gebannt
Asus PG248Q im Test
180 Hertz erkannt, 180 Hertz gebannt
  1. Raspberry Pi 3 Booten über USB oder per Ethernet
  2. Autonomes Fahren Mercedes stoppt Werbespot wegen überzogener Versprechen
  3. Radeon RX 480 Dank DX12 und Vulkan reicht auch eine Mittelklasse-CPU

  1. Re: Gibt es einen Lagerarbeitsplatz, wo es einem...

    Sharra | 17:04

  2. Re: Hype Biometrie - brandgefährlicher Unfug

    cpt.dirk | 17:03

  3. Re: Ist doch billiger

    Sharra | 17:03

  4. Re: 30 Stunden auf Abruf ?!?

    demon driver | 17:00

  5. Re: 10 bis 14 Uhr?

    demon driver | 16:55


  1. 15:59

  2. 15:18

  3. 13:51

  4. 12:59

  5. 15:33

  6. 15:17

  7. 14:29

  8. 12:57


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel