Abo
  • Services:

Gefälschte Facebook-Webseiten mit Java-Exploits

Für den Angriff mussten die Kriminellen nur noch falsche Webseiten aufsetzen und den Datenverkehr entsprechend per DNS anpassen. So wurde den Nutzern in Brasilien nicht nur Schadsoftware untergejubelt, sondern auch Angriffe auf deren Bankkonten durchgeführt. Die Nutzer bekamen beim Eintippen der URL nämlich nicht ihre eigene Bankwebseite zu sehen, sondern eine nachgemachte. Auch Webseiten wie Google, Facebook und Orkut wurden kopiert. Wer sich zum Beispiel bei Facebook umschauen wollte, bekam erst einmal die Aufforderung, ein Plugin zu installieren. Alternativ wurden über die vermeintlichen Google- und Orkut-Webseiten die bei Angreifern sehr beliebten Java-Exploits verteilt.

Stellenmarkt
  1. STUTE Logistics (AG & Co.) KG, Bremen
  2. Telepaxx Medical Data GmbH, Nürnberg

Der Angriff war so großflächig, dass rund 4,5 Millionen Modems als kompromittiert galten. Zur Einordnung: Brasilien hat etwas mehr als 190 Millionen Einwohner und ist ein Schwellenland. Die vier größten Internetprovider schließen gerade einmal 15 Millionen Haushalte ans Internet an.

Der Anwender kann nicht viel tun, um sich zu wehren

Kaspersky schlussfolgert, dass der Nutzer nicht viel tun kann, um sich zu schützen. Selbst sichere Passwörter halfen im Fall dieses Angriffs nicht. Empfohlen wird, regelmäßig Sicherheitsupdates zu installieren - sofern es sie gibt. Nur wenige Routerhersteller unterstützen ihre Geräte über mehrere Jahre. Solche Geräte sind meist sehr teuer. Zudem sind die Produktlaufzeiten einiger Router zum Teil sehr kurz.

Sicherheitslücken sind bei Routern nicht ungewöhnlich und vor allem dann problematisch, wenn diese eine große Verbreitung finden und damit attraktive Ziele sind. Angriffe sind aber weiterhin recht selten, obwohl sie, wie das Beispiel in Brasilien zeigt, sehr effektiv sind. Zuletzt sind in Deutschland Telekom-Router durch eine sehr weit verbreitete Sicherheitslücke bekanntgeworden. Auch Vodafones Easyboxen waren angreifbar. Bei beiden Anbietern war es jedoch nur ein Angriff über die WLAN-Schnittstelle. Ein Angriff über das Netz war nicht möglich.

Da der Modem-Angriff trotz der Ausmaße solange unbemerkt blieb, lässt sich nicht ausschließen, dass er anderswo auf der Welt nicht auch unbemerkt und vielleicht in einem kleineren Stil durchgeführt wird.

 Cracker: Erfolgreiche Angriffe auf mehrere Millionen DSL-Modems
  1.  
  2. 1
  3. 2


Anzeige
Spiele-Angebote
  1. 59,99€ mit Vorbesteller-Preisgarantie (Release 26.02.)
  2. 24,99€
  3. (-56%) 10,99€
  4. 13,49€

BilboNeuling 04. Okt 2012

Warum ist denn ein öffentlicher DNS besser als...ja als was, ja wie funktioniert das denn...

tunnelblick 03. Okt 2012

wie? was? davon war doch nie die rede in dem artikel, oder? es machen aber ja nicht...

Max-M 02. Okt 2012

Nur problematisch wenn dir die Fritze abgeraucht ist und du die Datei nicht aufm PC hast :D

ethel 02. Okt 2012

es werden nicht nur noch /24 vergeben, sondern nur noch max /24. Du kannst auch hingehen...

Groundhog Day 02. Okt 2012

Ich dachte tatsächlich erst, es geht um reine DSL-_Modems_ und fragte mich, wie das...


Folgen Sie uns
       


Ladevorgang beim Audi E-Tron

Wie schnell lässt sich der neue Audi E-Tron tatsächlich laden?

Ladevorgang beim Audi E-Tron Video aufrufen
Red Dead Online angespielt: Schweigsam auf der Schindmähre
Red Dead Online angespielt
Schweigsam auf der Schindmähre

Der Multiplayermodus von Red Dead Redemption 2 schickt uns als ehemaligen Strafgefangenen in den offenen Wilden Westen. Golem.de hat den handlungsgetriebenen Einstieg angespielt - und einen ersten Onlineüberfall gemeinsam mit anderen Banditen unternommen.

  1. Spielbalance Updates für Red Dead Online und Battlefield 5 angekündigt
  2. Rockstar Games Red Dead Redemption 2 geht schrittweise online
  3. Games US-Spielemarkt erreicht Rekordumsätze

Drahtlos-Headsets im Test: Ohne Kabel spielt sich's angenehmer
Drahtlos-Headsets im Test
Ohne Kabel spielt sich's angenehmer

Sie nerven und verdrehen sich in den Rollen unseres Stuhls: Kabel sind gerade bei Headsets eine Plage. Doch gibt es so viele Produkte, die darauf verzichten können. Wir testen das Alienware AW988, das Audeze Mobius, das Hyperx Cloud Flight und das Razer Nari Ultimate - und haben einen Favoriten.
Ein Test von Oliver Nickel

  1. Sieben Bluetooth-Ohrstöpsel im Test Jabra zeigt Apple, was den Airpods fehlt
  2. Ticpods Free Airpods-Konkurrenten mit Touchbedienung kosten 80 Euro
  3. Bluetooth-Ohrstöpsel im Vergleichstest Apples Airpods lassen hören und staunen

IT: Frauen, die programmieren und Bier trinken
IT
Frauen, die programmieren und Bier trinken

Fest angestellte Informatiker sind oft froh, nach Feierabend nicht schon wieder in ein Get-together zu müssen. Doch was ist, wenn man kein Team hat und sich selbst Programmieren beibringt? Women Who Code veranstaltet Programmierabende für Frauen, denen es so geht. Golem.de war dort.
Von Maja Hoock

  1. Software-Entwickler CDU will Online-Weiterbildung à la Netflix
  2. Job-Porträt Cyber-Detektiv "Ich musste als Ermittler über 1.000 Onanie-Videos schauen"
  3. Bundesagentur für Arbeit Ausbildungsplätze in der Informatik sind knapp

    •  /