Abo
  • Services:
Anzeige
Daten schürfen im Deep Web
Daten schürfen im Deep Web (Bild: Trend Micro)

Deep-Web-Studie: Wo sich die Cyberkriminellen tummeln

Daten schürfen im Deep Web
Daten schürfen im Deep Web (Bild: Trend Micro)

Eine Abteilung des IT-Sicherheitsunternehmens Trend Micro beobachtet seit Jahren das Deep Web auf der Suche nach bislang unbekannten Bedrohungen für seine Kunden. Eine Studie zeigt teils beunruhigende Trends auf.

Kenne deinen Feind: Hersteller von Anti-Viren-Software sind längst dazu übergegangen, sich mit ihren Gegnern auseinanderzusetzen, statt nur neue Virendefinitionen in Datenbanken einzupflegen. Eine Studie über das Deep und Dark Web von Trend Micro ist das Resultat dieses sogenannten Intelligence Gathering.

Anzeige
  • In Online-Marktplätzen im Deep Web... (Bild: Trend Micro)
  • ... wird hauptsächlich mit Cannabis gehandelt. (Bild: Trend Micro)
  • Auch Geldwäsche von Kryptowährungen wird dort betrieben. (Bild: Trend Micro)
In Online-Marktplätzen im Deep Web... (Bild: Trend Micro)

Das Fazit der Studie "Unter der Oberfläche: Das Deep Web erkunden": Cyberkriminelle setzen verstärkt auf Anonymisierungswerkzeuge wie Verschlüsselung, Kryptowährungen und entsprechende Netzwerke, weil sie immer einfacher zu nutzen sind - auch für ihre Kunden. Und die Nachfrage nach Drogen und erbeuteten Kundendaten steigt.

IT-Sicherheitsunternehmen müssen ihre Gegner kennen

Das Forward Looking Threat Research Team bei Trend Micro analysiert keine Malware oder Viren, sondern begibt sich auf die Suche nach denjenigen, die sie programmieren und anbieten, kaufen und einsetzen wollen. Und es beobachtet den Fortschritt der technischen Entwicklung, die die Cyberkriminellen nutzen. Sich bereits im Voraus mit möglichen Gefahren zu beschäftigen, ist inzwischen ein unerlässlicher Teil der Arbeit eines IT-Sicherheitsunternehmens. Beispielsweise unterhalten auch Sophos und Kaspersky ähnliche Abteilungen.

Die Studie geht zunächst nochmals auf die Definition der Begriffe Deep Web und Dark Web ein. Das Deep Web umfasst jene Seiten, die weder von Google noch von Bing oder Yahoo indiziert werden. Diese Suchmaschinen zeigten nur fünf Prozent des tatsächlichen Inhalts des Internets an, sagte Darpas Hauptentwickler der Deep-Web-Suchmaschine Memex, Chris White, im April 2015 dem US-Fernsehsender CBS. Das Dark Web ist die Unterordnung des Deep Web und umfasst alternative Netzwerke wie das Tor-Netzwerk, Freenet oder das I2P-Netzwerk des Invisible Internet Project.

Eigene Suchmaschine fürs Deep Web

Das Team bei Trend Micro nutzt für seine Recherchen eine eigene Suchmaschine mit dem Namen "Deep Web Analyzer". Als Basis dient Apaches Elastic Search, die Crawler und Analysewerkzeuge wurden von den Experten selbst programmiert. Die Studie stützt sich dabei auf 38 Millionen Ereignisse, die in zwei Jahren gesammelt wurden. Die Ereignisse beinhalteten 576.000 URLs, von denen aber nur 244.000 HTML-Inhalte hatten. Jenseits von Webseiten mit Dateninhalten bevorzugen Nutzer des Deep Web jedoch laut Studie in erster Linie IRC (Internet Relay Chat), und zwar in der unverschlüsselten Version.

Englischsprachige Nutzer wollen Cannabis kaufen 

eye home zur Startseite
BRainXstorming 18. Aug 2015

Richtig du musst ja auch keine nehmen... Aber Bedenke der Mensch hat schon immer Drogen...

FRZA 15. Aug 2015

Ganz ehrlich, merkst du eigentlich welchen Dünnpfiff du schreibst, während du auf der...

daFlo 12. Aug 2015

Kleine Korrektur am Rande: Die Hanffaser stand damals in direkter Konkurrenz zu Duponts...

.02 Cents 04. Aug 2015

Angst ist der beste "Marketing Kanal". Will heissen: Wenn man gezielt ein wenig Angst...

Anonymer Nutzer 27. Jul 2015

Die werden aber nicht von sich aus tätig. Ein gewaltiger Unterschied.



Anzeige

Stellenmarkt
  1. equensWorldline GmbH, Aachen
  2. Winkelmann Group GmbH + Co. KG, Ahlen
  3. Warner Music Group Germany Holding GmbH, Hamburg
  4. Sagemcom Fröschl GmbH, Walderbach (zwischen Cham und Regensburg)


Anzeige
Hardware-Angebote
  1. (u. a. DXRacer OH/RE9/NW für 199,90€ statt 226€ im Preisvergleich)
  2. (täglich neue Deals)

Folgen Sie uns
       


  1. VLC, Kodi, Popcorn Time

    Mediaplayer können über Untertitel gehackt werden

  2. Engine

    Unity bekommt 400 Millionen US-Dollar Investorengeld

  3. Neuauflage

    Neues Nokia 3310 soll bei Defekt komplett ersetzt werden

  4. Surface Studio

    Microsofts Grafikerstation kommt nach Deutschland

  5. Polar

    Fitnesstracker A370 mit Tiefschlaf- und Pulsmessung

  6. Schutz

    Amazon rechtfertigt Sperrungen von Marketplace-Händlern

  7. CPU-Architektur

    RISC-V-Patches für Linux erstmals eingereicht

  8. FSP Hydro PTM+

    Wassergekühltes PC-Netzteil liefert 1.400 Watt

  9. Matebook X und E im Hands on

    Huawei kann auch Notebooks

  10. Celsius-Workstations

    Fujitsu bringt sichere Notebooks und kabellose Desktops



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Wanna Cry: Wo die NSA-Exploits gewütet haben
Wanna Cry
Wo die NSA-Exploits gewütet haben
  1. Deutsche Bahn Schadsoftware lässt Anzeigetafeln auf Bahnhöfen ausfallen
  2. Wanna Cry NSA-Exploits legen weltweit Windows-Rechner lahm
  3. Mc Donald's Fatboy-Ransomware nutzt Big-Mac-Index zur Preisermittlung

Komplett-PC Corsair One Pro im Test: Kompakt, kräftig, kühl
Komplett-PC Corsair One Pro im Test
Kompakt, kräftig, kühl
  1. Corsair One Pro Doppelt wassergekühlter SFF-Rechner kostet 2.500 Euro

Elektromobilität: Wie kommt der Strom in die Tiefgarage?
Elektromobilität
Wie kommt der Strom in die Tiefgarage?
  1. Elektroauto Tesla gewährt rückwirkend Supercharger-Gratisnutzung
  2. Elektroautos Merkel hofft auf Bau von Batteriezellen in Deutschland
  3. Strategische Entscheidung Volvo setzt voll auf Elektro und trennt sich vom Diesel

  1. Re: Wie soll das bei der Einreise funktionieren?

    Ofenrohr! | 23:47

  2. Re: Passwort-Manager als Abo!?

    picaschaf | 23:37

  3. Re: Gutes Konzept... schrottiges OS, und dann 4000¤

    unbuntu | 23:28

  4. Re: Warum überhaupt VLC nutzen

    unbuntu | 23:23

  5. Re: Grafikbox so gross wie PC?

    ecv | 23:22


  1. 18:58

  2. 18:20

  3. 17:59

  4. 17:44

  5. 17:20

  6. 16:59

  7. 16:30

  8. 15:40


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel