Abo
  • Services:
Anzeige
Angreifer nutzen inzwischen auch Real Time Bidding, um manipulierte Werbung zu platzieren.
Angreifer nutzen inzwischen auch Real Time Bidding, um manipulierte Werbung zu platzieren. (Bild: Invincea)

Phishing: Gezielte Angriffe über Onlinewerbung

Angreifer nutzen inzwischen auch Real Time Bidding, um manipulierte Werbung zu platzieren.
Angreifer nutzen inzwischen auch Real Time Bidding, um manipulierte Werbung zu platzieren. (Bild: Invincea)

Datendiebe haben offenbar mit manipulierter Onlinewerbung Rüstungs- und Luftfahrtkonzerne angegriffen. Die Werbung konnte über das so genannte Real Time Bidding gezielt platziert werden.

Anzeige

Mit der Zunahme von personalisierter und gezielter Werbung haben auch Datendiebe eine neue Masche entdeckt. Sie platzieren manipulierte Werbung per Real Time Bidding auf Webseiten, die von Mitarbeitern in Rüstungs- und Luftfahrtkonzernen besucht werden. Das IT-Sicherheitsunternehmen Invincea, das die Aktion aufgedeckt hat, nannte die Aktion Operation Deathclick.

Per Real Time Bidding lässt sich Werbung mehr oder weniger in Echtzeit platzieren. Dabei wird eine freie Werbefläche innerhalb weniger Millisekunden für ein paar Minuten versteigert. Die Werbung kann dann ausgeliefert werden, noch während die Webseite beim Nutzer lädt. Inzwischen können Werbetreibende auch beim Real Time Bidding weitgehend bestimmen, welche Kunden sie mit ihrer Werbung ansprechen wollen. Dabei können Werber angeben, in welcher Region oder in welchem Industriezweig sie ihre Werbung platzieren wollen. Selbst einzelne Konzerne können die Werber bestimmen, die Auswahl erfolgt meist über IP-Adressbereiche. Das Bieten um Werbeplätze wird über Software automatisiert.

Gezielte Angriffe

Diese Werbemöglichkeit nutzen Datendiebe offenbar aus, um gezielt manipulierte Werbung bei Mitarbeitern von US-Rüstungs- und Luftfahrtkonzernen zu platzieren. Sie wurden beispielsweise auf der Webseite Fleaflicker.com entdeckt, die gerne von einem Mitarbeiter eines Rüstungskonzerns besucht wird. Dort wird Fantasy Football gespielt. Dabei handelte es sich wohl um eine gezielte Attacke, denn das Opfer wurde vermutlich zuvor ausgespäht, um seine Vorlieben zu erfahren. Oftmals wird manipulierte Werbung auch auf Webseiten für Waffenfans platziert, denn die Wahrscheinlichkeit, dass dort ein Mitarbeiter eines Rüstungskonzerns nach Informationen sucht, ist recht groß.

Die Werbung enthält eine Weiterleitung auf eine ebenfalls manipulierte Webseite, die versucht, über Schwachstellen im Browser - sogenannte Fly-By-Angriffe - Schadsoftware auf dem Rechner eines Opfers zu installieren. Die manipulierten Webseiten tarnen sich als legitime Hersteller der zuvor platzierten Werbung.

Problematisch ist die Kurzlebigkeit sowohl der Werbung als auch der entsprechend präparierten Webseite. Sie verschwinden mitunter bereits nach wenigen Minuten. Außerdem erlauben viele Anbieter von Online-Werbung ihren Kunden, ihre Werbung selbst zu hosten, beispielsweise, damit diese die Klicks auswerten können.


eye home zur Startseite
guenther62 31. Okt 2014

Nur Windows Rechner sind von derlei Schadware betroffen. Laut BSI sind für Linux und Mac...

JensM 22. Okt 2014

Oder mal Youtube aufrufen auf einem SmartTV, einer Console oder einem modernen...

KimDotMega 22. Okt 2014

Also der Begriff ist mir neu. Im Getto sagt man "Drive-By". Vielleicht könnte man den...

Wallbreaker 22. Okt 2014

Die Frage ist, wie will man eine derartige Menge an Werbung, in vielfältigen Arten und...



Anzeige

Stellenmarkt
  1. LEDVANCE GmbH, Garching bei München
  2. JOB AG Industrial Service GmbH, Kassel
  3. TOMRA Sorting GmbH, Mülheim-Kärlich
  4. Brockmann Recycling GmbH, Nützen bei Kaltenkirchen


Anzeige
Top-Angebote
  1. (u. a. Sony Alpha 6000 Bundle für 499€ und Lenovo C2 für 59€)
  2. 59,99€
  3. (heute u. a. mit Dremel-Artikeln, Roccat-Mäusen und Sony Alpha 6000 + Objektiv AF E 16-50 mm für...

Folgen Sie uns
       


  1. Liberty Global

    Giga-Standard Docsis 3.1 kommt im ersten Quartal 2018

  2. Apache-Sicherheitslücke

    Optionsbleed bereits 2014 entdeckt und übersehen

  3. Tianhe-2A

    Zweitschnellster Supercomputer wird doppelt so flott

  4. Autonomes Fahren

    Japan testet fahrerlosen Bus auf dem Land

  5. Liberty Global

    Unitymedia-Mutterkonzern hat Probleme mit Amazon

  6. 18 Milliarden Dollar

    Finanzinvestor Bain übernimmt Toshibas Speichergeschäft

  7. Bundestagswahl

    Innenminister sieht bislang keine Einmischung Russlands

  8. Itchy Nose

    Die Nasensteuerung fürs Smartphone

  9. Apple

    Swift 4 erleichtert Umgang mit Strings und Collections

  10. Redundanz

    AEG stellt Online-USV für den 19-Zoll-Serverschrank vor



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Inspiron 5675 im Test: Dells Ryzen-Gaming-PC reicht mindestens bis 2020
Inspiron 5675 im Test
Dells Ryzen-Gaming-PC reicht mindestens bis 2020
  1. Android 8.0 im Test Fertig oder nicht fertig, das ist hier die Frage
  2. Logitech Powerplay im Test Die niemals leere Funk-Maus
  3. Polar vs. Fitbit Duell der Schlafexperten

Energieversorgung: Windparks sind schlechter gesichert als E-Mail-Konten
Energieversorgung
Windparks sind schlechter gesichert als E-Mail-Konten
  1. Apache Struts Monate alte Sicherheitslücke führte zu Equifax-Hack
  2. Kreditrating Equifax' Krisenreaktion ist ein Desaster
  3. Best Buy US-Handelskette verbannt Kaspersky-Software aus Regalen

Anki Cozmo im Test: Katze gegen Roboter
Anki Cozmo im Test
Katze gegen Roboter
  1. Die Woche im Video Apple, Autos und ein grinsender Affe
  2. Anki Cozmo ausprobiert Niedlicher Programmieren lernen und spielen

  1. Re: CO2 Ausstoß dieses Akkus bei der Produktion?

    Onkel Ho | 03:36

  2. Re: Beweise?

    LinuxMcBook | 02:59

  3. Re: Apple schafft das, was Microsoft nie...

    plutoniumsulfat | 02:54

  4. Re: Und darum brauchen wir eine echte...

    quasides | 02:36

  5. Re: Wie viel muss sich die dubiose "Antiviren...

    bombinho | 02:36


  1. 18:10

  2. 17:45

  3. 17:17

  4. 16:47

  5. 16:32

  6. 16:22

  7. 16:16

  8. 14:28


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel