Angst einjagen und abkassieren: Mit

Transcription

Angst einjagen und abkassieren: Mit
Bericht
Angst einjagen und abkassieren:
Mit vorgeblicher Sicherheits-Software
wird weltweit viel Geld ergaunert
François Paget
McAfee® Labs™
BerichtAngst einjagen und abkassieren: Mit vorgeblicher SicherheitsSoftware wird weltweit viel Geld ergaunert
Verbrauchern werden gefälschte Produkte jeder Art angeboten. Die Bandbreite geht von Luxusgüter
und Massenware, von Medizin bis hin zur Software. Eine höchst profitable Kategorie sind gefälschte
Sicherheitsanwendungen, auch als FakeAlert-, nicht autorisierte Software oder ganz klar als Scareware
(Software, die Benutzer verunsichern soll) bezeichnet. Hierbei handelt es sich um wirkungslose oder
schädliche Software, die Kunden ködert, indem sie vorgebliche Bedrohungen „erkennt“ und meldet
und das Opfer auffordert, ein „Bereinigungsprogramm“ für sein System zu kaufen. In den vergangenen
Jahren katalogisierte McAfee Labs fast 3.000 solcher Programme. Im Jahr 2009 fanden wir fast 700 und
im ersten Quartal 2010 bereits mehr als 300. Alle diese Produkte stammen von Forschungs- und
Entwicklungsteams in etwa 30 Unternehmen. Das bekannteste von ihnen beschäftigte im Jahr 2008
Hunderte Personen weltweit.1 Nach unseren Schätzungen gingen beim Unternehmen Innovative
Marketing Ukraine innerhalb von 11 Monaten mehr als 4,5 Millionen Bestellungen allein für gefälschte
Sicherheitsprodukte ein, was einem Jahresumsatz von mehr als 180 Mio. USD entsprach. Dieses
Unternehmen betrieb auch nicht jugendfreie sowie Social-Networking-Webseiten.
Im vorliegenden Bericht werden hauptsächlich die folgenden vier Themen behandelt:
• Wesentliche
Trends bei Messmethoden für den Umfang von Betrug dieser Art
eines führenden Scareware-Unternehmens
• Übersicht über die Verteilungswege
• Tipps, mit denen Sie sich gegen Scareware schützen können
• Porträt
1.„Une entreprise criminelle au microscope“ (Ein kriminelles Unternehmen unter der Lupe), François Paget, Threat Researcher, McAfee Labs.
https://www.clusif.asso.fr/fr/infos/event/#conf100113
BerichtAngst einjagen und abkassieren: Mit vorgeblicher
Sicherheits‑Software wird weltweit viel Geld ergaunert
Inhaltsverzeichnis
Der Umfang des Betrugs
4
Innovative Marketing
10
Weitere wichtige Akteure im Scareware-Vertrieb
15
Tipps für den Umgang mit Scareware
18
Fazit
19
Über den Autor
20
Über McAfee Labs™ 20
Über McAfee, Inc.
20
BerichtAngst einjagen und abkassieren: Mit vorgeblicher
Sicherheits‑Software wird weltweit viel Geld ergaunert
Der Umfang des Betrugs
Die neue Welle gefälschter Sicherheitsprodukte, die von fiktiven Unternehmen oder Internetkriminellen
verkauft werden, zeigt, dass Software-Fälschungen zu einer höchst einträglichen Nische geworden sind.
Scareware wird von ihren Entwicklern häufig als Viren- oder Spyware-Schutz verkauft. Es handelt sich
jedoch um wirkungslose oder schädliche Software, die Kunden aufs Glatteis führt, indem sie imaginäre
Bedrohungen „erkennt“ und dann behauptet, dass das Opfer ein Reparaturprodukt für die „infizierten“
Systeme erwerben muss. In unserer Malware-Sammlung befinden sich Millionen von Dateien, die mit
Scareware zusammenhängen. McAfee VirusScan® erkennt die meisten dieser Bedrohungen und
kennzeichnet sie als FakeAlert. Unter diesen Begriff fallen die gefälschten Produkte und das gesamte
„Zubehör“, das zum Setup verwendet wird (z. B. Downloader, Dropper oder versteckte Skripts in
betrügerischen Webseiten).
FakeAlert-Dateien
800.000
700.000
600.000
500.000
400.000
300.000
200.000
100.000
0
3. Q.
07
4. Q.
07
1. Q.
08
2. Q.
08
3. Q.
08
4. Q.
08
1. Q.
09
2. Q.
09
3. Q.
09
4. Q.
09
1. Q.
10
2. Q.
10
Abbildung 1: Neue als FakeAlert erkannte Dateien in unseren Sammlungen nach Quartal
Hinter den fast drei Millionen von uns gesammelten Dateien verbergen sich Tausende Produkte.
Deren Lebensdauer reicht von wenigen Tagen bis zu mehreren Jahren. Einige im Jahr 2006 veröffentlichte
Produkte stehen immer noch zum Verkauf, unter demselben Namen und derselben URL wie am Anfang.
Für andere werden Name und URL regelmäßig infolge rechtlicher Schritte geändert.
Von Januar 2004 bis heute identifizierten wir mehr als 3.000 Produkte. Für die Hälfte von ihnen konnten
wir ein ungefähres Veröffentlichungsdatum bestimmen.
Jahr/Monat
Anzahl
2004
142
2005
124
2006
134
2007
138
2008
302
2009
690
2010/Januar
66
2010/Februar
53
2010/März
61
Tabelle 1: Anzahl von Scareware-Produkten mit bekanntem Veröffentlichungsdatum
Tabelle 1 erinnert daran, dass gefälschte Sicherheits-Software keine neue Malware-Kategorie ist.
Weiter unten in diesem Bericht sehen wir, dass einige Urheber schon vor dem Jahr 2000 verurteilt wurden –
was sie aber nicht davon abgehalten hat, weiter Scareware zu vermarkten. Außerdem sehen wir, wie
sehr die Anzahl betrügerischer Angebote explodiert ist. Während die Anzahl der Unternehmen weiterhin
begrenzt zu sein scheint (vermutlich weniger als 50), steigt die Anzahl der Produkte (die sich teilweise
nur durch ihren Namen unterscheiden) und der zur Verbreitung eingesetzten Webseiten stetig.
Google analysierte innerhalb von 13 Monaten mehr als 240 Millionen verdächtige Seiten und gab
bekannt, dass dabei mehr als 11.000 Domänen entdeckt wurden, über die Malware verteilt wird,2
und dass gefälschte Sicherheitsprodukte 15 Prozent aller im Umlauf befindlichen Malware ausmachen.
2..„The Nocebo Effect on the Web: An Analysis of Fake Anti-Virus Distribution“ (Der Nocebo-Effekt im Web: Eine Analyse der Verbreitung
gefälschter Viren-Software). http://www.usenix.org/event/leet10/tech/techAbstracts.html#Rajab
4
BerichtAngst einjagen und abkassieren: Mit vorgeblicher
Sicherheits‑Software wird weltweit viel Geld ergaunert
Auf der Website MalwareURL.com werden URLs aufgelistet, die zu online vorhandenen Schadprogrammen
führen.3 Zwischen März 2009 und Mai 2010 wurde etwa 150.000 Links identifiziert. Nach unseren
Berechnungen dienten fast 35.000 dieser URLs (ca. 23 %) der Verbreitung von Scareware.
Neue FakeAlert-URLs
4.000
3.500
3.000
2.500
2.000
1.500
1.000
500
0
Mrz
09
Apr
09
Mai
09
Jun
09
July
09
Aug
09
Sep
09
Okt
09
Nov
09
Dez
09
Jan
10
Feb
10
Mrz
10
Apr
10
Mai
10
Abbildung 2: Anzahl neuer URLs, über die Scareware verbreitet wird (Statistik ermittelt mithilfe einer Analyse
der Datenbank unter MalwareURL.com)
Abbildung 2 zeigt einen Spitzenwert im Januar, nach der Zeit der Weihnachtseinkäufe. Möglicherweise
hängt dies damit zusammen, dass neue PCs neue Benutzer bedeuten und die Hersteller von Scareware ihre
Bemühungen in diesem Zeitraum verstärken, um ahnungslose Anfänger zu betrügen, die mit besonders
hoher Wahrscheinlichkeit nach dem Auftauchen einer Warnung eine „Virenschutz-Software“ kaufen.
Tabelle 2 zeigt für alle Jahre zusammengefasst die Namen von Erkennungen, die sich auf den größten
Umfang von Scareware beziehen.
Name
Anmerkungen
FakeAlert (allgemein)
Allgemeine mehrfache Erkennungen von Scareware
FakeAlert-DZ
Allgemeine mehrfache Erkennungen von Scareware
FakeAlert-AB
XPAntivirus
FakeAlert-IN
FraudPack
FakeAlert-MY
FakeRean, XPSecurity, XPAntiSpyware2009, Katusha. Zeigt ein gefälschtes MicrosoftSicherheitscenter an.
FakeAlert-JC
FraudPack
FakeAlert-JQ
SecurityTool
FakeAlert-KW
WinWebSecurity, WinWebSec
FakeAlert-XPAntivirus
XPAntivirus
FakeAlert-KE
FakeAlert-NZ
Downloader, der sich als Video-Codec tarnt.
FakeAlert-WinWebSecurity
WinWebSecurity, Security Tool
FakeAlert-KN
FakeXPA
FakeAlert-AG
Wird über E-Mail verbreitet. Enthält eine Weiterleitung zur Webseite mit dem
Hauptinstallationsprogramm (einschließlich AdvancedPCDefender und WinFixer).
FakeAlert-Spypro
SpywareProtector, Sysguard, AntivirusSystemPRO, FakeSpypro, AntivirusLive
FakeAlert-XPSecCenter
XPSecurityCenter
FakeAlert-B
SpywareQuake
FakeAlert-C
Braviax, PCAntivirus2010
FakeAlert-BO
VirusResponse Lab2009
FakeAlert-AntiVirusPro
InternetAntiVirusPro
Tabelle 2: Namen der wichtigsten Malware im Zusammenhang mit Scareware-Erkennungen
3..http://www.malwareurl.com/
5
BerichtAngst einjagen und abkassieren: Mit vorgeblicher
Sicherheits‑Software wird weltweit viel Geld ergaunert
Name
Anmerkungen
FakeAlert-FakeSpy!ENV.A
Eine Variante von FakeAlert-SpyPro.
FakeAlert-SpyPro
SpywareProtector, Sysguard, AntivirusSystemPRO, FakeSpypro, AntivirusLive
FakeAlert (allgemein)
Allgemeine mehrfache Erkennungen von Scareware
FakeAlert-KW
SecurityTool, WinWebSecurity, WinWebSec
FakeAlert-SecurityTool
SecurityCenter
DNSChanger.BU
SecurityTool
FakeAlert-LX
FakeXPA, PersonalSecurity
FakeAlert-KN
SecurityTool
FakeAlert-MO
SecurityMasterAV, CleanUp, MSSecurityEngine
FakeAlert-WPS
FakeRean, XPSecurity, XPAntiSpyware2009, Katusha
FakeAlert-MY
Zeigt ein gefälschtes Microsoft-Sicherheitscenter an.
FakeAlert-KS
InternetSecurity2010
FakeAlert-AFI
FakeAlert-Kryptik, InternetSecurity2010
Tabelle 3: Namen der wichtigsten Scareware-Varianten in den ersten 5 Monaten des Jahres 2010
Scareware arbeitet meist auf die folgende Weise: Sie wird infolge einer Anforderung des (getäuschten)
Benutzers oder ganz ohne Wissen des Benutzers über einen verborgenen Download installiert
(Drive‑By‑Installation). Die Ausführung der Malware beginnt im Allgemeinen mit einer ausführbaren
Datei oder einer Browserfunktion, die ein Pop-Up-Fenster öffnet oder eine Nachricht an das Opfer
sendet, die besagt, dass das System infiziert ist und das Problem sofort behoben werden muss.
Abbildung 3: Scareware wechselt schnell von der „Warnung“ zur Kaufaufforderung
6
BerichtAngst einjagen und abkassieren: Mit vorgeblicher
Sicherheits‑Software wird weltweit viel Geld ergaunert
An diesem Punkt ist die Anwendung häufig bereits installiert. Mit Bilddateien, Animationen oder zuvor
aufgezeichneten Videos werden Datenträgeranalysen oder sogar Bluescreens simuliert, die dem Benutzer
kritische Fehler vorgaukeln. Diese Köder verführen das Opfer allzu häufig zum Kauf.
Unvorsichtiges Surfen im Internet ist nicht die einzige Ursache für Scareware-Angriffe. Spam, Würmer,
Trojaner und sogar Botnets sind häufige Verbreitungswege. Zum Verbergen von FakeAlert-Programmen
wird – wie bei anderer krimineller Software auch – häufig ein Rootkit verwendet. Eine Zusammenfassung
finden Sie in Tabelle 4.
Scareware
Zusammenhang mit aktuellen Bedrohungen
SpyProtect2009 (Juli 2009)
Botnet: W32/Conficker.worm (Variante E)
Win7 AV (September 2010)
Kompromittierte Webseite
Security Master AV (Juli 2010)
Gefälschtes/kompromittiertes Suchergebnis
Antivirus 2009 (Juli 2008)
Schädliche Browserhilfsobjekte, verborgener iframe
AntiVirProtect (April 2008)
Attraktive Webseiten
System Security 2009 (Juli 2009)
Schwachstellen
AntiSpySpider (März 2008)
Attraktive Software (z. B. Freeware, Videos)
Desktop Security 2010 (August 2010)
Spam-Kampagnen
WinPCDefender (Juli 2009)
Gefälschte Instant-Messaging-Kampagnen (Twitter, MSN)
AVSecuritySuite (Juli 2010)
Gefälschte Social-Network-Postings (W32/Koobface)4
AntiSpywareXP2009 (Oktober 2008)
Rootkit W32/TDSS5
Tabelle 4: Scareware tritt häufig in Verbindung mit anderen Bedrohungen auf
Für ein einziges FakeAlert-Produkt werden oft mehrere Namen verwendet, damit immer neue Opfer
darauf hereinfallen. Ein gutes Beispiel ist die Produktlinie „WiniGuard“, die zu Innovagest 2000 SL
zurückverfolgt werden kann. Zwischen September 2009 und Februar 2010 wurden Exemplare von
AntiAdd, einer der vier Versionen dieser Scareware-Produktfamilie, unter mehr als 30 Namen gefunden.
Die Software „WiniFighter“, die etwa im Februar 2008 erstmals auftrat, wurde unter mehr als
40 Namen verbreitet.
Abbildung 4: Scareware-Entwickler senken ihre Kosten, indem sie ihre Software in neuer Aufmachung erneut
veröffentlichen – eine einfache Namensänderung bedeutet ein neues Produkt
4.„Koobface Going for Broke?“ (Tobt sich Koobface aus?), McAfee Labs-Blog. http://blogs.mcafee.com/mcafee-labs/koobface-going-for-broke
5.„Fake Antivirus and a Real Threat“ (Gefälschte Viren-Software und eine echte Bedrohung), McAfee Labs-Blog.
http://blogs.mcafee.com/mcafee-labs/fake-antivirus-and-a-real-threat
7
BerichtAngst einjagen und abkassieren: Mit vorgeblicher
Sicherheits‑Software wird weltweit viel Geld ergaunert
Führende Produkte in der
WiniGuard-Produktfamilie
Erstmaliges Auftreten
Andere Namen für dasselbe Produkt
WiniFighter
Februar 2008 bis
Januar 2010
BlockDefense, BlockKeeper, BlockProtector, BlockScanner,
BlockWatcher, QuickHealCleaner, SafeFighter, SafetyKeeper,
SaveArmor, SaveDefender, SaveDefense, SaveKeep, SaveKeeper,
SaveSoldier, SavetyKeeper, SecureFighter, SecureVeteran,
SecureWarrior, SecurityFighter, SecuritySoldier, ShieldSafeness,
SoftBarrier, SoftCop, SoftSafeness, SoftSoldier, SoftStronhold,
SoftVeteran, SystemCop, SystemFighter, SystemVeteran,
SystemWarrior, TrustCop, TrustFighter, TrustNinja, TrustSoldier,
TrustWarrior, WinBlueSoft, WiniBlueSoft, WiniGuard, WiniShield,
WinSecurity360
AntiAdd
September 2009 bis
Februar 2010
AntiAID, AntiKeep, AntiTroy, APcDefender, APCprotect, APcSafe,
APcSecure, DefendAPc, GreatDefender, GuardPcs, GuardWWW,
IguardPC, InSysSecure, KeepCop, LinkSafeness, MyPcSecure,
Pcprotectar, PcSecureNet, PcsProtector, PcsSecure, ReAnti,
RESpyWare, SafePcAV, SecureKeeper, SecurePcAV, SiteAdware,
SiteVilain, SysDefence, SysDefenders, SysProtector, TheDefend
TREAntivirus
Oktober 2009 bis
Mai 2010
ArmorDefender, ProtectDefender, ProtectSoldier, SystemArmor
VirusProtector
März 2010
Keine (neue Produktfamilie)
Tabelle 5: Der Stammbaum der WiniGuard-Produktfamilie zeigt ihre vielen Klone
Im Bereich der Internetkriminalität entstand eine spezialisierte Branche, die diese Produkte entwickelt
und verbreitet. Es gibt Dutzende unauffälliger Unternehmen, die in dieser Umgebung fest Fuß gefasst
haben und vorgebliche Sicherheitslösungen und nicht vorhandenen technischen Support für 50 bis
100 USD verkaufen. Auf ihren Webseiten werben sie mit Hinweis auf eine hübsche Provision neue Partner.
Diese Partner verbreiten die Software dann, häufig über illegale oder immerhin zweifelhafte Methoden.
Zu den bekanntesten der in dieser Studie beschriebenen Unternehmen gehören Innovative Marketing
Inc. und Innovagest 2000 SL.
Abbildung 5: Innovative Marketing, ein führender Scareware-Entwickler (seit Mai 2003)
8
BerichtAngst einjagen und abkassieren: Mit vorgeblicher
Sicherheits‑Software wird weltweit viel Geld ergaunert
Seit 2008 stören die US-amerikanische Bundeshandelskommission (Federal Trade Commission, FTC),
Strafverfolgungsbehörden und IT-Sicherheitsforscher den reibungslosen Betrieb von FakeAlertOrganisationen. Selbst Urteile und Warnungen, die in den Medien weit verbreitet wurden, konnten
diesem illegalen Geschäft jedoch nicht den Wind aus den Segeln nehmen. Wie Phönix aus der Asche
ändern die für schuldig befundenen Unternehmen einfach ihren Namen und verbergen ihre Verbindung
mit den zahlreichen Webseiten, die ihre Produkte hosten, noch sorgfältiger. Ein verbreiteter Trick ist die
Verwendung anonymer Hosting-Dienste.
Neben den international tätigen Scareware-Unternehmen Innovative Marketing und Innovagest bieten
mehrere Forschungsunternehmen, die mit ihnen in Partnerschaft stehen, ähnliche Produkte. Bei einer
Google-Suche von wenigen Minuten fanden wir mehrere verdächtige Angebote.
Abbildung 6: Partnerschaftsangebote für die Verbreitung fragwürdiger Virenschutz-Software
9
BerichtAngst einjagen und abkassieren: Mit vorgeblicher
Sicherheits‑Software wird weltweit viel Geld ergaunert
Innovative Marketing
Dieser Unternehmensname ist seit 2004 im Umlauf, er wurde jedoch erst gegen Ende 2008 weithin
bekannt. Im Dezember 2008 strengte die FTC (die US-Behörde, die für den Verbraucherschutz und die
Überwachung des Wettbewerbs zuständig ist) eine Klage gegen Innovative Marketing, Inc. (IMI), einige
Führungskräfte dieses Unternehmens und einige mit ihm in enger Beziehung stehende Unternehmen an.6
Abbildung 7: FTC-Pressemitteilung zum Verfahren gegen Innovative Marketing vom 10. Dezember 20087
Anderthalb Jahre später teilte das US-Justizministerium mit, dass es ein Verfahren gegen drei Führungs­
kräfte von IMI angestrengt hatte.8 Untersuchungen zu diesem Verfahren kamen zu dem Schluss,
dass die Entwickler mit der betrügerischen Software mehr als 100 Mio. USD eingenommen hatten:
• Björn
Daniel Sundin, 31, ein schwedischer Staatsangehöriger, der vermutlich in Schweden lebt. IT- und
Betriebsleiter von IMI, zuvor Vorsitzender von Vantage Software und Winsoftware, Ltd. Im Jahr 1999
verklagte ihn Microsoft für den Vertrieb gefälschter Versionen von Microsoft Windows 98 und Office
Pro 97. Angeklagt war dabei ein Unternehmen namens KT Services, auch als Vantage Software
bekannt.9 Sundin baute die ukrainische Niederlassung aus dem Nichts auf. Außerdem eröffnete
er Niederlassungen in Argentinien und Indien.
• James Reno, 26, wohnhaft im US-Bundesstaat Ohio. Bekannt als Geschäftsführer von IMI. Im Jahr 1997
gründete er das Unternehmen ByteHosting, das später als Niederlassung von IMI in Ohio galt. Reno reist
regelmäßig nach Kanada, um Server zu konfigurieren, auf denen IMI-Software gehostet wird. Er leitet
den technischen Support und ist Inhaber der entsprechenden Telefonnummern. Der Support erhält
zahlreiche Anrufe von verärgerten Kunden. Die Supportmitarbeiter dienen nur als Blockade, um Kunden
abzuwimmeln und im Extremfall eine Erstattung anzubieten, wenn ein Kunde eine Klage in Erwägung
zieht. Im April 2004 unternahm Symantec rechtliche Schritte gegen Reno und ByteHosting, weil IPAdressen von Symantec verwendet wurden, um WinFixer und einen Norton Antivirus-Klon namens
WinAntivirus, zu vertreiben.10 Symantec kam zu einer außergerichtlichen Einigung mit Reno. Gegen Ende
des Verfahrens stellte sich heraus, dass Shaileshkumar Jain, bekannt unter dem Namen Sam Jain, in den
Fall verwickelt war.11
6. „
Federal Trade Commission v. Innovative Marketing et al.“ (Anklage der FTC gegen Innovative Marketing u. a.), US-Bezirksgericht Maryland.
http://www.ftc.gov/os/caselist/0723137/081202innovativemrktgcmplt.pdf
7. A
ktionen der Federal Trade Commission. http://www.ftc.gov/os/caselist/0723137/index.shtm
8. „
United States of America v. Bjorn Daniel Sundin et al.“ (Anklage der USA gegen Bjorn Daniel Sundin u. a.), US-Bezirksgericht, Northern
District of Illinois Eastern Division. http://lastwatchdog.com/wp/wp-content/uploads/100527_Reno_indictment.pdf
8. „
Microsoft Takes a Bite Out of Software Fraud on the Internet“ (Microsoft erringt einen Sieg über Software-Betrug im Internet), Microsoft
News Center. http://www.microsoft.com/presspass/press/1999/dec99/bitefraudpr.mspx
10. „
Corporate Citizenship“ (Gesellschaftliches Engagement), Fix WinFixer. http://fixwinfixer.wordpress.com/2007/04/10/corporate-citizenship/
11. S onderbericht vom 26. Februar 2007 über ein Gerichtsverfahren mit Beatrice Ochoa, deren Computer mit dem berüchtigten Winfixer
infiziert war, KTVU2 News. http://www.youtube.com/watch?v=zBUZHiKhsog
10
BerichtAngst einjagen und abkassieren: Mit vorgeblicher
Sicherheits‑Software wird weltweit viel Geld ergaunert
• Shaileshkumar
Jain (alias Sam Jain), 40, ein in der Ukraine lebender US-Amerikaner. Er soll IMI
zusammen mit einigen Partnern im Jahr 2002 gegründet haben. Später wurde er Geschäftsführer des
Unternehmens. In den Jahren 2000 und 2001 wurde er mehrmals verdächtigt, bei seinen Werbe- und
Marketingaktivitäten verschiedene Indiskretionen begangen zu haben. Er ist ein Pionier im Bereich der
Scareware. Seine bewegte Vergangenheit zwang ihn, die USA zu verlassen, wo er mehrmals wegen
Software-Fälschung und Verletzung von Rechten an geistigem Eigentum verurteilt worden war.12
Im Jahr 2009 erließ Interpol einen Haftbefehl gegen ihn.13 Jain scheint neben der Entwicklung von
Scareware noch weitere illegale Aktivitäten zu treiben. In einem Artikel einer südamerikanischen AntiMafia-Webseite wird erwähnt, dass er in einen Geldwäschefall verwickelt ist, der mit der Niederlassung
von Merrill Lynch in Uruguay zu tun hat.14
Sie können alle Entwicklungen und Details dieser Geschichte im Blog „Spyware Sucks“
(Spyware nervt) nachlesen.15
Die bedeutendsten Unternehmen unter den Scareware-Verbreitern sind alles andere als Familien­
betrieben, sondern vielmehr internationale Konzerne. Im Fall von IMI war die Hauptniederlassung
in Belize registriert, und zahlreiche Niederlassungen und Briefkastenfirmen waren überall auf der Welt
verteilt. Gegen Ende 2007 stellte Mike Burgess (von winhelp2002) IMI und die bekanntermaßen zu IMI
gehörenden Hosting-Unternehmen in einer Tabelle zusammen.16
Abbildung 8: Innovative Marketing und seine Hosting-Unternehmen (Quelle: Hosts News, Dezember 2007)
12. „
ICQ logs spark corporate nightmare“ (ICQ-Protokolle Ursache für Firmen-Alptraum), cnet news.
http://news.cnet.com/2100-1023-254173.html&tag=txt
13. Interpol-Liste gesuchter Personen. http://www.interpol.int/public/Data/Wanted/Notices/Data/2009/45/2009_13445.asp
14. „
Money-laundering investigation by Uruguayan justice department“ (Untersuchungen der Justiz von Uruguay zu Geldwäsche), Animafia.
http://www.antimafiadosmil.com/articulos/lavado.html
15. „
Spyware Sucks“ (Spyware nervt). http://msmvps.com/blogs/spywaresucks/
16. „
More on Innovative Marketing“ (Mehr zu Innovative Marketing), Hosts News.
http://msmvps.com/blogs/hostsnews/archive/2007/12/08/1386368.aspx
11
BerichtAngst einjagen und abkassieren: Mit vorgeblicher
Sicherheits‑Software wird weltweit viel Geld ergaunert
In der Tabelle wird LocusSoftware, Inc. (in Großbritannien) erwähnt. Dieses Unternehmen verfügt über
Webseiten, die bei Eukhost_ltd, Euroaccess und Setupahost (Toronto) gehostet werden.
Die Technik- und Vertriebsteams von LocusSoftware befinden sich überwiegend in einem Vorort von
Kyiv (Kiew), Ukraine. Aus Dokumenten, die wir im Internet fanden, geht hervor, dass für die lokale
Organisation Innovative Marketing Ukraine (IMU) zeitweise über 600 Mitarbeiter tätig waren. Es finden
sich über 500 Produktverweise und Tausende von URLs für IMU (einschließlich AdvancedCleaner,
DriveCleaner, ErrorProtector, ErrorSafe, UltimateCleaner, SystemDoctor, WinAntispyware, WinAntivirus
und WinFixer).
Wir gewannen wesentliche Erkenntnisse zu IMU, indem wir zahlreiche Dokumente untersuchten,
die ein Forschungsmitarbeiter der McAfee Labs beschaffen konnte. Ohne sich der Piraterie oder eines
Gesetzesverstoßes schuldig zu machen, besuchte er einfach fast ein Jahr lang mehrere offene Webseiten
von IMU (und dabei TCP-Port 80 verwendet).
Im Jahr 2008 mietete IMU mehrere Büroetagen einige Kilometer vom Stadtzentrum von Kyiv entfernt.
Wie jedes respektable Unternehmen hatte IMU einen Empfangsbereich für Besucher und einen
sehr konventionellen Bürogrundriss mit Besprechungsräumen und Bereichen, in denen Personen
vorübergehend arbeiten konnten. Neben der Verwaltungs- und Finanzabteilung beschreiben
Unternehmens­dokumente deutlich Bereiche für Entwicklungsteams sowie eine spezielle Abteilung
für die Produktlokalisierung und ein Callcenter. Die Kundenstrategie wurde von der Adware-Gruppe
angeführt. P18-Bereiche bestätigen, dass IMU an der Entwicklung von nicht jugendfreien Webseiten
sowie Social-Networking-Webseiten beteiligt war. Für die Rechnungsstellung verfügte IMU über
Dutzende Online-Zahlungswebseiten, auf die die Kunden von den Rechnungsbereichen geleitet wurden.
Alle diese Teams und ihre Führungskräfte gaben Datenbanken in ihrem internen Netzwerk frei. Auf diese
war auch ein Zugriff von außen möglich. Ein LDAP-Dienst (Lightweight Directory Access Protocol) steuerte
den Zugriff über TCP/IP. In einer öffentlich zugänglichen Excel-Sicherung fanden wir über 800 Datensätze,
darunter Einträge für James Reno, Daniel Sundin und Sam Jain.
Ein zweites Verzeichnis enthält die Namen von mehr als 600 Mitarbeitern. Dies bestätigt noch einmal
die Größe der Organisation. Viele der Mitarbeiter waren junge Absolventen auf ihrer ersten bezahlten
Arbeitsstelle. Möglicherweise waren ihnen die wirklichen Ziele ihres Arbeitgebers nicht sofort bekannt.
Dauer der Mitarbeit
Anzahl Personen
7 Jahre oder mehr
1
6 bis 7 Jahre
2
5 bis 6 Jahre
3
4 bis 5 Jahre
5
3 bis 4 Jahre
17
2 bis 3 Jahre
31
1 bis 2 Jahre
41
6 Monate bis 1 Jahr
17
3 bis 6 Monate
3
1 bis 3 Monate
6
Tabelle 6: Dauer der Mitarbeit bei IMU, abgeleitet aus einer Analyse der LinkedIn-Profile von Mitarbeitern
Eine Untersuchung der Überblicksdiagramme aus Forschung und Entwicklung zeigt zweifelsfrei,
dass das Unternehmen beabsichtigt, Kunden in die Falle zu locken. Die Personen, die diese Diagramme
erstellt oder sie später implementiert haben, müssen gewusst haben, was vor sich ging. Der gefälschte
Virenscan mit Pop-Up-Nachricht ist unmissverständlich. Es ist kaum vorstellbar, dass eine Person, die
mehr als ein Jahr in einem Unternehmen wie IMU gearbeitet hat, nicht weiß, dass dessen Aktivitäten
unehrlich sind.
12
BerichtAngst einjagen und abkassieren: Mit vorgeblicher
Sicherheits‑Software wird weltweit viel Geld ergaunert
Abbildung 9: Bei IMU durchgeführte Forschungs- und Entwicklungsarbeiten für Scareware ab August 2008.
(Quelle: McAfee Labs)
Auch die Aktivitäten des technischen Supports von IMU ließen keinen Zweifel. Diese Telefongespräche
wurden häufig mitgeschnitten und standen uns zur Untersuchung zur Verfügung. Von mehr als
3.000 Mitschnitten identifizierten wir mehr als 900 in französischer Sprache. Hier riefen Opfer an,
die keinerlei Computerkenntnisse besaßen. Häufig beabsichtigten sie, ihre Bestellungen zu stornieren.
Die meisten Beschwerden bezogen sich auf Fehler im Zusammenhang mit Kreditkarten. Ziemlich
häufig beklagten sich Käufer über falsche Abbuchungen nach einem „unerwarteten“ Absturz der
Zahlungswebseite. In vielen Fällen stellten sie fest, dass sie ungewünschte Software und Services
erworben hatten. Der Betrug des technischen Supports wurde auch in der Anklage von März 2010
hervorgehoben (auf den Seiten 19 und 20):17
41.Außerdem gehörte es zum System, dass der Angeklagte JAMES RENO und andere in
dem Wissen, dass die von IM vertriebenen Softwareprodukte betrügerisch waren und
unter Vorspiegelung falscher Tatsachen verbreitet und verkauft wurden, CallcenterAgenten anwiesen, Folgendes zu tun:
a. K
unden die Fehlinformation zu geben, dass legitime Virenschutz-Software die von
IM vertriebenen Software-Produkte nur deshalb als Sicherheitsbedrohung erkannte,
weil es sich um ein Konkurrenzprodukt handelte,
b. K
unden mit vorhandener Virenschutz-Software zu überreden, diese Software zu
entfernen und sie durch Software-Produkte von IM zu ersetzen, und
c. K
unden mitzuteilen, dass es sich bei Software-Produkten von IM nicht um Betrug
handele und dass IM ein legitimes Unternehmen sei.
17. „
United States of America v. Bjorn Daniel Sundin et al.“ (Anklage der USA gegen Bjorn Daniel Sundin u. a.), US-Bezirksgericht,
Northern District of Illinois Eastern Division. http://lastwatchdog.com/wp/wp-content/uploads/100527_Reno_indictment.pdf
13
BerichtAngst einjagen und abkassieren: Mit vorgeblicher
Sicherheits‑Software wird weltweit viel Geld ergaunert
42.Außerdem veranlassten der Angeklagte JAMES RENO und andere die Fehlinformation an die
Callcenter-Mitarbeiter von Byte Hosting, dass die von ihnen geleistete Arbeit nicht zu einem
betrügischen System beitrage, weil die Gesetze der USA nicht für IM und die Geschäfts­
praktiken von IM gälten, da sich IM im Ausland befinde. Mit dieser Fehlinformation sollten
die Callcenter-Mitarbeiter überredet werden, ihre Beschäftigung fortzusetzen.
43.Außerdem gehörte es zu dem System, dass die Angeklagten BJÖRN DANIEL SUNDIN,
SHAILESHKUMAR P. JAIN, JAMES RENO und in einigen Fällen Callcenter-Mitarbeiter
von Byte Hosting dazu autorisierten, Erstattungen für von IM vertriebene Produkte zu
gewähren. Damit sollte die guten Beziehungen mit Banken gewahrt werden, die Geld aus
Kreditkartenzahlungen im Zusammenhang mit Software-Produkten von IM erhielten und die
Beschwerden von betrogenen Internetbenutzern einreichten. Außerdem sollten auf diese
Weise Internetnutzer davon abgehalten werden, ihre Kreditkartengesellschaften oder die
Strafverfolgungsbehörden darüber in Kenntnis zu setzen, dass sie durch Täuschung dazu
veranlasst worden waren, betrügerische von IM vertriebene Software-Produkte zu erwerben.
Im Jahr 2008 florierte das Geschäft, und es waren Produkte unter zahlreichen Namen im Umlauf. In einem
Zeitraum von 6 Monaten identifizierte und überwachte McAfee 34 dedizierte Server, von denen Daten
auf die Computer der Opfer heruntergeladen wurden. Bei einer 10 Tage dauernden Analyse wurden mehr
als 4 Millionen Verbindungen erkannt. Das bedeutet mehrere Millionen betrogene Benutzer pro Woche.
Diese Zahl ist zweifellos zu niedrig, da einige IP-Adressen eine sehr kurze Lebensdauer haben (häufig unter
15 Minuten).18 Solche IP-Adressen sind schwer nachzuverfolgen, und es ist unwahrscheinlich, dass alle
Server bekannt sind.
Außerdem erfuhren wir aus diesen öffentlich verfügbaren Daten, wie viele Verkäufe in einem
Zeitraum von 11 Monaten aufgezeichnet wurden: Wir fanden 4.507.366 Bestellungen, also etwas
weniger als 5 Millionen im Jahr. Bei geschätzten 35 USD pro Bestellung betrug der Jahresumsatz fast
180.000.000 USD. Die Zahlungen erfolgen über von der Gruppe erstellte Webseiten.
Neben dem Verkauf von Scareware ist Pornografie eine weitere Einnahmequelle des Unternehmens.
Der Verkauf von Registrierungen für nicht jugendfreie Webseiten sowie Social-Networking-Webseiten,
auf denen Kunden osteuropäische Frauen „kennen lernen“ können, ist höchst lukrativ.
Abbildung 10: Nicht jugendfreie Webseiten waren im Jahr 2009 eine einträgliche Geldquelle für IMU
18. F akeAlert-Software wird häufig von Botnets (Netzwerken aus kompromittierten Computern) unterstützt. Dazu wird eine Tarnungs­methode
eingesetzt, bei der mehrere schnell wechselnde IP-Adressen in einem kurzen Zeitraum einem einzigen Domänennamen zugeordnet werden.
14
BerichtAngst einjagen und abkassieren: Mit vorgeblicher
Sicherheits‑Software wird weltweit viel Geld ergaunert
Weitere wichtige Akteure im Scareware-Vertrieb
CommerceLab Ltd.
Nach den ersten öffentlichen Warnungen bezüglich IMU tauchte eine neue Organisation auf,
CommerceLab Ltd. Abbildung 11 zeigt das Profil eines IMU-Managers, des zukünftigen Produktions­
leiters. In diesem Lebenslauf wird in der linken Spalte angegeben, dass er im Juli 2002 bei IMU seine
Stelle antrat und das Unternehmen im September 2008 verlies – also zu dem Zeitpunkt, an dem IMU
aufgrund der Klage der US-FTC in Schwierigkeiten geriet. Wie zahlreiche andere Mitarbeiter wechselte
dieser Manager zu CommerceLab Ltd., wo die Aktivitäten fortgesetzt wurden, die die Nachforschungen
und die Strafverfolgungsbehörden unterbrochen hatten.
Abbildung 11: LinkedIn-Profil eines IMU-Managers, der zu CommerceLab wechselte; die linke Spalte ist mit November 2009
datiert und die rechte Spalte mit April 2010
Fünf Monate später wurde das Profil des Managers geändert. Die Unternehmensnamen „CommerceLab“ und
„IMU“ verschwanden und wurden durch „unspecified company“ (Unternehmen nicht angegeben) ersetzt.
Auch CommerceLab wurde später zum Ziel von Nachforschungen und verschwand ebenfalls aus dem
Web, um sofort unter einem anderen Namen wiedergeboren zu werden. Wie IMU führte CommerceLab
vor seinem Verschwinden auf seiner Kontaktseite eine Adresse in Kyiv auf.
Innovagest 2000 SL
Im Jahr 2005 begann Innovagest 2000 SL mit dem Vertrieb von Scareware und bot dabei mehrere
Produkte an, einschließlich XSRemover, WinHound, Anti-Virus-Pro, SpyContra, Spy Deface, Security
2009 und 1st antivirus.
Im Jahr 2008 verkaufte Innovagest 2000 SL Antivirus2009, Antivirus360 und AntivirusXP, drei der
sieben Scareware-Programme, die Microsoft unter den wichtigsten 25 Schad­programmen des zweiten
Quartals 2008 aufführte.19 Mehr als 200 Produkte weisen die Signatur von Innovagest auf. Hundert weitere
scheinen mit Pandora Software in Verbindung zu stehen. Dies ist ein anderer Name für Innovagest oder
für eine Gruppe von Innovagest-Partnern, die auch unter dem Namen Bakasoftware arbeiten. Im Juli 2008
machte eine Person mit dem Pseudonym kraba Werbung für dieses Partnerangebot in zahlreichen
russischsprachigen Foren.20 Die von dieser Person angeführten Statistiken zeigten, dass ein Partner
ca. 146.000 USD verdient hatte, indem er fast 3.000 Exemplare der Software in 10 Tagen verkauft hatte.
Zwei Prozent der 150.000 angegriffenen Personen hatten dem Erwerb der Software zugestimmt, da sie
an eine Vireninfektion glaubten.)
19. „
Security Intelligence Report v6“ (Bericht über Sicherheit, Ausgabe 6), Microsoft.
http://blogs.technet.com/security/archive/2009/04/08/security-intelligence-report-v6.aspx
20. „
Cybercrime and Hacktivism“ (Internetkriminalität und Hacktivismus), S. 49–50, McAfee Labs.
http://www.mcafee.com/us/local_content/white_papers/cybercrime_20100315_en.pdf
15
BerichtAngst einjagen und abkassieren: Mit vorgeblicher
Sicherheits‑Software wird weltweit viel Geld ergaunert
Die investigativen Journalisten Brian Krebs21 und Dancho Danchev22, die verschiedene von Innovagest und
Innovagest-Niederlassungen verwendete Zahlungswege erforschten, verwiesen vor kurzem auf ChronoPay
und den Gründer dieses Unternehmens. Die vermuteten Verbindungen zwischen den beiden Unternehmen
wurden erkannt, indem Datenbanken mit Domänennamen (mit dem Befehl „whois“) sowie die Google
Analytics-ID für Webseiten in der Nähe der Online-Zahlungswebseite des Unternehmens untersucht
wurden. Im Juni 2010 zweifelte auch ein Angehöriger der russischen Duma (Volkskammer des Parlaments)
die Ehrlichkeit diesea Unternehmens für elektronische Online-Zahlungen an.23
Pandora Software
Pandora Software ist seit 2003 bekannt und wird oft als Niederlassung von Innovagest beschrieben.24
Die gemeinsame Verwendung von ChronoPay als Online-Zahlungsstruktur sowie die Ähnlichkeit der
Wortwahl in den rechtlichen Hinweisen bestätigen unseren Verdacht.
Abbildung 12: Ähnlichkeit der rechtlichen Hinweise auf den Webseiten von Pandora, Innovagest und ChronoPay
Auch Pandora nutzt Scareware und Pornographie als Umsatzquellen. Im Jahr 2008 wurden für das
Hosting der beiden Unternehmen dieselben IP-Adressen verwendet.
21. “
„Following the Money: Rogue Anti-virus Software“ (Immer dem Geld nach: Nicht autorisierte Virenschutz-Software), Security Fix,
The Washington Post. http://voices.washingtonpost.com/securityfix/2009/07/following_the_money_trail_of_r.html
22. „
A Diverse Portfolio of Fake Security Software—Part Twenty-Two“ (Die Vielfalt bei gefälschter Sicherheits-Software – Teil 22),
Blog von Dancho Danchev. http://ddanchev.blogspot.com/2009/07/diverse-portfolio-of-fake-security.html
23. „
Russian Anti-Spam Chief Caught Spamming“ (Russischer Anti-Spam-Berater beim Spammen erwischt), DailyTech.
http://www.dailytech.com/Russian+AntiSpam+Chief+Caught+Spamming/article18423.htm
24. „
Re: Pandora Software Advertising“ (AW: Werbung von Pandora Software), derkeiler.com.
http://www.derkeiler.com/Newsgroups/microsoft.public.security/2003-09/1680.html
16
BerichtAngst einjagen und abkassieren: Mit vorgeblicher
Sicherheits‑Software wird weltweit viel Geld ergaunert
Bakasoftware
Hinter diesem Namen verbirgt sich eine weitere Gruppe russischer Partner, die im Jahr 2008 Produkte
von Pandora Software und Innovagest vertrieben. Auf der Webseite von Bakasoftware wurde eine
Mitgliedschaft in einem Vertriebsnetzwerk für Virenschutz-Software angeboten; die Provision
(58 bis 90 % des Verkaufspreises) hing vom erzielten Umsatz ab. (Umfangreiche Informationen zu
diesem Thema finden Sie in meinem Bericht „Cybercrime and Hacktivism“ (Internetkriminalität und
Hacktivismus) auf den Seiten 49 bis 51.25) Ein Großteil dieser Informationen bezieht sich auf eine Gruppe
von Personen, deren Anführer als kraba (oder krab) bekannt ist. In Juli 2008 verwies kraba in zahlreichen
russischsprachigen Foren auf dieses Partnerangebot. Später verteilte der russische Computer-Hacker
NeoN Screenshots mit Details zu diesen Provisionen. Joe Stewart von SecureWorks analysierte diese
Screenshots der umsatzstärksten Partner und stellte feste, dass krab den zweiten Platz belegte.26
Abbildung 13: Einige Bakasoftware-Partner und ihre Umsätze (Quelle: SecureWorks)
TrafficConverter
Eine der Webseiten dieses Unternehmens (trafficconverter.biz) scheint mit den ersten Varianten
des Conficker-Wurms in Beziehung zu stehen. Die URL von TrafficConverter war in die erste Variante
der Malware hartcodiert.27
Abbildung 14: Die Herkunft des Namens Conficker (Quelle: malwareinfo.org)
25. „
Cybercrime and Hacktivism“ (Internetkriminalität und Hacktivismus), McAfee Labs.
http://www.mcafee.com/us/local_content/white_papers/cybercrime_20100315_en.pdf
26. „
Rogue Antivirus Dissected—Part 2“ (Nicht autorisierter Virenschutz unterm Salpell – Teil 2 ), SecureWorks.
http://www.secureworks.com/research/threats/rogue-antivirus-part-2/
27. „
Conficker and Traffic Converter“ (Conficker und TrafficConverter), MalwareInfo.Org.
http://www.malwareinfo.org/files/Conficker&TrafficConverter.pdf
17
BerichtAngst einjagen und abkassieren: Mit vorgeblicher
Sicherheits‑Software wird weltweit viel Geld ergaunert
Mehrere Ähnlichkeiten zwischen den whois-Registrierungsdaten der Webseiten lassen eine Verbindung
zwischen Pandora Software und TrafficConverter vermuten.
Wie bei Bakasoftware erzielen Partner wesentliche Profite, wie Brian Krebs in einem Artikel zeigt.28
Abbildung 15: Einige TrafficConverter-Partner und ihre Umsätze (Quelle: Security Fix)
Tipps für den Umgang mit Scareware
• Vertrauen Sie bekannter Virenschutz-Software. Sie finden eine vollständige Liste auf den Webseiten
„Virus Bulletin“29 und „AV-Test“30. Halten Sie Ihre Virenschutz-Software stets aktuell (sowohl die
Signaturen als auch das das Scan-Modul). Installieren Sie alle zusätzlich verfügbarer Spyware-Schutz.
Einige Produkte ermöglichen außerdem eine erweiterte Erkennung potenziell unerwünschter Programme.
• Suchen Sie in den Installationseinstellungen nach Updates und Patches für Ihre Office-Software,
Ihre Webbrowser und Ihr Betriebssystem, um den Vorgang so weit wie möglich zu automatisieren.
• Installieren Sie Software, die Suchmaschinentreffer in Ihrem Browser filtert. Verwenden Sie ein Produkt,
das Sie warnt, wenn gefährliche oder verdächtige Links vorhanden sind (Drive-By-Downloads, infizierte
oder Malware verbreitende Webseiten, Phishing-Webseiten oder betrügerische Webseiten).
• Lassen Sie Ihre Firewall stets aktiviert.
• Verwenden Sie einen aktuellen, korrekt konfigurierten Browser.
»»ActiveX-Steuerelemente sind eine spezielle Funktion von Microsoft Internet Explorer. Sie ermöglichen
die Ausführung von Programmen auf Ihrem Computer über Ihren Browser. Ein böswilliges ActiveXSteuerelement, das mit Ihrer Zustimmung auf Ihrem Computer installiert wurde, kann potenziell
auf alle Teile des Computers zugreifen. Deaktivieren Sie ActiveX-Steuerelemente standardmäßig
in Internet Explorer, und schränken Sie ihre Verwendung auf vertrauenswürdige Webseiten ein.
»»Java-Applets sind relativ selten, und die Unterstützung für sie ist möglicherweise deaktiviert.
Wenn Sie diese Komponenten jedoch aktivieren müssen, stellen Sie sicher, dass die Java-Maschine
auf Ihrem Computer aktuell ist. Standardmäßig verwendet Internet Explorer die mit Windows
ausgelieferte virtuelle Maschine. Für andere Browser muss eine virtuelle Maschine eines Drittanbieters
installiert werden.
»»Deaktivieren Sie die Ausführung von JavaScript in Ihrem Browser, und aktivieren Sie sie nur für
vertrauenswürdige Webseiten und nur dann, wenn dies wirklich notwendig ist. JavaScript ist
eine Sprache, die häufig verwendet wird, um Programme direkt in Webseiten zu integrieren.
Diese Sprache ist sehr verbreitet. Sie findet sich auch in einigen Verwaltungsbenutzeroberflächen
für Drucker oder Netzwerkgeräte.
»»Installieren Sie ausschließlich Erweiterungen, die Sie wirklich benötigen und die aus vertrauens­
würdigen Quellen stammen. Für Browser stehen viele Erweiterungen zur Verfügung, die neue
Funktionen oder Technologien unterstützen. Jede Erweiterung, die Sie hinzufügen, kann jedoch eine
neue Sicherheitslücke auf Ihrem Computer bedeuten. Installieren Sie Erweiterungen nur im Einzelfall.
28. „
Massive Profits Fuelling Rogue Antivirus Market“ (Erhebliche Profite treiben Markt für nicht autorisierten Virenschutz voran), Security Fix,
The Washington Post. http://voices.washingtonpost.com/securityfix/2009/03/obscene_profits_fuel_rogue_ant.html
29. V
irus Bulletin. http://www.virusbtn.com/index
30. A
V-Test. http://www.av-test.org/
18
BerichtAngst einjagen und abkassieren: Mit vorgeblicher
Sicherheits‑Software wird weltweit viel Geld ergaunert
• Browsen
Sie mit Bedacht:
»»Klicken Sie nicht, ohne zu denken.
»»Glauben Sie niemals Pop-Up-Fenstern oder Banner-Anzeigen, die unerwartet auf Ihrem Bildschirm
angezeigt werden und eine Vireninfektion melden.
»»Akzeptieren Sie niemals einen unerwartet angebotenen Online-Scan der Festplatten Ihres Computers.
Entwickler von Sicherheitsprodukten, wie McAfee, bieten zwar solche Online-Dienste an, diese
werden jedoch niemals unerwartet aktiviert. Vielmehr müssen Sie die Anbieterwebseiten gezielt
besuchen, um derartige Dienste zu nutzen.
»»Kaufen Sie niemals über einen Computer, der möglicherweise oder tatsächlich infiziert ist,
Virenschutzprodukte online. Das Schadprogramm auf Ihrem Computer kann Ihre Bankdaten
abfangen oder Sie unbemerkt zu einer betrügerischen Webseite umleiten.
»»Wenn Sie über einen problemfreie Computer Online-Virenschutz-Software auf einer Händler- oder
Bankwebseite erwerben müssen, überprüfen Sie, ob diese Webseite ein digitales Zertifikat aufweist,
das ihre Authentizität garantiert. Hierfür werden im Browser zwei Informationen angezeigt, die Sie
überprüfen müssen:
Die URL der Webseite muss mit „https://“ beginnen, und der Name der Webseite muss den
Erwartungen des Benutzers entsprechen.
Rechts neben der Webseitenadresse oder unten rechts auf der Statusleiste (je nach Browser
und Version) sollte ein kleines Vorhängeschloss angezeigt werden. Es symbolisiert eine sichere
Verbindung. Wenn Sie darauf klicken, werden das digitale Zertifikat der Webseite und der Name
der Organisation angezeigt.
Auf einer legitimen Webseite werden Sie niemals aufgefordert, die PIN für Ihr Bankkonto einzugeben.
Fazit
Bei der Erforschung von Scareware fanden wir heraus, dass Internetkriminelle zur Erreichung ihrer
finanziellen Ziele internationale Unternehmen aufgebaut haben, die die üblichen Vorgehensweisen
von Finanz- und Produktionsunternehmen imitieren. In den letzten zwei Jahren erzielten Polizeikräfte
unbestreitbar Erfolge gegen sie. Die Anklage mehrerer Anführer und die harte Arbeit der Nachforscher
störten diese Einrichtungen mehrmals, woraufhin diese diskretere, aber ebenso effektive neue
Strukturen aufbauten.
Angesichts der Beträge, die Internetkriminelle erbeuten können, wird diese Art von Unternehmen sicherlich
noch wachsen. Zurzeit scheint der Verkauf gefälschter Virenschutz-Software das wichtigste Segment des
betrügerischen Software-Markts zu sein. Scareware ist jedoch nicht die einzige Kategorie, die in den letzten
Jahren auf verdächtigen Webseiten und mit zweifelhaften kommerziellen Vorgehensweisen angeboten
wird. Viele Software-Programme wie gefälschte Video-Codecs, gefälschte Bereinigungsprogramme für
die Registrierung und gefälschte PC-Beschleunigungsprogramme werden leichtgläubigen Benutzern
angeboten. Durch Fälschungen von Marken-Software ergänzt dieser relativ neue Markt herkömmliche
Angebote für nachgemachte Armbanduhren, Handtaschen und Parfums.
19
BerichtAngst einjagen und abkassieren: Mit vorgeblicher
Sicherheits‑Software wird weltweit viel Geld ergaunert
Über den Autor
François Paget ist ein hochrangiger Malware-Forscher bei McAfee Labs in Frankreich. Er beschäftigt
sich seit 1990 mit Malware-Forschung und gehörte 1995 zu den Gründern von Avert Labs. Paget ist
regelmäßig Referent bei französischen und internationalen Konferenzen zu Sicherheitsfragen, ist Autor
zahlreicher Artikel und eines Buches und außerdem Generalsekretär des French Information Security
Club (CLUSIF, Französischer Club für Sicherheitsinformationen).
Über McAfee Labs™
McAfee Labs ist das globale Forschungsteam von McAfee, Inc. Hierbei handelt es sich um die einzige
Forschungsorganisation, die sich mit allen Bedrohungsbereichen befasst: Malware, Internet, E-Mails,
Netzwerk und Schwachstellen. McAfee Labs erfasst Daten mithilfe von Millionen Sensoren und dem
Cloud-basierten Dienst McAfee Global Threat Intelligence. Die 350 multidisziplinären Forscher, die in
30 Ländern für McAfee Labs arbeiten, überwachen permanent das gesamte Bedrohungsspektrum,
identifizieren Anwendungsschwachstellen, analysieren und korrelieren Risiken und arbeiten an
Fehlerbehebungsmaßnahmen, um Unternehmen und Privatpersonen zu schützen.
Über McAfee, Inc.
McAfee, Inc., mit Hauptsitz in Santa Clara, Kalifornien, ist der weltweit größte auf IT-Sicherheit
spezialisierte Anbieter der Welt. Das Unternehmen hat sich der Beantwortung anspruchsvollster
Sicherheitsherausforderungen verschrieben. Seinen Kunden liefert McAfee präventive, praxiserprobte
Lösungen und Dienstleistungen, die Computer und ITK-Netze auf der ganzen Welt vor Angriffen
schützen und es den Anwendern ermöglichen, gefahrlos Verbindung mit dem Internet aufzunehmen
und sich im World Wide Web zu bewegen. Unterstützt von einer preisgekrönten Forschungsabteilung,
entwickelt McAfee innovative Produkte, die Privatnutzern, Firmen und Behörden helfen, ihre Daten zu
schützen, einschlägige Gesetze einzuhalten, Störungen zu verhindern, Schwachstellen zu ermitteln und
die Sicherheit ihrer Systeme laufend zu überwachen und zu verbessern. Weitere Informationen über
McAfee finden Sie unter www.mcafee.com/de.
McAfee GmbH
Ohmstr. 1
85716 Unterschleißheim
Deutschland
+49 (0)89 37 07-0
www.mcafee.com/de
Die hier enthaltenen Informationen werden McAfee-Kunden ausschließlich für Fort- und Weiterbildungszwecke bereitgestellt. Die hier
enthaltenen Informationen können sich jederzeit ohne vorherige Ankündigung ändern und werden wie besehen zur Verfügung gestellt,
ohne Garantie oder Gewährleistung auf die Richtigkeit oder Anwendbarkeit der Informationen zu einem bestimmten Zweck oder für eine
bestimmte Situation.
McAfee, das McAfee-Logo und McAfee Labs sind eingetragene Marken oder Marken von McAfee, Inc. oder seinen Tochterunternehmen
in den USA und/oder anderen Ländern. Alle Marken sind Eigentum der jeweiligen Besitzer. © 2010 McAfee, Inc. Alle Rechte vorbehalten.
16301wp_scareware_1110_ETMG