{"id":30305,"date":"2023-07-06T12:38:46","date_gmt":"2023-07-06T10:38:46","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=30305"},"modified":"2023-07-06T12:38:46","modified_gmt":"2023-07-06T10:38:46","slug":"illicit-code-on-legitimate-sites","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/illicit-code-on-legitimate-sites\/30305\/","title":{"rendered":"Skimmer: Warum sind sie besonders hinterh\u00e4ltig und gef\u00e4hrlich?"},"content":{"rendered":"<p>Es gibt ein paar recht einfache Regeln, mit denen Sie sich und Ihr Geld beim Online-Shopping vor typischen Betr\u00fcgereien sch\u00fctzen k\u00f6nnen. Im Wesentlichen geht es dabei um Folgendes:<\/p>\n<ul>\n<li>Senden Sie kein Geld an Konten von Fremden im Internet;<\/li>\n<li>Geben Sie Ihre Bankkartendaten nicht auf verd\u00e4chtigen Webseiten ein;<\/li>\n<li>\u00dcberpr\u00fcfen Sie die Webadresse immer sorgf\u00e4ltig, bevor Sie Ihre Zahlungsdaten auf einer Webseite hinterlassen.<\/li>\n<\/ul>\n<p>Allerdings ist nicht vielen Leute bewusst, dass ihre Kartendaten selbst auf seri\u00f6sen Webseiten gehackt werden k\u00f6nnen. Dies kann passieren, wenn die Seite mit Web-Skimmern infiziert ist\u00a0\u2013 sch\u00e4dlichen Skripten, die direkt in den Code der Webseite eingebettet sind. Darum soll es hier heute gehen.<\/p>\n<p>\u00a0<\/p>\n<h2>Was sind Web-Skimmer?<\/h2>\n<p>Web-Skimmer verdanken Ihren Namen den Hardware-<a href=\"https:\/\/www.kaspersky.com\/blog\/skimmers-part-one\/7223\/\" target=\"_blank\" rel=\"noopener nofollow\">Skimmern<\/a>\u00a0\u2013 heimlichen Ger\u00e4te, die Betr\u00fcger an Geldautomaten oder Zahlungsterminals installieren, um Kartendaten zu stehlen. Skimmer sind kaum zu erkennen, da sie wie normale Hardware von Geldautomaten aussehen, so dass ahnungslose Benutzer ihre Karten einstecken oder durchziehen und so ihre Zahlungsdaten an Kriminelle weitergeben.<\/p>\n<p>Betr\u00fcger haben l\u00e4ngst erkannt, dass sie nicht mehr an Hardware herumbasteln und riskieren m\u00fcssen, auf frischer Tat erwischt zu werden. Dasselbe Ergebnis kann viel einfacher, vollst\u00e4ndig aus der Ferne und mit geringerem Risiko erreicht werden, indem ein Code-Schnipsel geschrieben und in eine Webseite eingebettet wird, wo die Bankkartendaten der K\u00e4ufer abgefangen und an die Betr\u00fcger gesendet werden. Ein solcher Code-Schnipsel wird Web-Skimmer genannt.<\/p>\n<p>Cyberkriminelle suchen nach anf\u00e4lligen Online-Shops und anderen Webseiten, die Kartenzahlungen akzeptieren, hacken diese und installieren ihren Schadcode, ohne dass die Betreiber es bemerken. An diesem Punkt ist ihre Aufgabe erledigt\u00a0\u2013 jetzt m\u00fcssen sie nur noch die Kartendaten in einer Datenbank zusammenf\u00fchren und die Datenbank im Darknet an andere Cyberkriminelle verkaufen, die sich auf den Diebstahl von Geld von Bankkarten spezialisiert haben.<\/p>\n<p>\u00a0<\/p>\n<h2>Warum sind Skimmer gef\u00e4hrlich?<\/h2>\n<p><strong>Drei Dinge machen Web-Skimmer besonders gef\u00e4hrlich.<\/strong><\/p>\n<p><strong>Erstens<\/strong> sind sie f\u00fcr Benutzer unsichtbar. Aus der Sicht eines normalen Online-K\u00e4ufers passiert nichts Verd\u00e4chtiges. Er kauft auf einer Website mit der richtigen Adresse und ohne Warnsignale ein: Die Seite sieht wie eine normale Webseite aus und funktioniert auch so. Au\u00dferdem verschwindet das Geld nicht sofort vom Konto des Opfers, so dass es schwierig ist, die Webseite, auf der die Karte unterwandert wurde, m\u00f6glichst genau zu ermitteln.<\/p>\n<p><strong>Zweitens<\/strong> sind Web-Skimmer nicht so leicht zu erkennen\u00a0\u2013 selbst f\u00fcr die Betreiber der Webseite. Das Problem betrifft eher kleinere Online-Shops, die m\u00f6glicherweise keinen Vollzeit-IT-Spezialisten haben, geschweige denn einen Cybersicherheitsexperten. Aber selbst gro\u00dfe Online-H\u00e4ndler k\u00f6nnen feststellen, dass die gr\u00fcndliche \u00dcberpr\u00fcfung ihrer eigenen Webseiten auf Skimmer eine Herausforderung darstellt, die ziemlich exotische F\u00e4higkeiten und Werkzeuge erfordert.<\/p>\n<p><strong>Drittens<\/strong> f\u00e4llt es den Opfern schwer, einen Diebstahl mit einer bestimmten Transaktion in Verbindung zu bringen, so dass es sehr unwahrscheinlich ist, dass jemand Anzeige erstattet. Nur wenige Betreiber w\u00fcrden die komplexe und kostspielige Aufgabe \u00fcbernehmen, ihre Webseite nach Skimmern zu durchsuchen (wof\u00fcr die Beauftragung eines Fachmanns erforderlich w\u00e4re), um ganz sicher zu gehen.<\/p>\n<p>\u00a0<\/p>\n<h2>Wie weit verbreitet ist die Bedrohung durch Web-Skimmer?<\/h2>\n<p>In einer aktuellen Studie haben sich Cybersicherheitsexperten <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/hackers-hijack-legitimate-sites-to-host-credit-card-stealer-scripts\/\" target=\"_blank\" rel=\"noopener nofollow\">mit der Situation von Web-Skimmern<\/a> in ihrer heutigen Form befasst. In der Studie wurde eine sch\u00e4dliche Kampagne analysiert, die wahrscheinlich mit dem Cybercrime-Syndikat Magecart in Verbindung steht, das auf Skimmer spezialisiert ist. Die wichtigsten Erkenntnisse:<\/p>\n<ul>\n<li>W\u00e4hrend Web-Skimmer urspr\u00fcnglich nur in mit Magento betriebenen Online-Shops implantiert wurden, wurde die Palette der unterwanderten Plattformen immer gr\u00f6\u00dfer. Cyberkriminelle sind jetzt in der Lage, Shops, die auf Shopify und WordPress laufen, mit Plugins f\u00fcr die Zahlungsannahme (insbesondere mit WooCommerce) zu infizieren.<\/li>\n<li>Um die Erkennung eines Web-Skimmers auf einer infizierten Webseite zu erschweren, lassen die Entwickler ihre Implantate absichtlich wie seri\u00f6sen Code von Diensten wie Facebook Pixel, Google Analytics oder Google Tag Manager aussehen.<\/li>\n<li>Einer der neuesten Tricks der Hacker, die hinter der Kampagne stehen, besteht darin, unterwanderte Webseiten als Command-and-Control-Server (C&amp;C) zu verwenden, um auf anderen Webseiten installierte Web-Skimmer zu verwalten und gestohlene Zahlungsinformationen abzusch\u00f6pfen. So bleiben sie unentdeckt: Eingebaute Skimmer, die mit seri\u00f6sen Webseiten kommunizieren, sehen nicht verd\u00e4chtig aus.<\/li>\n<li>Zu den Webseiten, die mit Skimmern infiziert waren, geh\u00f6rten ziemlich gro\u00dfe Online-Shops, die jeden Monat Hunderttausende Kunden bedienen.<\/li>\n<li>Statistisch gesehen entdeckten die Forscher im Jahr 2022 fast 10.000\u00a0Webseiten, die Web-Skimmer enthielten. Ein Viertel von ihnen war zum Jahresende noch infiziert, was darauf hindeutet, dass ein eingeschleuster Web-Skimmer monate-, wenn nicht sogar jahrelang auf einer unterwanderten Webseite verbleiben kann.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<h2>So sch\u00fctzen Sie sich vor Skimmern<\/h2>\n<p>Unsere <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Sicherheitsl\u00f6sung<\/a> hilft Ihnen, den Online-Zahlungsprozess abzusichern. Sie verwendet die Technologie des sicheren Browsens, die alle Objekte des Web-Datenverkehrs auf bekannte und unbekannte Bedrohungen untersucht, sobald Sie auf den Link klicken. Wenn es einen Web-Skimmer im HTML-Code oder in einer Skriptdatei erkennt, warnt Sie unser Produkt vor Malware und verhindert, dass die gef\u00e4hrliche Seite geladen wird.<\/p>\n<p>\u00a0<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Was Web-Skimmer sind, warum Sie beim Online-Einkauf nach ihnen Ausschau halten sollten und wie Sie sich sch\u00fctzen k\u00f6nnen.<\/p>\n","protected":false},"author":2726,"featured_media":30306,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[1567,274,1413,191],"class_list":{"0":"post-30305","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-bankkarten","9":"tag-bedrohungen","10":"tag-finanzen","11":"tag-online-shopping"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/illicit-code-on-legitimate-sites\/30305\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/illicit-code-on-legitimate-sites\/25840\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/illicit-code-on-legitimate-sites\/21281\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/illicit-code-on-legitimate-sites\/10819\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/illicit-code-on-legitimate-sites\/28538\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/illicit-code-on-legitimate-sites\/26139\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/illicit-code-on-legitimate-sites\/26493\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/illicit-code-on-legitimate-sites\/28976\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/illicit-code-on-legitimate-sites\/27884\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/illicit-code-on-legitimate-sites\/35636\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/illicit-code-on-legitimate-sites\/11612\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/illicit-code-on-legitimate-sites\/48509\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/illicit-code-on-legitimate-sites\/21485\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/illicit-code-on-legitimate-sites\/34217\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/illicit-code-on-legitimate-sites\/26453\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/illicit-code-on-legitimate-sites\/32149\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/illicit-code-on-legitimate-sites\/31833\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/online-shopping\/","name":"Online-Shopping"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30305","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=30305"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30305\/revisions"}],"predecessor-version":[{"id":30307,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30305\/revisions\/30307"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/30306"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=30305"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=30305"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=30305"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}