Wenn Malware-Entwickler Social-Engineering-Techniken nutzen, können Sie unachtsame Benutzer dazu bringen, eine infizierte Datei aufzurufen oder einen Link zu einer infizierten Webseite zu öffnen. Viele E-Mail-Würmer und andere Malware-Arten nutzen diese Methoden.

Angriffe durch Würmer

Cyberkriminelle versuchen, die Aufmerksamkeit des Benutzers auf den schädlichen Link oder die infizierte Datei zu lenken – und ihn dann dazu zu bringen, darauf zu klicken.

Hier finden Sie einige Beispiele für solche Angriffe:

  • Der LoveLetter-Wurm, der 2000 die E-Mail-Server vieler Unternehmen überlastete. Opfer erhielten eine E-Mail, in der sie zum Öffnen des angehängten Liebesbriefes aufgefordert wurden. Wenn sie den infizierten Anhang öffneten, sendete sich der Wurm an alle Kontakte im Adressbuch des Opfers. Bezüglich des angerichteten finanziellen Schadens gilt dieser Wurm auch heute noch als einer der verheerendsten.
  • Der E-Mail-Wurm Mydoom, der im Januar 2004 im Internet auftauchte, nutzte Texte, die technische Meldungen vom Mail-Server imitierten.
  • Der Swen-Wurm verbreitete sich als Nachricht, die vermeintlich von Microsoft stammte. In ihr wurde behauptet, dass es sich bei dem Anhang um einen Patch handle, der Windows-Schwachstellen beseitigt. Es ist kaum überraschend, dass viele Benutzer diesen Hinweis ernst nahmen und versuchten, den angeblichen Patch zu installieren – obwohl es sich in Wahrheit um einen Wurm handelte.

Verbreitungskanäle für Malware-Links

Links zu infizierten Seiten können per E-Mail, ICQ und über andere IM-Systeme – oder sogar über IRC-Chatrooms – versendet werden. Mobile Viren werden oft per SMS-Nachricht verbreitet.

Unabhängig von der Bereitstellungsmethode enthält die Nachricht für gewöhnlich ansprechende Formulierungen und entsprechende Schlagwörter, die arglose Benutzer zum Aufrufen des Links bewegen sollen. Mit dieser Methode, in ein System einzudringen, kann die Malware die Antivirenfilter der Mail-Server umgehen.

Angriffe über P2P-Netzwerke (Peer-to-Peer)

P2P-Netzwerke werden auch zur Verbreitung von Malware eingesetzt. Und Würmer oder Trojaner im P2P-Netzwerk weisen im Normalfall Namen auf, die das Interesse der Benutzer wecken, damit sie die Datei herunterladen und aufrufen – so zum Beispiel:

  • AIM & AOL Password Hacker.exe
  • Microsoft CD Key Generator.exe
  • PornStar3D.exe
  • Play Station emulator crack.exe

Verhindern der Malware-Meldung

In einigen Fällen unternehmen Malware-Entwickler und -Verteiler Schritte, um Opfer am Melden der Infektion zu hindern:

Opfer reagieren auf falsche Angebote kostenloser Tools oder Handbücher, die ihnen angeblich Folgendes ermöglichen:

  • Kostenloser Internet- oder mobiler Datenzugriff
  • Download eines Kreditkartennummern-Generators
  • Methoden zur Steigerung des Kontostands oder für andere illegale Vorteile

Wenn sich in einem solchen Fall herausstellt, dass es sich beim heruntergeladenen Tool in Wahrheit um einen Trojaner handelt, wird das Opfer seine eigenen illegalen Absichten nicht preisgeben wollen. Infolgedessen wird das Opfer die Infektion wahrscheinlich nicht den Strafverfolgungsbehörden melden.

Ein weiteres Beispiel dieser Techniken war ein Trojaner, der sich an E-Mail-Adressen versendete, die von einer gefälschten Recruiting-Website stammten. Benutzer, die sich auf der Seite angemeldet hatten, erhielten falsche Stellenangebote, die einen Trojaner enthielten. Der Angriff zielte auf Unternehmensadressen ab, und die Cyberkriminellen wussten, dass die Mitarbeiter, die den Trojaner erhalten hatten, ihrem Arbeitgeber wohl kaum mitteilen wollten, dass sie bei der Suche nach einer anderen Anstellung eine Infektion verursacht hatten.

Ungewöhnliche Social-Engineering-Methoden

In einigen Fällen nutzten Cyberkriminelle komplexe Methoden wie die folgenden für ihre Angriffe:

  • Bei einer Bank erhielten die Kunden eine gefälschte E-Mail, die angeblich von der Bank selbst stammte. Hierin wurden die Kunden zur Eingabe ihrer Zugangscodes aufgefordert. Für diese Bestätigung sollte jedoch nicht der übliche Weg per E-Mail oder über andere Online-Methoden gewählt werden. Stattdessen sollten die Kunden das Formular in der E-Mail ausdrucken, ausfüllen und per Fax an die Telefonnummer des Cyberkriminellen senden.
  • In Japan nutzten Cyberkriminelle einen Lieferdienst, um CDs zu verbreiten, die mit Trojanern infiziert waren. Diese CDs wurden an Kunden einer japanischen Bank geliefert. Die Kundenadressen waren zuvor aus der Datenbank der entsprechenden Bank gestohlen worden.