Projekt "Honeynet":Phisher an die Honigtöpfe

Wie gehen Betrüger bei Phishing-Angriffe vor? Forscher wollen das herausbekommen und locken die Übeltäter hierzu mit absichtlich ungeschützten Rechnern und Servern an

Frank Ziemann

Internationale Forscher untersuchen die verwendeten Taktiken bei Phishing-Angriffen und haben jetzt ihre Erkenntnisse veröffentlicht.

Das Projekt "Honeynet" zeigt in einer Veröffentlichung, wie Phishing-Angriffe geplant und durchgeführt werden. Unter dem Titel "Know Your Enemy: Phishing" werden Erkenntnisse vorgestellt, die aus Untersuchungen in freier Wildbahn stammen.

Die Forscher haben dazu ein Netz so genannter "Honeypots" (Honigtöpfe) aufgebaut. Dies sind Fallen, die Übeltäter anlocken sollen. Die dürfen sich dann an ihren vermeintlichen Opfern austoben und werden dabei genau beobachtet. Aus Sicht eines Angreifers handelt es sich um nur unzureichend gesicherte PCs normaler Anwender oder um schlecht geschützte Web-Server.

Die Untersuchung von Phishing-Angriffen zeigt, dass die Täter nach ungesicherten Computern Ausschau halten, die sie für verschiedene Zwecke missbrauchen können:

Die Angriffe sind meist gut vorbereitet. Die Phisher laden zum Beispiel ganze Pakete nachgeahmter oder kopierter Web-Seiten von Banken und anderen Institutionen auf den Zielrechnern ab, die dann kurzfristig aktiviert werden können. Die Untersuchungen bestätigen auch die Annahme, dass es Verbindungen zwischen dem Handel mit Botnets und Phishing-Banden gibt.

Das Honeynet-Projekt wird von internationalen Sicherheitsfachleuten ehrenamtlich betrieben und von Sponsoren unterstützt.

© PC-Welt - Rechte am Artikel können Sie hier erwerben.
Zur SZ-Startseite
Jetzt entdecken

Gutscheine: