Cyber-Experten warnen vor Fake-Java-Update auf Pornoseiten

343
Javascript-Malware auf Pornoseiten

Cyber-Sicherheitsexperten warnen vor einer neuen Betrugs-Masche von Hackern. Per Fake-Java-Update schleusen die Internetbetrüger Malware auf Computersystemen ein.

Fake-Java-Update infiziert Computersysteme mit Malware

Gerade einmal wenige Wochen ist es her, dass über Malware berichtet wurde, die veraltete Versionen des Internet Explorer ausnutzt. Konkret: Durch das Anklicken bestimmter Ads, zum Beispiel Pop-ups auf Porno-Portalen, wurden Internetuser auf Seiten weitergeleitet, die in Form eines sogenannten Exploit Kits Sicherheitslücken im System ausgenutzt und Schadsoftware installiert haben. Und die Gefahr bestand eben nur, wenn mit einer nicht geupdateten Version des Internet Explorer gesurft wurde. Die Experten der Cyber-Security-Firma Malwarebytes bezeichneten diese Masche als „Malsmoke“ (zu Deutsch in etwa: „Malware-Rauch“).

„Malsmoke“ scheint nun jedoch Geschichte zu sein – was trotzdem aber nur bedingt ein Grund zur Freude ist. Denn: Die gleichen Cyber-Kriminellen haben sich nun wohl eine neue Internetbetrugs-Masche ausgedacht, die sogar ein noch viel größeres Gefahrenpotenzial birgt und eine Bedrohung für noch deutlich mehr Internetuser darstellt. „Seit Mitte Oktober scheinen die Betrüger hinter „Malsmoke“ die Exploit-Kit-Ketten mit einem Social-Engineering-Schema ersetzt zu haben. Die neue Kampagne lockt User per Fake-Java-Update auf Pornoseiten“, erläutert Malwarebytes die Bedrohungslage in einem aktuellen Blogeintrag.

Aber was genau ist an dem Social-Engineering-Schema schlimmer als an dem Exploit-Kit? Einfach erklärt: Von letzterem waren deutlich weniger User bedroht, da nur Computersysteme mit einer veralteten Version des Internet Explorer befallen werden konnten. Vom Social-Engineering-Schema kann hingegen jeder User Opfer werden – egal mit welchem Browser gesurft wird und wie aktuell die Version ist. Sogar Nutzer von Google Chrome, dem am weitesten verbreiteten Browser, sind nicht vor der neuen Schadsoftware-Masche geschützt.

Cybersecurity-Monat: Sicherheit beim Porno schauen

Fake-Java-Update Pop-up-Fenster beim Start von Pornovideos

Wie schon bei „Malsmoke“ infiziert die neue Malware Computersysteme, wenn ein Pop-up-Fenster angeklickt wird. Allerdings geht es diesmal nicht um Pop-ups, die zu einer anderen Webseite weiterleiten, sondern um solche, die ein Java-Update starten.

Konkret wird diese Art von Pop-up eine kurze Zeit, nachdem man auf einer Pornoseite zum Starten eines Videos den Play-Button gedrückt hat, angezeigt. Zunächst wird das Video zwar für ein paar Sekunden abgespielt, dann erscheint in dem Videoplayer aber auch schon die Nachricht „Java Plug-in 8.0 was not found“.

Diese Message soll beim User den Eindruck erwecken, es müsse ein Software-Plug-In bzw. Java-Update installiert werden, damit alles weiterhin ohne Probleme funktioniert. Jedoch entspricht das nicht der Wahrheit. Die Nachricht ist reiner Fake und hat nur einen Zweck: den User zum Anklicken zu verleiten, um das System mit Schadsoftware befallen zu können.

20 sichere & legale Pornoseiten für virenfreie Sexfilme & Pornos

xHamster ist besonders stark betroffen

Laut Malwarebytes ist xHamster.com, eine der weltweit beliebtesten Pornoseiten mit mehr als 970 Millionen Aufrufen monatlich, von den Machenschaften der Cyber-Kriminellen ganz besonders stark betroffen. So sind schon von der „Malsmoke“-Masche die User dieser Pornoseite überdurchschnittlich häufig Opfer geworden.

Ähnlich könnte es jetzt beim Social-Engineering-Schema sein. Denn: Die Betrüger nehmen in erster Linie Websites in Angriff, die hohen Traffic generieren. Und das ist nun mal ganz allgemein bei Pornoseiten so, aber auch speziell bei xHamster.

Wer sich vor der neuen Malware schützen möchte, hat daher nur eine Möglichkeit: keine Pop-Ups auf Pornoseiten mehr anklicken.

Pay Porn Sites: Die 10 besten Premium HD Pornoseiten

Auch interessant

Lies auch