Gefälschte Iron Man 3-Streaming-Angebote locken Nutzer in die Falle

Originalartikel von Gelo Abendan, Technical Communications

Viele Fans können es kaum erwarten, den letzten Teil der Filmtrilogie Iron Man 3 zu sehen und suchen bereits im Internet nach Raubkopien oder kostenlosen Streaming-Sites. Diese Gelegenheit lassen sich Cyberkriminelle natürlich nicht entgehen und ködern die Ungeduldigen mit ihren zwielichtigen Techniken.

Eine einfache Google-Abfrage brachte mehr als hundert Treffer für Websites mit Angeboten für ein angebliches Film-Streaming. Der Film läuft bereits in einigen Ländern aber noch nicht in den USA, daher haben die Kriminellen dort gute Chancen. Diese gefälschten Streaming-Sites nutzen beliebte Blog-Anbieter, wie Tumblr:

Abbildung 1. Die Hälfte der gefälschten Iron Man 3-Sites setzt auf Tumblr

Nutzer, die diese Sites besuchen, werden aufgefordert, eine Video-Installer-Datei herunterzuladen. Die Analyse ergab, dass die Datei tatsächlich ein legitimer Video-Player ist, der aber dafür bekannt ist, aggressiv Werbung anzuzeigen. In diesem Fall fanden die Trend Micro-Sicherheitsforscher jedoch kein derartiges Verhalten. Auch kann der Player dazu verwendet werden, pornografisches Material herunterzuladen und anzusehen.

Möglich ist es auch, dass diese legitimen Dateien später mit Schadsoftware ersetzt werden, die sich als Iron Man 3-Streaming tarnt. Einige der Bösen haben auch Facebook genutzt, um Links zu angeblich kostenlosen Angeboten des Film-Streaming zu platzieren. Sobald ein Interessierter einen solchen Link anklickt, wird er auf verschiedene Webseiten umgeleitet, bis er schließlich bei einem betrügerischen Gewinnspiel landet. Natürlich werden auch die Facebook-Kontakte für das Spamming missbraucht. Ähnliche Facebook-Betrügereien gab es bereits mehrere, etwa kürzlich den Facebook Profile Viewer oder den Wettbewerb zu Google Glass.


Abbildung 2. Screenshot einer Seite, die zu einem gefälschten Gewinnspiel führt

Diese Art von Köder werden immer wieder verwendet, weil sie erfolgsversprechend sind. Nutzer können sich im Whitepaper „Was steckt hinter Social Engineering“ über die Tricks und deren Auswirkungen im Detail informieren.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

*