Werbebanner und Browser-Erweiterungen gegen Nutzer illegaler Streaming-Angebote

30.11.2017
G DATA Blog

Das Umleiten von Datenverkehr ist schon länger ein einträgliches Geschäft. Das gilt für legale Anwendungsbereiche ebenso wie für solche, die sich in einer rechtlichen Grauzone bewegen. Ein aktuelles Beispiel hat sich einer der G DATA-Analysten genauer angesehen: Hier nehmen Kriminelle mit Hilfe von Werbebannern gezielt Benutzer illegaler Streaming-Webseiten ins Visier.

Browser-Erweiterungen können nützlich sein. Vom Beschleunigen von Onlinerecherchen bis hin zu Spielen oder Navigationshilfen ist fast alles möglich. Wie so oft werden jedoch diese eigentlich nützlichen Features in ihr Gegenteil verkehrt und von Kriminellen missbraucht. Einen solchen Fall haben wir uns einmal näher angesehen.

Wer regelmäßig illegale Streaming-Webseiten besucht, ist besonders gefährdet. Diese Seiten sind oft mit Werbebannern überfrachtet und über diese Anzeigen kann Schadcode an die Webseitenbesucher ausgeliefert werden. Dies ist in der Vergangenheit öfters passiert. Man sprich hier von „Malvertising“ (Kombination aus den Wörtern „malicious“ = bösartig und „advertising“ = Werbung). Mit Hilfe von Werbebannern wird in diesem Fall eine Browsererweiterung installiert. Diese zeigt oberflächlich Daten zur Suchmaschinenoptimierung an. Das ist erst einmal nichts Schlimmes, daher werden viele Benutzer der Installation der Erweiterung bedenkenlos zustimmen.

Im Hintergrund führt sie allerdings noch andere Tätigkeiten aus, die potenziell bösartig sind: Suchanfragen, die über Google gestartet werden, leitet die Erweiterung zu anderen Suchmaschinen um. Für den Benutzer ist das in der Regel lästig, da er ja speziell per Google seine Suche durchführen möchte. Der Entwickler der Browsererweiterung profitiert allerdings von diesen Umleitungen: Für jede umgeleitete Suchanfrage kassiert er Geld. Im Einzelfall sind das zwar Cent-Beträge, aber insgesamt dürfte hier eine stattliche Summe zusammen kommen.

Bösartige Browser-Erweiterungen (oder solche, die zumindest unerwünschte Funktionen beinhalten) sind ein zunehmendes Problem. Von der hier beschriebenen Installation von Erweiterungen, die ungefragt Daten umleiten bis hin zu Installation getarnter Bitcoin-Miner gibt es hier zahllose Möglichkeiten, die nur schwer zu entdecken sind.

Weitere Informationen

Die technischen Details finden Sie im Analysebericht. Diesen können Sie herunterladen, indem Sie auf die unten Vorschau klicken. (Analysebericht in Englischer Sprache)

Wichtige IT-Security-News per E-Mail

  • Aktuelle IT-Gefahren
  • Schutz-Tipps für Privatkunden
  • 15 % Willkommensgutschein