Drive-by

ELektronik-KOmpendium.de
Online

Preis auf Anfrage
Vergleichen Sie diesen Kurs mit ähnlichen Kursen
Mehr ansehen

Wichtige informationen

  • Kurs
  • Online
Beschreibung

Drive-by-Angriffe Bei Drive-by-Angriffen geht es für den Angreifer darum, sich Huckepack auf einen Dienst oder ein Anwendung draufzusatteln, um darüber auf die Computer argloser Nutzer Schadsoftware zu installieren. Für gewöhnlich richten die Online-Gauner Webseiten ein, auf die eine Vielzahl von Nutzer freiwillig und unter Ausschaltung von Hirn und Verstand zugreifen. Zwar sind insbesondere Pornoangebote besonders erfolgreich beim Verteilen von Schadsoftware, zum Beispiel Malware, doch gewöhnliche Webseiten dürften in der Mehrzahl sein. Das bedeutet, dass längst nicht mehr nur zwielichtige Angebote zum Opfer von "Drive-by"-Attacken werden können. Auch wer sich nicht auf Rotlichtseiten herumtreibt, kann angegriffen werden. heimgesucht werden. Dazu hacken die Online-Gauner zunächst Webserver von seriösen Webseiten, von denen aus Nutzer dann auf Webseiten mit Schadcode umgeleitet werden, die dann wiederum versuchen, den Rechner des arglosen Nutzers zu infizieren.
Die Online-Gauner nutzen eine Reihe von Methoden, um normale Webseiten nach ihren eigenen Wünschen zu verändern. Zum Beispiel mit einem speziellen JavaScript-Code, der Nutzer automatisch auf eine andere Adresse umleitet und die sich regelmäßig ändert. Dort versucht dann der Server, den Rechner des Benutzers mit Schadsoftware zu infizieren, die es dem Gauner erlaubt, diesen später fernzusteuern. Die Infizierung durch Schadsoftware ist in der Regel auf Browser- und Windows-Sicherheitslücken abgestimmt. Hier verdeutlicht sich, wie wichtig es ist, sein System auf dem neuesten Stand zu halten. Automatische Updates von Betriebssystem und Software vermindern das Risiko sich Schadsoftware einzufangen.

Wichtige informationen

Themenkreis

Weitere verwandte Themen:
  • DoS - Denial of Service
  • Man-in-the-Middle
  • IP-Spoofing
  • Botnetze
  • Grundlagen der Netzwerk-Sicherheit
  • Sicherheitsrisiken und Sicherheitslücken in der Netzwerktechnik

Vergleichen Sie diesen Kurs mit ähnlichen Kursen
Mehr ansehen