Bulletproof-Hosting

Schusssichere Dienstleistungen für Cyber-Kriminelle

| Redakteur: Peter Schmitz

Das Forschungspapier „Unterschlupf für Cyberkriminelle zu vermieten: Bulletproof Hosting Services“ von Trend Micro versucht einen Überblick darüber zu geben, welche Rolle Bulletproof Hoster für Cyberkriminelle spielen, wie das Geschäftsmodell solcher Anbieter konkret aussieht, wie sie ihren Geschäftsbetrieb aufrecht erhalten und wie viel ihre Kunden zahlen müssen.
Das Forschungspapier „Unterschlupf für Cyberkriminelle zu vermieten: Bulletproof Hosting Services“ von Trend Micro versucht einen Überblick darüber zu geben, welche Rolle Bulletproof Hoster für Cyberkriminelle spielen, wie das Geschäftsmodell solcher Anbieter konkret aussieht, wie sie ihren Geschäftsbetrieb aufrecht erhalten und wie viel ihre Kunden zahlen müssen. (Bild: Trend Micro)

Bei Cyberkriminalität denkt man zunächst an die Akteure oder deren Methoden.Aber ohne Dienste, die absolut sicheres Hosting versprechen, müssten viele, wenn nicht sogar alle cyberkriminellen Gruppen ihre Machenschaften einstellen. Die Bandbreite reicht vom Speichern gestohlener Daten bis hin zur Bereitstellung gestohlener, betrügerischer oder pornographischer Inhalte.

Was bei Verbrechern in der realen Welt der Unterschlupf ist, sind bei Cyberkriminellen die „Bulletproof-Hosting-Services“: Während Erstere in ihren Verstecken Schmuggelware und Diebesgut lagern, nutzen Zweitere diese Dienste für die Speicherung von Malware-Komponenten oder gestohlenen Daten, als Botnetz-Kommandozentralen und für das Hosten von Websites mit gestohlenen, betrügerischen oder pornographischen Inhalten.

Udo Schneider, Pressesprecher bei Trend Micro, erläutert: „Der eigentliche Sinn von Bulletproof-Hosting-Services besteht darin, bösartige Aktivitäten vor Ermittlungsbehörden zu schützen und Cyberkriminellen die erforderlichen Schlupflöcher zu bieten, damit sie den Fängen der Ermittlungsbehörden und der Sicherheitsbranche entkommen können. Leider sind diese Schlupflöcher heute größtenteils noch immer weit geöffnet.“

Die Spielarten

Dabei spezialisieren sich die Anbieter oft regionsabhängig auf verschiedene Inhalte oder Dienste. Es gibt beispielsweise Online-Shops für gefälschte Uhren, Designermode oder elektronische Geräte, die in Ländern angeboten werden, in denen der Verkauf möglicherweise strafbar ist.

Bei „Blackhat-Search-Engine-Optimization“ werden Seiten mithilfe von SEO-Mechanismen so „optimiert“, dass diese in den gängigen Suchmaschinen auftauchen und entsprechend Benutzer „anlocken“. „Blackhat-Search-Engine-Optimization-Pseudosites“ wiederum werden mit Suchmaschinen im Hinterkopf entwickelt und betrieben, damit Benutzer Internet-Verkehr kaufen oder verkaufen und so höhere Umsätze auf ihren eigenen Websites erzielen können; sie dienen außerdem zur Weiterleitung des Internet-Verkehrs, der größtenteils via Malvertising oder gefälschte Apps auf die Kunden-Websites gelangt.

Daneben gibt es Websites, die auf die Erkennung schwacher Kennwörter und Anmeldedaten, die gehackt und entwendet werden können, spezialisiert sind – um unter anderem E-Mail-Konten, Server-Infrastrukturen oder Web-basierte Services anzugreifen. Virtuelle private Netzwerke wiederum können dazu genutzt werden, die Identität ihrer Eigentümer vor Sicherheitsforschern und Ermittlungsbehörden zu schützen.

Inhalt des Artikels:

Was meinen Sie zu diesem Thema?

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43524175 / Services)