IT-Recht, Internetrecht | Um nicht von klassischen IT-Sicherheitssystemen entdeckt zu werden, abreiten Hacker verstärkt an Schadsoftware die ein normales Nutzerverhalten simuliert. Dadurch sollen Abwehrprogramme, die auffällige Zugriffe filtern, getäuscht werden.
So kann eine solche Software etwa Links über einen Twitter-Account verbreiten, hinter denen sich weitere Malware verbirgt. Diese wird von der Schadsoftware heruntergeladen und kann nun sämtliche Daten automatisch auf einen Online-Speicher hochladen. So wird der Zugriff eines Nutzers auf einen regulären Link simuliert, der die heruntergeladene Datei bei einem Cloud-Dienst hochlädt. Eine Sicherheitssoftware kann somit nur schwer einen illegalen Zugriff feststellen. Zudem werden solche Angriffe verstärkt bei Tag gestartet um einen regulären Zugriff zu imitieren.
Informationsquelle: WirtschaftsWoche online 15.08.2015