Angreifer versuchen, Ihren Webbrowser und seine Plug-Ins zu gefährden. „Malvertising“, das die Verwendung von Werbenetzwerken von Drittanbietern zur Einbettung von Angriffen in legitime Websites verwendet, wird immer beliebter.

Das eigentliche Problem bei Malvertising sind keine Anzeigen - es handelt sich um eine anfällige Software auf Ihrem System, die durch Anklicken eines Links zu einer schädlichen Website gefährdet werden könnte. Selbst wenn alle Anzeigen über Nacht aus dem Internet verschwunden wären, bleibt das Kernproblem bestehen.

Anmerkung des Herausgebers: Diese Website ist offensichtlich werbefinanziert, wir versuchen jedoch, die Leute über ein sehr reales Problem mit Zero-Day-Drive-by-Angriffen zu informieren, und die beliebte Lösung verhindert nicht die eigentliche Ursache. Sie können Adblock zwar verwenden, um Ihr Risiko zu reduzieren, aber es beseitigt das Risiko nicht. So wurde die Website des Starkochs Jamie Oliver nicht nur einmal gehackt, sondern dreimal mit einem Malware-Exploit-Kit, das Millionen von Besuchern ansprach.

Websites werden jeden Tag gehackt, und davon auszugehen, dass Ihr Adblocker Sie schützen wird, ist ein falsches Sicherheitsgefühl. Wenn Sie anfällig sind und eine Unmenge von Menschen sind, kann sogar ein einziger Klick Ihr System infizieren.

Webbrowser und Plug-Ins werden angegriffen

Es gibt zwei Möglichkeiten, wie Angreifer versuchen, Ihr System zu gefährden. Zum einen versuchen Sie, Sie dazu zu bringen, etwas Bösartiges herunterzuladen und auszuführen. Die zweite besteht darin, dass Sie Ihren Webbrowser und verwandte Software wie das Adobe Flash-Plug-In, das Oracle Java-Plug-In und den Adobe PDF-Reader angreifen. Bei diesen Angriffen werden Sicherheitslücken in dieser Software verwendet, um den Computer zum Herunterladen und Ausführen schädlicher Software zu zwingen.

Wenn Ihr System anfällig ist - entweder weil ein Angreifer eine neue Sicherheitsanfälligkeit für Zero-Day-Angriffe für Ihre Software kennt oder weil Sie keine Sicherheitspatches installiert haben - Wenn Sie eine Webseite mit schädlichem Code besuchen, kann er angreifen und infizieren dein System. Dies hat häufig die Form eines schädlichen Flash-Objekts eines Java-Applets. Klicken Sie auf einen Link zu einer zwielichtigen Website, und Sie könnten infiziert sein, auch wenn eine Website - selbst die unansehnlichsten - in den schlimmsten Ecken des Webs nicht möglich sein sollte, um Ihr System zu gefährden.

Was ist Malvertising?

Malvertising versucht nicht, Sie dazu zu verleiten, eine schädliche Website zu besuchen, sondern verwendet Werbenetzwerke, um diese schädlichen Flash-Objekte und anderen schädlichen Code auf andere Websites zu verbreiten.

Angreifer laden schädliche Flash-Objekte und andere schädliche Codes in Werbenetzwerke hoch und zahlen das Netzwerk dafür, dass sie wie echte Werbungen verteilt werden.

Sie können die Website einer Zeitung besuchen, und ein Werbeskript auf der Website würde eine Anzeige aus dem Werbenetzwerk herunterladen. Die schädliche Werbung würde dann versuchen, Ihren Webbrowser zu gefährden. Genau so hat ein Angriff, bei dem kürzlich das Anzeigennetzwerk von Yahoo! für die Schaltung bösartiger Flash-Anzeigen verwendet wurde, funktioniert.

Dies ist das Kernstück von Malvertising - es nutzt Fehler in der Software, die Sie verwenden, um Sie auf "legitimen" Websites zu infizieren, so dass Sie nicht mehr dazu verleitet werden müssen, eine schädliche Website zu besuchen. Ohne Malvertising könnten Sie jedoch auf dieselbe Weise infiziert werden, wenn Sie auf einen Link von der Website dieser Zeitung klicken. Sicherheitsmängel sind hier das Kernproblem.

So schützen Sie sich vor Malvertising

Selbst wenn Ihr Browser keine weitere Anzeige erneut geladen hat, möchten Sie dennoch die folgenden Tricks verwenden, um Ihren Webbrowser zu schützen und sich vor den häufigsten Online-Angriffen zu schützen.

Aktivieren Sie Click-to-Play-Plug-Ins: Achten Sie darauf, dass Sie Click-to-Play-Plug-Ins in Ihrem Webbrowser aktivieren. Wenn Sie eine Webseite besuchen, die ein Flash- oder Java-Objekt enthält, wird dieses nicht automatisch ausgeführt, bis Sie darauf klicken. Fast alle Malvertising-Programme verwenden diese Plug-Ins. Diese Option sollte Sie also vor fast allem schützen.

Verwenden Sie MalwareBytes Anti-Exploit: Wir beschäftigen uns aus einem Grund mit MalwareBytes Anti-Exploit hier bei How-To Geek. Es ist im Wesentlichen eine benutzerfreundlichere und umfassendere Alternative zur EMET-Sicherheitssoftware von Microsoft, die sich mehr an Unternehmen richtet. Sie können das EMET von Microsoft auch zu Hause verwenden, wir empfehlen jedoch MalwareBytes Anti-Exploit als Programm zur Verhinderung von Exploit.

Diese Software funktioniert nicht als Antivirus. Stattdessen überwacht es Ihren Webbrowser und sucht nach Techniken, die von Browser-Exploits verwendet werden. Wenn eine solche Technik erkannt wird, wird sie automatisch angehalten. MalwareBytes Anti-Exploit ist kostenlos und kann neben einem Virenschutzprogramm ausgeführt werden. Sie schützt Sie vor den meisten Browser- und Plug-In-Exploits - sogar vor null Tagen. Es ist ein wichtiger Schutz, den jeder Windows-Benutzer installiert haben sollte.

Deaktivieren oder deinstallieren Sie Plug-Ins, die Sie nicht häufig verwenden, einschließlich Java: Wenn Sie kein Browser-Plug-In benötigen, deinstallieren Sie es. Dies verringert die Angriffsfläche und gibt Angreifern weniger potenziell anfällige Software zum Ziel. Sie sollten heutzutage nicht viele Plug-Ins benötigen. Sie benötigen wahrscheinlich nicht das Java-Browser-Plug-In, das eine unendliche Quelle für Schwachstellen darstellt und von wenigen Websites verwendet wird. Microsofts Silverlight wird von Netflix nicht mehr verwendet, daher können Sie es möglicherweise auch deinstallieren.

Sie können auch alle Browser-Plug-Ins deaktivieren und einen separaten Webbrowser mit Plug-Ins verwenden, die nur für Webseiten aktiviert sind, die dies benötigen, obwohl dies etwas mehr Arbeit erfordert.

Wenn Adobe Flash erfolgreich aus dem Web gelöscht wird - und Java -, wird es viel schwieriger, Malvertising durchzuführen.

Halten Sie Ihre Plug-Ins auf dem neuesten StandUnabhängig von den installierten Plug-Ins müssen Sie sicherstellen, dass sie mit den neuesten Sicherheitspatches auf dem neuesten Stand sind. Google Chrome aktualisiert Adobe Flash automatisch und Microsoft Edge ebenfalls. Mit Internet Explorer unter Windows 8, 8.1 und 10 wird auch Flash automatisch aktualisiert. Wenn Sie Internet Explorer unter Windows 7, Mozilla Firefox, Opera oder Safari verwenden, stellen Sie sicher, dass Adobe Flash automatisch aktualisiert wird. Sie finden die Adobe Flash-Optionen in Ihrem Steuerungsfeld oder in den Systemeinstellungen auf einem Mac.

Halten Sie Ihren Webbrowser auf dem neuesten Stand: Halten Sie auch Ihren Webbrowser auf dem neuesten Stand. Webbrowser sollten sich in diesen Tagen automatisch aktualisieren. Deaktivieren Sie die automatischen Aktualisierungen einfach und Sie sollten in Ordnung sein. Wenn Sie Internet Explorer verwenden, stellen Sie sicher, dass Windows Update aktiviert ist und regelmäßig Updates installiert werden.

Während die meisten Malvertising-Angriffe gegen Plug-Ins erfolgen, haben einige wenige Lücken in Webbrowsern selbst angegriffen.

Erwägen Sie, Firefox zu vermeiden, bis die Elektrolyse abgeschlossen ist: Hier ist ein umstrittener Ratschlag. Während Firefox von einigen immer noch beliebt ist, steht Firefox in einer wichtigen Hinsicht hinter anderen Browsern. Andere Browser wie Google Chrome, Internet Explorer und Microsoft Edge nutzen die Sandboxing-Technologie, um zu verhindern, dass Browser-Exploits den Browser verlassen und Schäden an Ihrem System verursachen.

Firefox hat keine solche Sandbox, obwohl andere Browser seit einigen Jahren eine haben. Bei einem kürzlich erfolgten Malvertising-Angriff wurde Firefox mit einem Zero-Day gezielt angegriffen. Durch Sandboxing-Techniken in Firefox konnte dies verhindert werden. Wenn Sie jedoch Firefox verwenden, hätte Sie die Verwendung von MalwareBytes Anti-Exploit geschützt.

Sandboxing soll nach jahrelangen Verzögerungen im Rahmen des Electrolysis-Projekts in Firefox eintreffen, wodurch Firefox auch zu einem Multi-Prozess wird. Die "Multi-Process" -Funktion soll bis Ende 2015 Bestandteil der stabilen Version von Firefox sein und ist bereits Teil der Unstable-Versionen. Bis dahin ist Mozilla Firefox wohl der am wenigsten sichere moderne Webbrowser. Sogar der Internet Explorer hat seit Internet Explorer 7 unter Windows Vista etwas Sandboxing verwendet.


Derzeit werden fast alle Malvertising-Angriffe auf Windows-Computer ausgeführt. Benutzer anderer Betriebssysteme sollten jedoch nicht zu frech werden. Bei dem jüngsten Malvertising-Angriff auf Firefox wurde Firefox unter Windows, Linux und Mac angegriffen.

Wie wir gesehen haben, wenn Crapware auf das Betriebssystem von Apple übergeht, sind Macs nicht Ein Angriff auf einen bestimmten Webbrowser oder ein Plug-In wie Flash oder Java funktioniert in der Regel unter Windows, Mac und Linux gleich.

Top-Tipps:
Kommentare: