Gezondheid- of zorgwebsites zijn de gevaarlijkste sites op internet

malware

Websites die gezondheid of gezondheidszorg als thema hebben, zijn de gevaarlijkste sites op internet. De kans dat bezoekers op dit soort sites te maken krijgen met phishing, oplichting of een infectie met een computervirus of andere malware is groter dan bij elke andere soort website.

Dat blijkt uit het nieuwe G DATA PC Malware Report, dat vandaag is gepubliceerd. Van alle gevaarlijke sites die werden geanalyseerd, had bijna 27% gezondheid(szorg) als belangrijkste onderwerp. Dat is ruim twee maal zoveel als de nummer twee van de lijst: technologiesites. Techwebsites maakten een kleine 12% van alle gevaarlijke websites uit.

Witwaspraktijken en identiteitsdiefstal

Vooral een pop-up van e zogenaamde Money Rain-campagne is veel aangetroffen op sites over gezondheid en gezondheidszorg. Dit is een (illegale) campagne, waarbij het beoogde slachtoffer wordt voorgehouden dat een bepaald persoon duizenden dollars of euro’s per dag verdient met een paar uurtjes werken van huis en dat die optie nu ook beschikbaar is voor de lezer van de tekst.

In werkelijkheid betreft het werkzaamheden waarbij geld wordt witgewassen door het slachtoffer. Hij dient zijn bankrekening beschikbaar te stellen voor het ontvangen en doorboeken van grote sommen geld. Als opsporingsautoriteiten het spoor van crimineel geld volgen, komen zij bij het slachtoffer uit, dat zonder het zich te realiseren de katvanger is geworden in een crimineel netwerk. Ook worden bij deze campagne in veel gevallen de persoonsgegevens die het slachtoffer opgeeft wanneer hij een aanmeldformulier invult, worden doorverkocht op de zwarte markt. Zo kan zijn identiteit worden gebruikt voor onder andere het bestellen van artikelen en creditcards of het afsluiten van leningen.

Exploits

Een ander gevaar dat zich op gevaarlijke websites voordoet, is de aanwezigheid van malware in de broncode van de website. Deze kan heimelijk zijn toegevoegd aan de broncode van een verder volledig bonafide website, als deze niet goed is beveiligd. Ook kan de schadelijke code zich bevinden in een banner of advertentie op die website. In de meeste gevallen wordt met behulp van een zogenaamde exploitkit binnen een fractie van een seconde gecontroleerd of een bezoeker beschikt over een pc die niet volledig geüpdatet is. Als blijkt dat een bepaald beveiligingslek in de software of het besturingssysteem niet is gedicht, kan de exploit voor dit specifieke lek uit de exploitkit worden ingezet om de pc met malware te besmetten.

Dat dit soort exploitkits - in feite boeketten van verschillende soorten malware die beveiligingslekken kunnen uitbuiten - een steeds belangrijkere rol gaan spelen op internet, blijkt ook uit het G DATA Malware Report. De analisten van het G DATA SecurityLab bestudeerden de meest voorkomende exploitkits gedurende de eerste zes maanden van dit jaar. Hieruit blijkt dat verschillende exploitkits zeer snel worden geüpdatet, meestal slechts enkele dagen nadat een nieuw beveiligingslek is ontdekt.

Adobe Flash

Adobe Flash is de applicatie die het vaakst te maken kreeg met beveiligingslekken en nieuwe exploits. “Deze applicatie wordt door bijna iedereen die op internet surft gebruikt en lang niet door iedereen direct na het uitkomen van een patch geüpdatet. Vorige week nog werd een nieuw beveiligingslek in Flash gevonden, terwijl er nog geen patch voor beschikbaar was, een zogenaamde zero-day. Het lek wordt ook al sinds de ontdekking uitgebuit door exploits. Zelfs internetters die hun pc altijd goed up-to-date houden kunnen dus nog slachtoffer worden van exploits in het geval van zero-days. Het is dan ook erg belangrijk dat je tijdens het internetten kunt vertrouwen op een solide exploitbeveiliging. Deze maakt vaak deel uit van een goede commerciële beveiligingssuite,” vertelt Eddy Willems, Security Evangelist van G DATA.

Het volledige rapport van G Data is hier te vinden.

Lees ook
Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Onderzoekers van Proofpoint identificeren een nieuwe e-mailcampagne van TA547. Deze richt zich op Duitse bedrijven en heeft als doel het afleveren van Rhadamanthys malware

KnowBe4-onderzoek: Bijna 70% van Nederlandse werknemers slaat wachtwoorden op in browser

KnowBe4-onderzoek: Bijna 70% van Nederlandse werknemers slaat wachtwoorden op in browser

Onderzoek van KnowBe4, aanbieder van ’s werelds grootste platform voor security awareness en gesimuleerde phishing, stelt vast dat ruim 66% van de Nederlanders wachtwoorden opslaat in webbrowsers - groot aantal weet niet dat dit (automatisch) gebeurt