Gezondheid- of zorgwebsites zijn de gevaarlijkste sites op internet

malware

Websites die gezondheid of gezondheidszorg als thema hebben, zijn de gevaarlijkste sites op internet. De kans dat bezoekers op dit soort sites te maken krijgen met phishing, oplichting of een infectie met een computervirus of andere malware is groter dan bij elke andere soort website.

Dat blijkt uit het nieuwe G DATA PC Malware Report, dat vandaag is gepubliceerd. Van alle gevaarlijke sites die werden geanalyseerd, had bijna 27% gezondheid(szorg) als belangrijkste onderwerp. Dat is ruim twee maal zoveel als de nummer twee van de lijst: technologiesites. Techwebsites maakten een kleine 12% van alle gevaarlijke websites uit.

Witwaspraktijken en identiteitsdiefstal

Vooral een pop-up van e zogenaamde Money Rain-campagne is veel aangetroffen op sites over gezondheid en gezondheidszorg. Dit is een (illegale) campagne, waarbij het beoogde slachtoffer wordt voorgehouden dat een bepaald persoon duizenden dollars of euro’s per dag verdient met een paar uurtjes werken van huis en dat die optie nu ook beschikbaar is voor de lezer van de tekst.

In werkelijkheid betreft het werkzaamheden waarbij geld wordt witgewassen door het slachtoffer. Hij dient zijn bankrekening beschikbaar te stellen voor het ontvangen en doorboeken van grote sommen geld. Als opsporingsautoriteiten het spoor van crimineel geld volgen, komen zij bij het slachtoffer uit, dat zonder het zich te realiseren de katvanger is geworden in een crimineel netwerk. Ook worden bij deze campagne in veel gevallen de persoonsgegevens die het slachtoffer opgeeft wanneer hij een aanmeldformulier invult, worden doorverkocht op de zwarte markt. Zo kan zijn identiteit worden gebruikt voor onder andere het bestellen van artikelen en creditcards of het afsluiten van leningen.

Exploits

Een ander gevaar dat zich op gevaarlijke websites voordoet, is de aanwezigheid van malware in de broncode van de website. Deze kan heimelijk zijn toegevoegd aan de broncode van een verder volledig bonafide website, als deze niet goed is beveiligd. Ook kan de schadelijke code zich bevinden in een banner of advertentie op die website. In de meeste gevallen wordt met behulp van een zogenaamde exploitkit binnen een fractie van een seconde gecontroleerd of een bezoeker beschikt over een pc die niet volledig geüpdatet is. Als blijkt dat een bepaald beveiligingslek in de software of het besturingssysteem niet is gedicht, kan de exploit voor dit specifieke lek uit de exploitkit worden ingezet om de pc met malware te besmetten.

Dat dit soort exploitkits - in feite boeketten van verschillende soorten malware die beveiligingslekken kunnen uitbuiten - een steeds belangrijkere rol gaan spelen op internet, blijkt ook uit het G DATA Malware Report. De analisten van het G DATA SecurityLab bestudeerden de meest voorkomende exploitkits gedurende de eerste zes maanden van dit jaar. Hieruit blijkt dat verschillende exploitkits zeer snel worden geüpdatet, meestal slechts enkele dagen nadat een nieuw beveiligingslek is ontdekt.

Adobe Flash

Adobe Flash is de applicatie die het vaakst te maken kreeg met beveiligingslekken en nieuwe exploits. “Deze applicatie wordt door bijna iedereen die op internet surft gebruikt en lang niet door iedereen direct na het uitkomen van een patch geüpdatet. Vorige week nog werd een nieuw beveiligingslek in Flash gevonden, terwijl er nog geen patch voor beschikbaar was, een zogenaamde zero-day. Het lek wordt ook al sinds de ontdekking uitgebuit door exploits. Zelfs internetters die hun pc altijd goed up-to-date houden kunnen dus nog slachtoffer worden van exploits in het geval van zero-days. Het is dan ook erg belangrijk dat je tijdens het internetten kunt vertrouwen op een solide exploitbeveiliging. Deze maakt vaak deel uit van een goede commerciële beveiligingssuite,” vertelt Eddy Willems, Security Evangelist van G DATA.

Het volledige rapport van G Data is hier te vinden.

Lees ook
Dreigingsactor 'BattleRoyal' gebruikt DarkGate-malware voor cybercriminele doeleinden

Dreigingsactor 'BattleRoyal' gebruikt DarkGate-malware voor cybercriminele doeleinden

Onderzoekers van cybersecuritybedrijf Proofpoint publiceren vandaag onderzoek over de activiteiten van dreigingsactor 'Battle Royal'. Deze actor gebruikt DarkGate- en NetSupport-malware om controle te krijgen over geïnfecteerde hosts via meerdere verschillende aanvalsketens en social engineering technieken.

Proofpoint: TA402  duikt op in phishing campagnes

Proofpoint: TA402 duikt op in phishing campagnes

Cybersecuritybedrijf, Proofpoint, publiceert onderzoek over nieuwe activiteiten van TA402, een Advanced Persistent Threat (APT-) groep uit het Midden-Oosten.

Recruiters slachtoffer van malware door lures van TA4557

Recruiters slachtoffer van malware door lures van TA4557

Cybersecuritybedrijf Proofpoint brengt onderzoek naar buiten over nieuwe activiteit van TA4557. Dit is een financieel gemotiveerde dreigingsactor die bekend staat om het gebruik van lures met sollicitatiethema’s. Ook verspreidt het de More_Eggs backdoor, een strategische loop gemaakt voor het verlengen van de uitvoeringstijd wat de ontwijkingsmoge1