Zum Hauptinhalt springen

Wie das Geschäft mit Schadsoftware funktioniert

Es war noch nie so leicht, einen Hackerangriff zu starten – dahinter steckt eine ganze Industrie.

Rund die Hälfte der Opfer ist bereit, Lösegeld zu bezahlen: Bildschirm eines von Ransomware befallenen Computers. (Archivbild)
Rund die Hälfte der Opfer ist bereit, Lösegeld zu bezahlen: Bildschirm eines von Ransomware befallenen Computers. (Archivbild)
Damien Meyer, AFP

Cyberkriminelle haben entdeckt, dass einen Computer zu kapern und Lösegeld zu verlangen, eine effiziente Methode ist, um in kurzer Zeit viel Geld zu machen. Dahinter steckt eine ganze Ransomware-Industrie (siehe Infobox). Fünf Entwicklungen haben das vereinfacht:

1. Neue digitale Tools

Vor vier Jahren kannten die Ermittler nur rund 16 verschiedene Varianten von Ransomware, die vor allem in Osteuropa verbreitet waren, schreibt die «New York Times». Heute gibt es Dutzende Arten von Ransomware. Und es tauchen laufend neue digitale Tools auf, die Computer und Daten mittels komplexer Verschlüsselungstechnologien blockieren. In den USA ist die Zahl der registrierten Ransomware-Attacken zwischen 2015 und 2016 laut dem FBI um das Vierfache gewachsen. Die Höhe des bezahlten Lösegelds stieg auf eine Milliarde US-Dollar.

2. Es braucht kein Fachwissen mehr

Websites verkaufen Ransomware-Attacken als Dienstleistung. «Man braucht dafür keinerlei Fachwissen mehr», sagt Jason Rebholz, Spezialist für Cyberangriffe der Crypsis Group in Washington. Die Täter betreiben Kundenhotlines und Livechats, die beim Bezahlen des Lösegelds helfen. Professionelle Cyberkriminelle legten Wert darauf, die Daten nach Eingang des Lösegelds freizugeben. Sie fürchteten um ihren Ruf und ihr Geschäftsmodell, sagt Rebholz.

3. Die digitale Währung Bitcoin

Die Wege der digitalen Währung Bitcoin lassen sich kaum nachverfolgen. Cyberkriminelle kommen so einfacher und anonymer an ihr Geld. Sie verstecken ihre Identität und legen Spuren, die die Ermittler in Länder führen, die weit weg von den tatsächlichen Aufenthaltsorten liegen. «Die Täter können weltweit operieren, ohne ihr Heim zu verlassen», sagt Brian Lord, ein ehemaliger Mitarbeiter des britischen Nachrichten- und Sicherheitsdienstes «Government Communications Headquarters» zur «New York Times».

4. Betroffene sind bereit, zu zahlen

Das Geschäft mit blockierten Daten lohnt sich für die Kriminellen auch, weil immer mehr Opfer bereit sind, Lösegeld zu zahlen – obwohl Experten raten, das nicht zu tun. Im Jahr 2012 gingen Sicherheitsexperten davon aus, dass nur rund drei Prozent der Opfer auf die Forderungen eingingen. Heute überweist die Hälfte der Betroffenen den geforderten Betrag, um die Daten zurückzubekommen. Viele kleinere und mittlere Unternehmen bezahlen das Lösegeld, weil sie kein Backup haben und keinen anderen Ausweg sehen. «Die Daten sind der Kern ihres Geschäfts», sagt Rebholz. «Sie können entweder schliessen oder das Lösegeld bezahlen.» Nach der «WannaCry»-Attacke vom Wochenende hat eine IT-Sicherheitsfirma bereits Bitcoin-Zahlungen in der Höhe von 32’000 Dollar registriert.

5. Das Lösegeld steigt

Verlangten die Täter früher noch zwischen 100 und 400 US-Dollar, können die Forderungen laut den Forschern der Crypsis Group mittlerweile von 1 bis zu 30 Bitcoin (zwischen 1700 und 51’000 US-Dollar) reichen. So ist die berüchtigte SamSam Group – nach einer Ransomware benannt – dafür bekannt, Lösegeld in der Höhe von 25 bis 30 Bitcoins zu verlangen; aber auch dafür, die Daten zuverlässig wieder zu entschlüsseln.

Dieser Artikel wurde automatisch aus unserem alten Redaktionssystem auf unsere neue Website importiert. Falls Sie auf Darstellungsfehler stossen, bitten wir um Verständnis und einen Hinweis: community-feedback@tamedia.ch