Das ThreatLabZ von Zscaler warnt rund um den Start der achten Staffel von Game of Thrones vor betrügerischen Streaming-Webseiten und Malware-Kampagnen. Aufgrund der Popularität der Serie haben auch Malware-Macher ihre Betrugskampagnen vorbereitet, da sie ein lohnendes Ziel vor Augen haben.
IT-Sicherheits-Experten haben HBOs Serie Game of Thrones nicht zu Unrecht den Titel „Most Malware-laden TV Show“ verliehen. Dennoch greifen viele Zuschauer nach wie vor auf illegales Streaming im Internet zurück, um ihre Lieblingsserie zu verfolgen.
Da Game of Thrones nur über Premium Kabel oder dedizierte Streaming Apps bezogen werden kann, dauert es aufgrund von Lizenzverträgen meist Monate, bis die Serie außerhalb der USA oder Großbritannien gesehen werden kann. Hinzu kommt, dass viele Fans versuchen, die damit einhergehenden Kosten zu umgehen. Das lässt nicht nur die Piraterie rund um die Serie, sondern auch den Missbrauch in die Höhe schnellen.
Zscaler beschreibt einige der am weitesten verbreiteten Maschen, über die Cyber-Kriminelle versuchen, Profit aus der Popularität zu schlagen. Der älteste Betrug ist die Bewerbung von Webseiten mit gefälschten Streams oder Downloads, die sich über Social Media-Plattformen wie Twitter, Reddit und Twitch.tv schnell an ein großes Publikum verbreiten lassen.
Ein Klick auf den Button zum Starten oder Herunterladen des Videos kann einen Social Engineering-Angriff aktivieren, der den Benutzer dazu bringen will, einen speziellen Player oder Codec zu installieren, um der Serie folgen zu können. Selbst wenn diese Webseite danach den Video-Stream lädt, können zeitgleich schädliche Elemente im Hintergrund das System oder den Browser des Anwenders angreifen.
Ebenso populär ist der Download der Show über das dezentralisierte Peer-to-Peer- Netzwerk BitTorrent. Dort kann die Datei mit anderen Usern „geteilt“ werden. Da das BitTorrent-Protokoll aufgrund seines Designs nicht von einer einzigen Stelle aus gestoppt werden kann, bleibt HBO in den USA nur der Verweis auf Copyright-Gesetze.
Wegen der dezentralisierten Natur des illegalen Netzwerks, reguliert somit niemand den Austausch, um die Verbreitung legaler Dateien sicherzustellen, oder um zu überprüfen, dass keine Malware hinzugefügt wurde. Diesen mangelnden Einblick machen sich Malware-Autoren zu Nutze, die auch hier Social Engineering-Techniken zur Verbreitung von Schad-Code einsetzen.
Auch legale Streaming-Webseiten können betroffen sein, wie ein Betrug von 2017 bewies, als in einer legalen Kopie des Videos mithilfe der Untertitel-Datei einige Malware verbreitet wurde. Dabei setzten die Internet-Kriminellen auf eine Lücke in Video-Anwendungen, wie dem weit verbreiteten VLC-Player. Eine manipulierte Untertitel-Datei konnte zur Ausführung von Schad-Code führen, da der Code des Untertitels nicht so aufwendig überprüft wurde, wie der Open Source Code des Players selbst.
Die Liste der Angriffsmethoden ist lang und könnte fortgesetzt werden, wie Cryptomining-Kamapgnen zeigen, die sogar zahlende Fans der Serie trafen. 2018 wurde YouTube von einer Malvertising-Kampagne erfasst, die schädliche Werbung mit infiziertem JavaScript auf die Computer der Zuschauer lud und die Kryptowährung Monero zugunsten der Angreifer schürfte.
Zum Schutz vor dergleichen Betrügereien verweisen die Sicherheitsforscher des ThreatLabz-Teams auf leistungsfähige SSL Inspection, die jedes Byte unabhängig von der URL und deren Reputation prüft. Die Überprüfung von Dateitypen kann sicherstellen, dass keine ausführbaren (EXE)-Dateien geladen werden, die sich hinter gefälschten Media Players tarnen.
Cloud Sandboxes ermöglichen darüber hinaus die Ausführung unbekannter Dateien in einer kontrollierten Umgebung und verhindern die Ausführung fragwürdiger Dateien auf dem Rechner. Darüber hinaus schützen cloud-basierte Next Generation Firewalls die Nutzer, weil sie Port-hopping-Anwendungen, wie BitTorrent, blockieren.