"Die Toolkits sind im Vergleich zu früher besser programmiert", so Hubbard, der auch Mitglied der Anti-Phishing Working Group ist.
Bemerkenswert sei vor allem, dass die meisten Kits inzwischen immun gegen die herkömmlichen Schutzmechanismen sind – zum Beispiel signaturbasierte Lösungen. Auch heuristische Methoden, bei denen bestimmte Muster zur Identifizierung von Bedrohungen eingesetzt werden, können gegen die neuesten Hacker-Tricks nur noch wenig ausrichten.
"Die Toolkit-Programmierer verwenden die Immunität ihrer Software gegen Schutzmechanismen als eine Art Werbung", sagte Hubbard. Die Entwickler würden die Toolkits in Zusammenarbeit mit "traditionellen" Kriminellen bauen, die sich ein zusätzliches Standbein in der virtuellen Welt aufbauen wollen.
Nach Angaben des Websense Security Trends Report werden solche Toolkits für Preise zwischen 30 und 3000 Dollar gehandelt – abhängig davon, wie raffiniert, wie leicht anzuwenden und wie immun gegen Anti-Phishing-Technologien sie sind. Bei Edel-Varianten wird beispielsweise Exploit-Code für eine noch unbekannte Browser-Lücke mitgeliefert.
Quelle: www.silicon.de