Bedrohungsszenario
Malvertising & Gefälschte Software
Angriffsformen im Überblick
Drive-by-Downloads über Werbeanzeigen
Schadhafte Werbebanner werden in Werbenetzwerke eingespeist und erscheinen auf renommierten Nachrichtenseiten oder Fachportalen. Beim Laden der Werbung wird automatisch Schadcode ausgeführt – ohne dass der Nutzer auf die Anzeige klickt.
Gefälschte Software-Installer
Angreifer erstellen täuschend echte Kopien bekannter Software-Websites oder positionieren sich über Suchmaschinenwerbung ganz oben bei Suchanfragen wie „VLC download" oder „7-Zip kostenlos". Die heruntergeladene Datei enthält neben der echten Software versteckten Schadcode.
Typosquatting und gefälschte Domänen
Domains mit kleinen Tippfehlern (z.B. microsofft.com)
oder täuschend ähnliche Namen werden genutzt, um offizielle Software-Quellen zu imitieren.
Mitarbeiter, die URLs manuell eintippen, landen schnell auf Fake-Seiten.
Verseuchte Browser-Erweiterungen
Nützlich aussehende Browser-Plugins mit versteckten Schadcode-Funktionen – oft in inoffiziellen Add-on-Stores oder als direkte Download-Links verbreitet.
Erkennungsmerkmale
Unerwartete Download-Aufforderungen
Legitime Websites fordern normalerweise nicht unerwartet zum Download von Programmen auf. Solche Pop-ups kritisch hinterfragen.
Suchergebnis-Werbung beachten
Gesponserte Ergebnisse ganz oben bei Software-Suchen können auf Fake-Seiten führen. Immer offizielle Hersteller-Websites direkt aufrufen.
Dateigröße und Dateiname prüfen
Eine Installation, die viel größer als erwartet ist oder einen seltsamen Namen trägt, verdient genauere Prüfung.
Sicherheitswarnungen des Browsers
Browser und Betriebssysteme warnen häufig vor unsignierten Installern. Diese Warnungen ernst nehmen und hinterfragen.
Schutzmaßnahmen
Technisch
- Werbeblocker auf Unternehmensgeräten einsetzen (uBlock Origin) – blockiert die häufigste Malvertising-Angriffsfläche
- DNS-Filter nutzen (z.B. Cloudflare Gateway, NextDNS) – blockiert bekannte Malware-Domains bevor sie geladen werden
- Software-Whitelist: Nur explizit erlaubte Programme dürfen installiert werden
- Standard-Nutzerkonten ohne lokale Administratorrechte – verhindert Installation ohne Genehmigung
- Endpoint-Security mit Download-Prüfung aktivieren
- Browser und Plugins immer aktuell halten
Organisatorisch
- Klare Richtlinie: Software darf nur aus genehmigten Quellen installiert werden
- Zentrale Software-Verteilung einführen – Mitarbeiter installieren nicht selbst
- Mitarbeiter sensibilisieren: Downloads immer von der offiziellen Hersteller-Website, nicht über Suchmaschinen-Anzeigen
- Downloads vor Ausführung auf VirusTotal prüfen (besonders bei neuer oder seltener Software)
Checkliste: Malvertising-Schutz
uBlock Origin (Open-Source-Adblocker): ublockorigin.com
Malwarebytes (Anti-Malware): malwarebytes.com