Der Fußballer und das Model werden als Malwareschleuder benutzt
(firmenpresse) - Ein vermeintlich pikantes Privatvideo vom brasilianischen Fußballspieler Neymar da Silva Santos und seiner Freundin Bruna Marquezine wird aktuell im Internet verbreitet. Pikant ist das Video tatsächlich, aber nicht weil es, wie suggeriert wird, private Aufnahmen des Paares zeigt, sondern, weil es nur als Köder verwendet wird, um Malware in die Systeme von Computer-Nutzern einzuschleusen.
In den vergangenen Wochen beherrschte Neymar da Silva Santos aus vielerlei Gründen die Schlagzeilen: Es gab großen Wirbel um seinen Transfer vom FC Santos zum FC Barcelona. Im Kern ging es dabei um die Frage, ob sein neuer Verein falsche Angaben über die Ablösesumme des Brasilianers gemacht hat. Neben diesen Unregelmäßigkeiten, die zu Ermittlungen wegen Unterschlagung und dem Rücktritt des Präsidenten des Fußballclubs, Sandro Rosell, führten, kursierte eine weitere Meldung zu Neymar in den Medien, die seine Beziehung zu Bruna Marquezine betraf. So gab es Gerüchte über eine Trennung des Fußballers und seiner Model-Freundin, die aber beide öffentlich abgestritten haben.
Und nun verbreiten sich auch noch gefälschte E-Mail-Nachrichten im Netz mit dem Betreff „Privates Video von Neymar und Bruna Marquezine zeigt alles!“. Ein in der Mail enthaltener Link soll zum vermeintlichen Video führen. Der Name der entsprechenden Datei lautet: Video_Intimo.zip, once opened it contains a file called Video_Intimo.cpl.
Sobald die Datei ausgeführt wird, öffnet sich eine Webseite mit dem Hinweis, dass die Seite wegen Wartungsarbeiten vorübergehend nicht erreichbar ist und das Video aktuell nicht abgespielt werden kann. In der Zwischenzeit werden im Hintergrund Verbindungen zu verschiedenen URLs hergestellt, mit dem Zweck Malware herunterzuladen und auf dem Opfer-PC zu installieren. Dabei handelt es sich um einen Banking-Trojaner mit der Bezeichnung Trj/Banker.LDW, der Zugangsdaten und weitere sensible Informationen von Online-Banking-Kunden stiehlt. Der Schädling ist in der Lage, alles zu erfassen, was in den Computer eingetippt wird sowie Screenshots zu erstellen, wenn der User den Internet Explorer nutzt.
Um sicherzustellen, dass der Trojaner bei jedem Neustart des Computers ausgeführt wird, werden gleich zwei verschiedene Dateien heruntergeladen sowie ein Registry-Eintrag (GForce Update Monitor) erstellt. Das Schadprogramm kopiert sich selbst mit einem zufällig generierten Namen innerhalb des Ordners GForce.Cmp. Die Bezeichnung GForce wurde in diesem Fall gewählt, um einen Bezug zu Nvidia, einem der größten Entwickler von Grafikprozessoren und Chipsätzen für PCs und Spielkonsolen, herzustellen und Vertrauen beim Benutzer zu schaffen.
1990 in Bilbao, Spanien, gegründet, hat sich Panda Security zum Ziel gesetzt, seinen Kunden intelligenten Schutz gegen Malware bei geringstmöglicher Systembelastung zu bieten. Als erster Anbieter überhaupt hat Panda dazu im Jahr 2006 eine Scan-Technik vorgestellt, die die Vorteile des Cloud-Computing mit dem Wissen aller Panda-Nutzer kombiniert. Wird irgendwo auf der Welt ein neues Schadprogramm entdeckt, kann Panda alle seine Nutzer durch diesen „Collective Intelligence“-Ansatz in kürzester Zeit schützen. Panda Security entwickelt und vertreibt leistungsfähige Consumer- wie auch Enterprise-Lösungen. In Deutschland und Österreich leitet die PAV Germany GmbH das Panda-Geschäft und bietet Unternehmenskunden kostenfreien 24/7/365-Support auf Deutsch durch die eigenen Techniker. Den Vertrieb organisiert Panda Security durch Channel-Partner. Mit 61 Niederlassungen weltweit und einem Kundenstamm aus fast 200 Ländern hat sich Panda Security eine globale Präsenz geschaffen.
Panda Security
PAV Germany GmbH
Dr.-Alfred-Herrhausen-Alle 26
47228 Duisburg
02065/961-0
Pressekontakt: Margarita Mitroussi
M.Mitroussi(at)de.pandasecurity.com
02065/961-320
http://www.pandasecurity.com/germany/