Was ist Scareware? 

tball

Scareware ist eine Art bösartige Software oder Social-Engineering-Betrug, der darauf abzielt, Sie zu erschrecken, um eine Handlung zu erzwingen, wie z. B. das Bezahlen für gefälschte Sicherheitstools oder die Herausgabe persönlicher Daten. Durch das Nachahmen von Virenwarnungen, Systemfehlern oder dringenden Warnungen täuscht Scareware Benutzer dazu, zu glauben, dass ihre Geräte kompromittiert sind, obwohl sie es nicht sind.

Wie funktioniert Scareware? 

Scareware arbeitet, indem es täuschende Warnungen anzeigt, die behaupten, Ihr Gerät sei infiziert oder gefährdet, und drängt Sie dazu, sofort zu handeln. Diese Taktiken nutzen Angst, um Benutzer unter Druck zu setzen, unnötige Software herunterzuladen, für gefälschte Dienste zu bezahlen oder sensible Informationen preiszugeben.

Ein typischer Scareware-Angriff folgt diesem Muster:

  • Kompromittierte Websites oder bösartige Anzeigen liefern Pop-ups:
    Diese ahmen legitime Sicherheitswarnungen von Windows, macOS oder bekannten Antivirus-Anbietern nach.

  • Gefälschte Scans oder Warnungen zeigen übertriebene Infektionsergebnisse:
    Das Ziel ist es, Dringlichkeit zu erzeugen und Benutzer davon zu überzeugen, dass ihr Gerät kritisch kompromittiert ist.

  • Handlungsaufforderungen verlangen sofortige Reaktion:
    Nachrichten drängen Sie möglicherweise dazu, Software zu installieren, ein Bereinigungstool zu kaufen oder eine Support-Hotline anzurufen.

  • Opfer werden dazu verleitet, zu zahlen oder Zugang zu gewähren:
    Zahlungen erfolgen oft für wertlose Produkte, während der Fernzugriff zur weiteren Installation von Malware oder Datendiebstahl führen kann.

Installation von Malware oder Datendiebstahl führen kann.

Im Gegensatz zu herkömmlicher Malware, die sich stillschweigend verbreitet, ist Scareware darauf ausgelegt, sichtbar und alarmierend zu sein, und verlässt sich auf psychologische Manipulation anstatt auf technische Exploits.

Was ist Scareware im Social Engineering? 

Scareware ist eine direkte Form des Social Engineering, die menschliche Emotionen manipuliert, um ihr Ziel zu erreichen. Durch das Auslösen von Angst und Dringlichkeit können Angreifer vorsichtiges Verhalten außer Kraft setzen und Opfer dazu bringen, gegen ihr eigenes Interesse zu handeln.
Dieser Ansatz ist effektiv, weil:

  • Benutzer standardmäßig Systembenachrichtigungen vertrauen
  • Dringlichkeit (durch Countdown-Timer oder Warnungen) rationales Entscheidungsverhalten reduziert
  • Opfer unter Druck bereitwillig Schutzmaßnahmen umgehen

Häufige Scareware-Beispiele 

Fake System Alerts

Gefälschte Systemwarnungen 

Pop-ups, die behaupten, Ihr Gerät sei infiziert oder ernsthaft gefährdet, sind eine der am weitesten verbreiteten Scareware-Taktiken. Sie verwenden alarmierende Sprache und Symbole, um echten Betriebssystemwarnungen zu ähneln und drängen Sie, für eine sofortige Lösung zu klicken.

Imitation Antivirus Scans

Nachahmung von Antivirus-Scans 

Einige Scareware-Seiten simulieren Antivirus-Scans und zeigen schnell mehrere „kritische Infektionen“ an. Diese Grafiken sind so gestaltet, dass sie authentisch aussehen, einschließlich Fortschrittsbalken und Dateilisten, um Dringlichkeit zu erzeugen.

Browser or Software Warnings

Browser- oder Software-Warnungen 

Scareware ahmt oft Warnungen von Browsern oder vertrauenswürdiger Software nach und behauptet, Ihre Anwendung sei veraltet oder beschädigt. Opfer werden aufgefordert, „Updates“ herunterzuladen, die tatsächlich unnötige Tools oder Malware sind.

Tech Support Prompts

Technische Support-Aufforderungen 

Ein häufiger Scareware-Trick leitet Benutzer dazu an, eine Support-Hotline anzurufen. Diese Warnungen missbrauchen häufig bekannte Logos und Zertifizierungen, um Opfer davon zu überzeugen, dass sie mit legitimen Anbietern sprechen.

Email Notifications

E-Mail-Benachrichtigungen

Scareware kommt manchmal per E-Mail und scheint von Dienstanbietern oder Abonnementplattformen zu stammen. Nachrichten warnen vor verdächtigen Kontoaktivitäten oder bevorstehenden Sperrungen und drängen die Empfänger, auf Links zu klicken, die zu betrügerischen Websites führen.

Scareware-Angriffe in der realen Welt 

Browser-Freeze-Betrug mit gefälschtem technischen Support (2019–2020) 

Trend Micro entdeckte technische Support-Betrugsgruppen, die HTML-Ifames nutzten, um Browser wie Chrome und Edge zu sperren. Opfer sahen Nachrichten wie „Windows hat verdächtige Aktivitäten erkannt! Rufen Sie den Microsoft-Support an.“ Ein Anruf führte zu Offshore-Callcentern, die sich als Techniker ausgaben und £100–£500 für gefälschte Dienste verlangten, während sie manchmal Spyware installierten.

Pop-ups, die Malware, Botnets und Cryptominer verteilen (2018) 

Im Jahr 2018 verfolgte Trend Micro eine Welle bösartiger Websites – über 100 Domains –, die Scareware-ähnliche Pop-ups mit Warnungen vor kritischen Infektionen anzeigten. Im Gegensatz zu klassischer Scareware, die nur eine Zahlung wollte, nahmen diese Angriffe einen hybriden Ansatz: Das Klicken auf die Warnung installierte Malware-Loader, die Botnets, Cryptominer und in einigen Fällen Ransomware bereitstellten. Diese Kampagnen zeigten, wie Schrecktaktiken über Social Engineering hinausgehen und leistungsstarke Malware-Payloads liefern können.

SEO- und Social-Media-Betrügereien, die zu Scareware führen (2019) 

Fraud rings based in South Asia leveraged SEO poisoning and fake Facebook ads to direct users to scareware sites. These displayed fake dashboards and toll-free numbers, connecting callers to operators who executed scripted scams and installed spyware.

Betrugsringe mit Sitz in Südasien nutzten SEO-Vergiftung und gefälschte Facebook-Anzeigen, um Benutzer auf Scareware-Seiten zu leiten. Diese zeigten gefälschte Dashboards und gebührenfreie Telefonnummern an, die Anrufer mit Betreibern verbanden, die skriptgesteuerte Betrügereien ausführten und Spyware installierten.

Warum ist Scareware immer noch effektiv in Unternehmen? 

Scareware stellt weiterhin eine Bedrohung für Organisationen dar, aufgrund von Arbeitspraktiken und sich entwickelnden Angriffsflächen. Selbst mit Sicherheitsrichtlinien bieten Mitarbeiter und IT-Umgebungen oft Öffnungen, die Angreifer ausnutzen.
Schlüsselfaktoren sind:

  • Remote- und Hybrid-Arbeitsmodelle:
    Mitarbeiter verwenden häufig persönliche Geräte oder ungesicherte Netzwerke, was die Exposition gegenüber bösartigen Anzeigen und kompromittierten Websites erhöht.
  • Software-Sprünge und inkonsistente Patch-Verwaltung:
    Mehrere Anwendungen und Browser-Erweiterungen über Systeme hinweg schaffen mehr Möglichkeiten für Schwachstellen, die Scareware-Kampagnen ausnutzen können.
  • Benachrichtigungs-Müdigkeit:
    Mitarbeiter, die häufig Pop-ups oder Sicherheitsbenachrichtigungen sehen, ignorieren oder missinterpretieren möglicherweise legitime Warnungen im Vergleich zu bösartigen.
  • Begrenztes Cybersecurity-Training:
    Ohne regelmäßige Bewusstseinsprogramme erkennen Mitarbeiter möglicherweise keine Scareware-Taktiken oder wissen nicht, wie sie sicher reagieren sollen.
  • Erlaubnisrechte für Benutzer:
    In einigen Umgebungen haben Benutzer lokale Administratorrechte, was es einfacher macht, unautorisierte Software zu installieren, wenn sie durch gefälschte Warnungen dazu aufgefordert werden.

Scareware vs. andere Arten von Malware 

Typ

Primäre Taktik

Ziel

Scareware

Gefälschte Warnungen, dringende Meldungen

Zahlungen für gefälschte Dienste

Verschlüsselt Dateien

Erpressung von Lösegeldzahlungen

Erpressung von Lösegeldzahlungen

Diebstahl von Anmeldeinformationen, Daten

Injiziert aufdringliche Werbung

Generierung von Werbeeinnahmen

Wie man Scareware verhindert 

Best Practices für Benutzer

  • Ignorieren Sie Pop-ups, die Infektionen oder Systemprobleme behaupten.
  • Halten Sie Browser und Plugins auf dem neuesten Stand, um bösartige Skripte zu blockieren.
  • Laden Sie Sicherheitstools nur von vertrauenswürdigen Anbietern herunter.

Schutz von Unternehmen

  • Schulungen zu Social Engineering und Scareware-Risiken anbieten.
  • E-Mail- und Webfilter verwenden, um verdächtige Websites zu blockieren.
  • Endpunktsicherheit mit Anwendungskontrollen einsetzen, um unautorisierte Software zu stoppen.

Stoppen Sie Scareware mit Trend Micro Vision One 

Trend Micro Vision One hilft, Scareware-Bedrohungen zu erkennen, zu blockieren und zu mildern, bevor sie den Betrieb beeinträchtigen, indem es:

  • E-Mail-Sicherheit zur Verhinderung von Phishing und bösartigen Links.
  • Endpunktsicherheit mit Anwendungskontrollen und Sandbox-Technologie.
  • XDR zur Korrelation von Bedrohungen über E-Mail, Endpunkte, Netzwerke und Cloud-Systeme hinweg.
  • Schützen Sie Ihr Unternehmen mit fortschrittlichen Abwehrmaßnahmen gegen Social Engineering und Scareware.

FAQs

Expand all Hide all

Was ist Scareware in einfachen Worten?

add

Scareware ist gefälschte Sicherheitssoftware oder alarmierende Pop-ups, die versuchen, Sie dazu zu bringen, unnötige Tools zu kaufen oder persönliche Informationen preiszugeben. Es tut so, als wäre Ihr Computer infiziert, obwohl er es nicht ist.

Wie trickst Scareware Menschen aus?

add

Scareware verwendet dringende Warnungen, gefälschte Virenscans und offiziell aussehende Logos, um Sie davon zu überzeugen, dass etwas nicht stimmt. Diese Schrecktaktik bringt Menschen dazu, auf Links zu klicken, schädliche Software zu installieren oder für gefälschte Lösungen zu bezahlen.

Kann Scareware meinem Computer tatsächlich schaden?

add

Ja. Während einige Scareware nur Ihr Geld will, installieren andere Spyware, Adware oder sogar Ransomware, sobald Sie auf deren Aufforderungen klicken.

Was ist der Unterschied zwischen Scareware und Ransomware?

add

Scareware erschreckt Sie dazu, für gefälschte Dienste zu bezahlen. Ransomware sperrt oder verschlüsselt tatsächlich Ihre Dateien und fordert eine Zahlung, um den Zugriff wiederherzustellen.

Wie schütze ich mein Unternehmen vor Scareware?

add

Schulen Sie Mitarbeiter, verdächtige Pop-ups und E-Mails zu erkennen, halten Sie Systeme auf dem neuesten Stand und verwenden Sie Endpunktsicherheitstools, die unautorisierte Software blockieren und bösartige Aktivitäten erkennen.