Wohl jeder hat schon einmal eine Webadresse falsch eingetippt und ist auf der Seite eines unseriösen Anbieters gelandet. Will man zum Beispiel die Seite der amerikanischen Regierung ansteuern und tippt statt www.whitehouse.gov in das Browserfenster www.whitehouse.com, werden einem statt politischer Inhalte „hübsche ukrainische Frauen“ oder „sexy brazilian women“ angeboten.
Und schreibt man zum Beispiel statt www.wikipedia.org die Adresse www.wiipedia.org, www.eikipedia.org oder www.wilipedia.org gelangt auf Webseiten, die Pop-ups, Späh-Software oder Werbesuchmaschinen enthalten. „Manche Seiten enthalten ein Exloit-Kit, eine Art Werkzeugkasten mit verschiedenen Angriffswerkzeugen“, erklärt Dirk Kollberg, Viren-Analyst bei dem IT-Sicherheitsunternehmen Kaspersky Lab. „Sobald jemand die Seite ansteuert, wird der eigene Rechner über den Browser nach Schwachstellen abgesucht und mit Schädlingen infiziert.“ Ist dann zum Beispiel ein Java-Update nicht aufgespielt, nutzt die Software das Einfallstor und platziert zum Beispiel einen Trojaner.
Das Geschäft der Trittbrettfahrer ärgert viele Unternehmen so sehr, dass sie gleich mehrere Domains anmelden und diese auf die jeweilige Hauptseite umleiten. Wer also www.goolge.de oder www.gogle.de eingibt, landet trotzdem auf der gewünschten Startseite der Suchmaschine. Die Zahl der Adresse, die sich ein Unternehmen sichern darf ist unbegrenzt. Lediglich Städte- und Gemeindenamen sind geschützt und dürfen nicht von der Wirtschaft belagert werden.
Während große Konzern diesen Weg grundsätzlich gehen, ist die Problematik bei kleinen und mittelständischen Unternehmen bisher kaum bekannt, heißt es bei Kaspersky. Privatpersonen und Unternehmen können sich gegen die Angriffe in der Regel mit eine Virensoftware schützen, die natürlich regelmäßig ein Update erhalten muss. Sie sperrt automatisch Seiten, die verdächtig erscheinen. Allerdings werden die Schadprogramme immer raffinierter. „Heute wird eine so starke Kryptografie verwendet, dass sie kaum noch zu entschlüsseln ist“, sagt Dirk Kollberg.
Manch falsche Domain wird auch über E-Mails, Newsletter oder Soziale Netzwerke bewusst gestreut. Während eine Adresse angezeigt wird, führt der dahinter liegende Link jedoch auf eine komplett andere.
Den Schaden durch Cyberkriminalität allein in Deutschland schätzten Internetfirmen insgesamt für das vergangene Jahr auf gut drei Milliarden Euro.
Neben dem sogenannten „Typosquatting“, also dem Vertippen bei der Eingabe der Webadresse, wird auch mit „gefälschten Seiten“ versucht empfindliche Daten abzufragen. Dafür sichern sich Kriminelle Domainnamen, die zum Beispiel so ähnlich klingen, wie die Webseite einer Bank. Lediglich ein kleiner Adressschnipsel am Ende der Adresse unterscheidet sie vom Original. In einer Google-Suche wird nur selten die ganze Domain angezeigt. „Die falschen Webseiten sind genauso gebaut wie die Originalseiten. So geben Nutzer Bankdaten dann auch schon mal bereitwillig ihre Daten an Kriminelle weiter“, sagt Kollberg. Meist sind solche Seiten nur zwei bis drei Wochen online, ehe der Schwindel auffällt. Doch um Gelder abzuzweigen oder wichtige Daten und Informationen abzusaugen, reicht die Zeit.
Bankkunden wird daher geraten, sich auch die Domainadresse genau anzuschauen, ehe die eigenen Kontoinformationen angerufen oder Überweisungen getätigt werden.
Werbung im Nirgendwo
Neben Viren- und Phishing-Attacken, die strafrechtlich verfolgt werden können, leidet auch die Werbewirtschaft. „Rein wirtschaftlich betrachtet sind die Verluste, die die Werbewirtschaft erleidet, noch viel größer“, sagt Siegfried Exner, der seit 2007 als Rechtsanwalt für unter anderem Internet-Recht in Kiel tätig ist. Er vertritt häufig Unternehmen, die gegen dieses Vorgehen klagen.
Das Konzept basiert auf den Prinzipien von Werbeeinnahmen über Webseiten. Entweder werden diese per Klick oder per verkauftes Produkt generiert. Im ersten Fall erhält der Domaingeber pro angeklickte Werbung geringe Beträge von weniger als einem Cent. Sobald also eine falsche Webadresse aufgrund eines Tippfehlers aufgerufen wird, kann es sein, dass jede Menge Werbefenster aufpoppen. Wenn der Nutzer diese schnell wegklickt, verdient der Domainbesitzer damit Geld. Über die Masse werden hier beträchtliche Summe im bis zu fünfstelligen Bereich verdient.
Die „Pay per Sale“-Variante funktioniert so, dass sich beim Aufrufen der falschen Domain ein äußerst hartnäckiger Cookie auf dem eigenen Rechner speichert. Kauft man dann zu einem späteren Zeitpunkt ein Produkt bei dem Unternehmen, dessen Werbung auf der falschen Domain aufgepoppt ist, fließen wieder Gelder.
In beiden Varianten profitiert der Domaingeber von der Werbung, die nie gezielt an einen Kunden ausgespielt wurde und so dem zahlenden Unternehmen auch nur wenig bringt. Wie das überhaupt möglich ist, erklärt Dirk Kollberg: „In der Regel haben Werbekunde und Unternehmen keinen direkten Kontakt mehr miteinander, sondern schließen kleinere Verträge über Webformulare ab.“ Weil die zivilrechtliche Verfolgung in solchen Fällen immer schwieriger wird, kalkulieren laut Kaspersky Lab viele Unternehmen diese uneffektiven Werbeausgaben sogar schon mit ein.
Um sich vor "Pseudoseiten" zu schützen, fordern Konzerne wie zum Beispiel Amazon, dass ein Mindestprozentsatz der Surfenden auch wirklich auf der Werbung landen muss. Ist das nicht gewährleistet, wird die Domain genauer überprüft.