Dr. Web startet Webseiten-Scan für Android-Nutzer

Doctor Web hat den Online-Service Dr.Web-URLoge vorgestellt. Er ist Teil der Vollversion von Dr.Web für Android. In der Gratisversion Dr.Web für Android Light ist der Dr.Web-URLoge nicht enthalten. Für PC- und Laptop-Benutzer bietet Dr.Web mit dem LinkChecker ein Plug-in für Firefox, Internet Explorer, Safari, Opera und Chorme an, dass dieselben Funktionen bietet. Außerdem haben ander Sicherheitsanbieter ebenfalls schon Link-Prüf-Dienste in ihr Angebot integriert.
Dr. Web reagiert mit der Neuerung eigenen Angaben zufolge jedoch vor allem auf die Zunahme von Internetseiten, die Android-Nutzer zu malwareverseuchten oder sonst gefährlichen Seiten weiterleiten. Ihnen soll der Dienst helfen, unbekannte URLs auf ihr Gefahrenpotenzial zu überprüfen.
Google hat im Juni im Rahmen seines Transparenzberichtes auch Zahlen zu seinem Safe-Browsing-Programm vorgelegt. Demnach stuft der Konzern täglich bis zu 10.000 Websites als unsicher ein. Davon verbreiten 60 Prozent Schadsoftware. Die restlichen 40 Prozent werden für Phishing-Angriffe benutzt. Am 9. Juni 2013, dem Stichtag für den Bericht, registrierte Google 39.247 legitime Seiten, die von Hackern manipuliert wurden.

Analysten von Doctor Web schätzen das Risiko weitaus höher ein als Google. Ihnen zufolge werden allein in Russland rund drei Prozent aller Webseiten, also rund 45.000 Seiten, manipuliert und leiten Anwender von Android-Smartphones und -Tablets auf schadhafte Seiten mit gefährlicher Software um. Rechne man Phishing-Seiten hinzu, kommt man auf rund 200.000 gefährliche Webseiten für Android-Geräte.
“Auch wenn Anwender sich sicher sind, mit ihrem mobilen Gerät ausschließlich bekannte, vollständig sichere Seiten zu besuchen, kann dieser Irrtum schnell in erheblichen finanziellen Verlusten enden. Sogar Besitzer und Administratoren manipulierter Seiten sind sich der Gefahren, die von ihren Seiten ausgehen, oft nicht bewusst”, warnt Pierre Curien, Deutschland-Geschäftsführer bei Doctor Web.
Er begründet das damit, dass zur Verwaltung der Websites in der Regel Content Management Systeme (CMS) verwendet werden, die den Hackern meist bestens bekannt sind. Gerade Open-Source- CMS seien weit verbreitet – aber auch besonders anfällig, da auch kriminelle Angreifer “diese offene Struktur der CMS-Komponente nutzten, um Schwachstellen auf Webseiten zu finden.”
Diese Problematik hatte das Bundesamt für Sicherheit in der Informationstechnik (BSI) bereits im umfassend untersucht. Es begutachtet dazu relevante Bedrohungslagen und Schwachstellen der Open-Source-CMS Drupal, Joomla, Plone, TYPO3 und WordPress.
Den BSI-Experten zufolge ist in den Programmen inzwischen zwar ein “hinreichender Sicherheitsprozess zur Behebung von Schwachstellen” implementiert, der müsse allerdings auch gelebt werden: Wer nicht ausreichend nachsieht, ob es neu gefundene Lecks und Exploits gibt und wer nicht prüft, wie sicher die verwendeten Erweiterungen sind, könne sehr bald ein unsicheres System haben.
