Bots sind maßgeblich an der Infodemie beteiligt
02.04.2020
IT, NewMedia & Software
Die Infodemie rund um das neue Corona-Virus wird nach Angaben des Security-Unternehmens Radware maßgeblich von bösartigen Bots befeuert, die automatisierte Desinformations-Kampagnen durchführen. Die Initiatoren setzen dabei verstärkt auf intelligente Bots, die menschliche Verhaltensweisen imitieren, um ihre Glaubwürdigkeit zu erhöhen. Solche Bots sind sogar in der Lage, automatisiert neue Accounts in sozialen Medien anzulegen und für die Kampagne zu nutzen. Auch Angriffe auf E-Commerce-Sites mithilfe von Bots haben laut Radware seit Beginn der Pandemie deutlich zugenommen.
Scraping nimmt zu
Auf E-Commerce-Sites suchen Bots zunehmend nach Desinfektionsmitteln, Gesichtsmasken und ähnlichen Produkten. Dabei verfolgen sie unterschiedliche Ziele. Einerseits geht es darum, solche Waren zu blockieren, indem sie in den Warenkorb gelegt werden und so für legitime Besucher nicht mehr verfügbar sind (Denial of Inventory), oft aber auch darum, solche Artikel massenhaft zu kaufen und über eigene Websites teurer weiterzugeben. Häufig werden auch nur die Angebote auf eigene Websites kopiert, die bösartigen Code enthalten, um Interessenten zu ködern. Im Februar entfielen laut Radware über 31 % des gesamten weltweiten Traffics auf E-Commerce-Sites auf bösartige Bots.
Auch Medienangebote stehen laut Radware zunehmend im Visier solcher Scraping Bots. Neue Artikel über die Pandemie werden dabei ebenfalls auf bösartige Seiten kopiert, um dann über Suchmaschinen ahnungslose Leser anzulocken und ihre Systeme zu infizieren.
Radware verfolgt die Verbreitung und das Verhalten bösartiger Bots kontinuierlich und hat in seinem aktuellen "Bad Bot Report 2020" eine Vielzahl von Informationen über die Arbeitsweise solcher Bots und die Verteidigung dagegen zusammengestellt. Eine der wesentlichen Erkenntnisse dieses Berichts ist die Zunahme der Bad-Bot-Aktivitäten um 26 % im Jahr 2019. Radware erwartet, dass diese Tendenz sich angesichts der Corona-Krise und auch der US-Wahlen im Jahr 2020 fortsetzt.
Bildquelle: Radware GmbH
https://www.radware.com
Radware GmbH
Robert-Bosch-Str. 11a 63225 Langen / Frankfurt am Main
Pressekontakt
https://www.prolog-pr.com/radware
Prolog Communications GmbH
Sendlinger Str. 24 80331 München
Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Weitere Artikel von Michael Tullius
09.10.2020 | Michael Tullius
Radware schützt Online-Spiele vor DDoS-Attacken
Radware schützt Online-Spiele vor DDoS-Attacken
17.09.2020 | Michael Tullius
Radware-Studie zeigt dass Pandemie-bedingte Veränderungen weiterhin bleiben werden
Radware-Studie zeigt dass Pandemie-bedingte Veränderungen weiterhin bleiben werden
09.09.2020 | Michael Tullius
SSL: Von der defensiven zur offensiven Waffe
SSL: Von der defensiven zur offensiven Waffe
03.09.2020 | Michael Tullius
Radware warnt vor akuten Ransom-Attacken
Radware warnt vor akuten Ransom-Attacken
28.08.2020 | Michael Tullius
Radware: DDoS-as-a-Service wächst trotz Razzien und Verhaftungen
Radware: DDoS-as-a-Service wächst trotz Razzien und Verhaftungen
Weitere Artikel in dieser Kategorie
12.03.2025 | Taiwan Excellence
Exzellente KI-Lösungen von Spitzenunternehmen aus Taiwan auf der Embedded World 2025
Exzellente KI-Lösungen von Spitzenunternehmen aus Taiwan auf der Embedded World 2025
12.03.2025 | Insiders Technologies GmbH
Zukunft der Automatisierung: Baloise migriert KI-Lösungen in die Insiders Cloud
Zukunft der Automatisierung: Baloise migriert KI-Lösungen in die Insiders Cloud
12.03.2025 | Outpost24
Kommentar: Warum Supply-Chain-Attacken Unternehmen auf mehreren Ebenen bedrohen
Kommentar: Warum Supply-Chain-Attacken Unternehmen auf mehreren Ebenen bedrohen
11.03.2025 | Flintec IT GmbH
Identifizierung für Flintec Zeit und Zutritt über SSO/AD
Identifizierung für Flintec Zeit und Zutritt über SSO/AD
11.03.2025 | Aagon GmbH
Security first! Schwachstellen erkennen und vermeiden
Security first! Schwachstellen erkennen und vermeiden
