Ein Leader im Gartner® Magic Quadrant™ für Endpoint Protection Platforms 2025. Seit fünf Jahren in FolEin Leader im Gartner® Magic Quadrant™Bericht lesen
Erleben Sie eine Sicherheitsverletzung?Blog
Los geht'sKontakt
Header Navigation - DE
  • Plattform
    Plattform Übersicht
    • Singularity Platform
      Willkommen bei der integrierten Unternehmenssicherheit
    • KI-Sicherheits-Portfolio
      Wegweisend bei KI-gestützten Sicherheitslösungen
    • Wie es funktioniert
      Der Singularity XDR Unterschied
    • Singularity Marketplace
      Ein-Klick-Integrationen, um die Leistungsfähigkeit von XDR zu erschließen
    • Preise & Pakete
      Vergleiche und Beratung im Überblick
    Data & AI
    • Purple AI
      Beschleunigen Sie SecOps mit generativer KI
    • Singularity Hyperautomation
      Einfaches Automatisieren von Sicherheitsprozessen
    • AI-SIEM
      Das KI-SIEM für das autonome SOC
    • Singularity Data Lake
      Angetrieben durch KI, vereinheitlicht durch Data Lake
    • Singularity Data Lake for Log Analytics
      Nahtlose Aufnahme von Daten aus On-Premise-, Cloud- oder Hybrid-Umgebungen
    Endpoint Security
    • Singularity Endpoint
      Autonome Prävention, Erkennung und Reaktion
    • Singularity XDR
      Nativer und offener Schutz, Erkennung und Reaktion
    • Singularity RemoteOps Forensics
      Forensik im großen Maßstab orchestrieren
    • Singularity || Threat Intelligence
      Umfassende Aufklärung des Gegners
    • Singularity Vulnerability Management
      Entdeckung von Rogue Assets
    Cloud Security
    • Singularity Cloud Security
      Blockieren Sie Angriffe mit einer KI-gestützten CNAPP
    • Singularity Cloud || Native Security
      Cloud und Entwicklungsressourcen sichern
    • Singularity Cloud Workload Security
      Plattform zum Schutz von Cloud-Workloads in Echtzeit
    • Singularity || Cloud Data Security
      AI-gestützte Erkennung von Bedrohungen
    • Singularity Cloud Security Posture Management
      Erkennen und Beseitigen von Cloud-Fehlkonfigurationen
    Identity Security
    • Singularity Identity
      Erkennung von und Reaktion auf Bedrohungen für Identitäten
  • Warum SentinelOne?
    Warum SentinelOne?
    • Warum SentinelOne?
      Cybersecurity, entwickelt für die Zukunft
    • Unsere Kunden
      Weltweit führende Unternehmen vertrauen auf uns
    • Branchen-Auszeichnungen
      Von Experten getestet
    • Über uns
      Der Branchenführer bei autonomer Cybersicherheit
    Vergleichen Sie SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Branchen
    • Energieversorger
    • Öffentlicher Sektor
    • Finanzsektor
    • Gesundheitswesen
    • Hochschulen
    • Fertigungsindustrie
    • Handel
    • Regionale & kommunale Verwaltung
  • Services
    Managed Services
    • Managed Services Übersicht
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Erstklassige Expertise und Threat Intelligence.
    • Managed Detection & Response
      Rund-um-die-Uhr MDR-Experten für Ihre gesamte Umgebung.
    • Incident Readiness & Response
      Digitale Forensik, IRR und Vorbereitung auf Sicherheitsvorfälle.
    Support, Bereitstellung & Health Check
    • Technical Account Management
      Customer Success mit persönlichem Service
    • SentinelOne GO
      Guided Onboarding & Deployment Advisory
    • SentinelOne University
      Live und On-Demand Training
    • Überblick zu unseren Services
      Umfassende Lösungen für reibungslose Sicherheitsoperationen
    • SentinelOne Community
      Community Login
  • Partner
    Unser Netzwerk
    • MSSP Partner
      Schnellerer Erfolg mit SentinelOne
    • Singularity Marketplace
      Erweitern Sie die Leistung der S1-Technologie
    • Cyber Risk Partner
      Einsatz von Pro-Response und Advisory Teams
    • Technologie-Partnerschaften
      Integrierte, unternehmensweite Lösungen
    • SentinelOne für AWS
      Gehostet in AWS-Regionen auf der ganzen Welt
    • Channel Partner
      Gemeinsam die richtigen Lösungen anbieten
    Programm-Übersicht→
  • Ressourcen
    Ressource-Center
    • Fallstudien
    • Datenblätter
    • eBooks
    • Reports
    • Videos
    • Webinars
    • White Papers
    • Events
    Alle Ressourcen anzeigen→
    Blog
    • Feature Spotlight
    • Für CISOs/CIOs
    • Von der Frontlinie
    • Identity
    • Cloud
    • macOS
    • SentinelOne Blog
    Blog→
    Technische Ressourcen
    • SentinelLABS
    • Ransomware Anthologie
    • Cybersecurity 101
  • Unternehmen
    Über SentinelOne
    • Über SentinelOne
      Der Branchenführer im Bereich Cybersicherheit
    • SentinelLABS
      Threat Research für moderne Threat Hunter
    • Karriere
      Die aktuellen Jobangebote
    • Presse & News
      Bekanntmachungen der Firma
    • Cybersecurity Blog
      Die neuesten Cybersecurity-Bedrohungen, News, & mehr
    • FAQ
      Antworten auf die am häufigsten gestellten Fragen
    • DataSet
      Die Live Data Plattform
    • S Foundation
      Eine sicherere Zukunft für alle
    • S Ventures
      Wir investieren in die nächste Generation von Sicherheit und Daten
Los geht'sKontakt
Background image for Was ist Malvertising?: Beispiele, Risiken und Prävention
Cybersecurity 101/Cybersecurity/Malvertising

Was ist Malvertising?: Beispiele, Risiken und Prävention

Dieser Artikel befasst sich mit Malvertising, seiner Definition, Beispielen, Risiken und Präventionsstrategien. Der Artikel enthält auch praktische Tipps, mit denen sich Unternehmen vor Malvertising schützen können.

CS-101_Cybersecurity.svg
Inhaltsverzeichnis

Verwandte Artikel

  • Cybersecurity-Forensik: Arten und Best Practices
  • Die 10 größten Risiken für die Cybersicherheit
  • Risikomanagement: Rahmenbedingungen, Strategien und Best Practices
  • Was sind die Gesamtbetriebskosten (TCO) für Cybersicherheit?
Autor: SentinelOne
Aktualisiert: August 6, 2025

Im heutigen vernetzten digitalen Raum werden Cyber-Bedrohungen nicht nur immer komplexer, sondern sind auch überall im Internet präsent, was sowohl für Unternehmen als auch für Organisationen enorme Risiken mit sich bringt. Zu diesen Cyber-Bedrohungen der neuen Generation gehört auch Malvertising, eine Art bösartiger Malware in Kombination mit Werbung, bei der legitime Werbenetzwerke genutzt werden, um schädliche Software an Nutzer zu verbreiten. Solche heimtückischen Cyber-Angriffe können zu Systemkompromittierungen, dem Verlust sensibler Daten und massiven finanziellen Einbußen sowie Reputationsschäden führen.

Im Jahr 2023 wurden weltweit etwa 6,06 Milliarden Malware-Angriffe entdeckt, wodurch Malware zu einem festen Bestandteil der Bedrohungslandschaft wurde und Malvertising weiterhin zu den größten Sorgen zählt. Dies macht deutlich, wie dringend es ist, Malvertising zu verstehen und entsprechende Präventionsmaßnahmen zu ergreifen.

In diesem Artikel werden wir die Definition von Malvertising, seine Geschichte und Beispiele aus der Praxis diskutieren und verstehen, wie Unternehmen ihre Vermögenswerte schützen können. Je mehr Sie über Malvertising wissen, desto besser sind Sie und Ihr Unternehmen darauf vorbereitet, solche subtilen Angriffe zu erkennen, zu verhindern und darauf zu reagieren.

Malvertising – Ausgewähltes Bild | SentinelOneWas ist Malvertising?

Malvertising ist eine böswillige Praxis, bei der Cyberangreifer Malware Code in Online-Anzeigen ein, die dann ohne Wissen der Eigentümer auf legitimen Websites erscheinen. Im Gegensatz zu anderen Formen von Malware, die darauf angewiesen sind, dass Nutzer bösartige Websites besuchen, nutzt Malvertising vertrauenswürdige Werbenetzwerke, um ein enormes Publikum zu erreichen. Solche Anzeigen können das Gerät eines Nutzers infizieren, ohne dass eine Interaktion erforderlich ist (was auch als Drive-by-Download bezeichnet wird), oder indem sie Nutzer dazu verleiten, darauf zu klicken, wodurch automatisch Malware heruntergeladen wird.

Wussten Sie, dass die Magecart-Angriffe auf E-Commerce-Plattformen im ersten Halbjahr 2024 um fast 103 % zugenommen haben? Bei den meisten dieser Angriffe wird bösartiger Code in Online-Anzeigen eingeschleust, um Kundendaten im Zusammenhang mit Zahlungen zu erfassen, was einen direkten Zusammenhang zwischen Malvertising und Finanzdiebstahl aufzeigt. Die heimtückische Natur von Malvertising liegt im Allgemeinen , dass sie keine Warnsignale oder Anzeichen für eine Kompromittierung der Systeme der Benutzer auslöst, wodurch sie für Cyberkriminelle zu einem heimlichen und wirksamen Werkzeug wird. Darüber hinaus öffnet das Eindringen in Werbenetzwerke Angreifern die Tür, um herkömmliche Sicherheitskontrollen zu umgehen, wodurch Website-Besucher und die Website selbst gefährdet werden.

Geschichte des Malvertising

Es ist wichtig, die Entwicklung des Malvertising zu verstehen, da dies Aufschluss darüber gibt, wie sich Cyber-Bedrohungen weiterentwickeln und immer raffinierter werden. In diesem Abschnitt wird die Entwicklung des Malvertising von seinen Anfängen bis zur Gegenwart beschrieben. Wir werden einige wichtige Meilensteine und Veränderungen in den Taktiken von Cyberkriminellen diskutieren, die erklären, wie sich Malvertising parallel zu den Fortschritten in Technologie und Sicherheitsmaßnahmen verändert hat.

  1. Anfänge (2007–2010): Malvertising tauchte erstmals Ende 2007 auf, als Angreifer begannen, bösartigen Code in einfache Online-Bannerwerbung einzubetten. Die meisten dieser frühen Malvertisements waren noch recht einfach gestrickt und basierten häufig auf der Interaktion des Nutzers, beispielsweise dem Klicken auf eine Anzeige, um den Download von Malware zu starten. Das Hauptziel bestand damals darin, Malware und Adware in ihrer grundlegendsten Form zu verbreiten.
  2. Zunehmende Raffinesse (2010–2015): Mit der Verbesserung der Cybersicherheitsmaßnahmen wurden auch die Methoden der Angreifer immer ausgefeilter. Die nächste Welle von Malware-Angreifern nutzte Schwachstellen in Webbrowsern und Plugins wie Adobe Flash und Java aus, um Drive-by-Downloads von Malware über Werbebanner ohne Interaktion des Benutzers durchzuführen. Die Malvertising-Kampagnen wurden zielgerichteter und komplexer und verwendeten Exploit-Kits, die den Prozess des Scannens und Identifizierens von Schwachstellen in den Systemen der Benutzer automatisierten. Dies war eine Zeit, in der sowohl der Umfang als auch die Schwere der Malvertising-Angriffe enorm zunahmen.
  3. Ausrichtung auf Werbenetzwerke (2015–2019): Durch die Ausrichtung auf seriöse Werbenetzwerke wussten Cyberangreifer, dass sie Malvertising auf jeden normalen Benutzer ausweiten konnten, der stark frequentierte Websites besuchte. Bemerkenswert ist, dass mehrere renommierte Plattformen ihren Nutzern in dieser Zeit unwissentlich Malvertising-Anzeigen lieferten, was den Umfang und den Schaden der Angriffe noch vergrößerte. Das Wachstum von Malware wurde durch das Vertrauen der Nutzer in bekannte Websites begünstigt.
  4. Wechsel zu Ransomware (2019–2020): Als Ransomware zu einem lukrativen Modell für Cyberkriminalität wurde, verlagerte sich der Schwerpunkt von Malvertising-Kampagnen auf die Verbreitung von Ransomware-Payloads. Mit Hilfe ausgeklügelter Formen von Malvertising infizierten Angreifer Systeme mit Ransomware und verschlüsselten Daten der Opfer, um dann hohe Lösegeldsummen für deren Rückgabe zu fordern. In diesem Fall wurde der Einsatz um ein Vielfaches höher, und es entstand ein größerer Bedarf an rationalen Abwehrmechanismen.
  5. Das Aufkommen von Werbebetrug (2020 bis heute): Ransomware-Angriffe über Malvertising sind zu einer großen Bedrohung für Privatpersonen und Unternehmen geworden. In den letzten Jahren hat es eine gewisse Konvergenz der Techniken zwischen Werbebetrug und Malvertising gegeben. Im Durchschnitt werden täglich 560.000 neue Malware-Programme entdeckt, was zu einer zunehmenden Zahl von Bedrohungen durch verschiedene Formen von Malvertising beiträgt. Cyberkriminelle nutzen Werbeplattformen nicht nur zur Verbreitung von Malware, sondern auch als Quelle für betrügerische Werbeeinnahmen. Während Malware zur Verbreitung eingesetzt wird, monetarisieren die Angreifer durch Manipulation von Werbekennzahlen und betrügerische Aktivitäten wie Klickbetrug.

Diese Entwicklung hat zu einer doppelten Bedrohung im Kampf gegen Malvertising geführt, die ausgefeiltere und mehrschichtige Sicherheitsstrategien erfordert.

Wie erkennt man Malvertisements?

Die Identifizierung von Malvertisements ist der erste wichtige Schritt bei der Vorbereitung der Gegenstrategie. In diesem Abschnitt erläutern wir die typischen Anzeichen und andere Warnsignale, die mit bösartiger Werbung in Verbindung stehen. Indem sie lernen, solche Malware-Anzeigen zu erkennen, können Unternehmen proaktiv handeln und vermeiden, Opfer dieser Cyber-Bedrohungen zu werden.

  1. Verdächtige Links: Das erste Anzeichen für eine Malvertisement ist ein verdächtiger Link. Bevor Sie auf eine Anzeige klicken, bewegen Sie den Mauszeiger darüber, um eine Vorschau des Links anzuzeigen. Bösartige Anzeigen verwenden häufig falsch geschriebene URLs oder zusätzliche Zeichen in der URL, um Filter zu umgehen und wie eine legitime Website zu erscheinen. Anstelle von “www.google.com” könnte eine Anzeige beispielsweise auf “www.go0gle.com“ verweisen. Wenn Sie solche Links im Voraus erkennen, vermeiden Sie es, auf einer bösartigen Website zu landen.
  2. Aggressive Pop-ups: Malvertisements verwenden sehr aggressive Pop-ups, um die Aufmerksamkeit eines Benutzers abzulenken und ihn zu einer sofortigen Aktion zu veranlassen. Wenn eine Werbung mehrere Fenster öffnet, die Sie nicht schließen können, oder wenn ständig Pop-ups erscheinen, könnte es sich um eine Malvertisement handeln. Normalerweise vermeiden Malvertiser aufdringliche Pop-ups. Das Erscheinen solcher Pop-ups kann jedoch eine Warnung sein, die Sie nicht ignorieren sollten.
  3. Verdächtiges Verhalten: Anzeigen, die unerwartet zu unbekannten Websites weiterleiten, unerwünschte Downloads starten oder sogar Browser-Warnungen auslösen, sind verdächtig. Wenn sich eine Anzeige nicht wie normale Online-Werbung verhält, ist besondere Vorsicht geboten. Unbegründete Downloads sind besonders zu beachten, da Sie nie wissen können, wann Malware unbeabsichtigt auf Ihrem Gerät installiert wird.
  4. Geringe Designqualität: Die meisten bösartigen Anzeigen weisen im Vergleich zu legitimen Anzeigen eine geringe professionelle Designqualität auf. Diese Anzeigen können Bilder mit geringer Auflösung, Rechtschreib- oder Grammatikfehler, unpassende Schriftarten und Farbabweichungen aufweisen. In der Regel investieren Cyberkriminelle nicht allzu viel Zeit oder Ressourcen in ein hochwertiges Design. Daher ist es wichtig, all diese ästhetischen Mängel zu erkennen, um Malvertisements zu identifizieren.
  5. Dringende Handlungsaufforderungen: Die meisten Malvertisements versuchen, mit Panikmache oder Dringlichkeitshinweisen die Nutzer zu sofortigem Handeln zu bewegen. Beispiele für solche Meldungen sind "Ihr Computer ist infiziert! Klicken Sie hier, um das Problem sofort zu beheben!" oder "Zeitlich begrenztes Angebot! Jetzt herunterladen!”, die eindeutig darauf abzielen, das rationale Urteilsvermögen zu umgehen. Seriöse Anzeigen würden in der Regel keine Drucktaktiken anwenden, sodass Dringlichkeit ein Verdachtsmoment sein könnte.

Was ist der Unterschied zwischen Malvertising und Adware?

Obwohl sowohl Adware als auch Malvertising Werbung beinhalten und als schädlich für die Benutzererfahrung angesehen werden können, handelt es sich um unterschiedliche Arten von Bedrohungen, die sich in ihrer Art und ihren Auswirkungen unterscheiden. In diesem Abschnitt vergleichen wir die beiden und diskutieren die wichtigsten Unterschiede hinsichtlich ihrer Verbreitungsmethoden, der Möglichkeit für Benutzer, die Bedrohung zu erkennen, ihres Zwecks, ihrer Folgen für Geräte und der Schwierigkeiten bei ihrer Entfernung.

Vergleichende Analyse

MerkmalMalvertisingAdware
ÜbertragungsmethodeÜber Online-WerbungIm Paket mit kostenloser Software
BenutzerbewusstseinWird oft erst bemerkt, wenn es zu spät istBenutzer wissen in der Regel, dass sie es installiert haben
ZweckVerbreitung von Malware oder Diebstahl von DatenUm Werbung anzuzeigen und Einnahmen zu generieren
Auswirkungen auf GeräteDies kann zu schwerwiegenden Beeinträchtigungen der Systemdaten führenIm Allgemeinen weniger schädlich, aber lästig
Schwierigkeit der EntfernungKann aufgrund versteckter Methoden komplex seinIn der Regel einfacher zu deinstallieren

Anhand der obigen Tabelle lässt sich sagen, dass Malvertising in Systeme eindringt, indem es bösartige Codes in Online-Werbung einbettet, die über verschiedene Kanäle auf legitimen Websites angezeigt wird. Benutzer können sich infizieren, ohne mit ihnen zu interagieren. Die Subtilität dieses Ansatzes bedeutet, dass Benutzer oft nichts davon bemerken, bis bereits großer Schaden entstanden ist, wie z. B. Datendiebstahl oder Systemkompromittierung.

Im Gegensatz dazu wird Adware in der Regel unbemerkt mit kostenloser Software gebündelt, die Benutzer bewusst herunterladen und installieren, wobei sie oft durch die Installationsaufforderungen getäuscht werden und der Adware-Komponente zustimmen. Adware wurde in erster Linie entwickelt, um unerwünschte Werbung anzuzeigen und Nutzer zu Marketingzwecken auszuspionieren. Sie ist in der Regel weniger schädlich als Malvertising. Adware verursacht hauptsächlich Belästigungen, wie eine verlangsamte Systemleistung und aufdringliche Werbung, führt jedoch nur selten zu schweren Systeminfektionen.

Malvertising installiert Malware in Form von Software oder Code, die möglicherweise schwieriger zu entfernen ist, da sie fortschrittliche Versteckmechanismen wie Rootkits oder sogar polymorphen Code verwendet, der sich mit jeder Infektion ändert, um der Erkennung durch herkömmliche Antivirenlösungen zu entgehen. Adware hingegen lässt sich in der Regel viel einfacher entfernen, entweder mit den Standard-Deinstallationsfunktionen oder mit speziellen Adware-Entfernungsprogrammen.

Wie funktioniert Malvertising?

Heutzutage ist es sehr wichtig zu verstehen, wie Malvertising funktioniert, bevor Unternehmen sich dagegen schützen können. In diesem Abschnitt werden wir die Phasen von Malvertising-Angriffen skizzieren, von der Erstellung bösartiger Anzeigen bis hin zur Monetarisierung des Angriffs durch Cyberkriminelle.

  1. Erstellung: In Phase 1 erstellen Cyberkriminelle bösartige Anzeigen, die attraktiv aussehen. Dazu verwenden sie möglicherweise Logos, Markenzeichen und andere Elemente beliebter Produkte, um keinen Verdacht zu erregen. Nicht offengelegter Code innerhalb der Anzeige kann Schwachstellen in Webbrowsern ausnutzen, um beim Anklicken oder bloßen Anzeigen der Anzeige Malware herunterzuladen. Durch dieses sorgfältige Design werden die vorläufigen Sicherheitsprüfungen durch Werbenetzwerke und Websites umgangen.
  2. Ausnutzung: In Phase 2 kompromittieren die Angreifer die Werbenetzwerke, bei denen es sich oft um seriöse Werbenetzwerke handelt, indem sie sich als legitime Werbekunden ausgeben, Werbeflächen kaufen und ihre bösartigen Anzeigen zur Schaltung auf einer Vielzahl von Websites einreichen, die am Werbenetzwerk teilnehmen. Auf diese Weise können die Malvertisements ein breites Publikum erreichen, ohne die einzelnen Websites selbst direkt zu kompromittieren.
  3. Implementierung: In Stufe 3 beginnt der Angriff mit der Ausführung von bösartigem Code, sobald Benutzer auf die infizierten Websites zugreifen, die diese Anzeigen hosten. Je nach Strategie des AngreifersStrategie des Angreifers leitet diese Anzeige den Benutzer entweder auf eine bösartige Website um, fordert ihn auf, eine Datei herunterzuladen, oder startet automatisch einen Drive-by-Download, der Schwachstellen Browser-Schwachstellen ausnutzt. Manchmal muss der Benutzer nicht einmal auf die Anzeige klicken, sondern das bloße Laden der Seite reicht aus, um den Angriff zu starten.
  4. Ausnutzung: In Stufe 4 kann die installierte bösartige App oder der installierte bösartige Code dann eine beliebige Anzahl von Aktivitäten ausführen, sobald sie über die erforderlichen Zugriffsrechte auf dem Gerät des Benutzers verfügen. Dazu gehören beispielsweise das Stehlen sensibler Informationen wie Anmeldedaten oder Finanzdaten, das Installieren von Ransomware zum Verschlüsseln der Dateien des Benutzers oder das Hinzufügen des Geräts zu einem Botnetz für groß angelegte Angriffe wie DDoS-Angriffen. Die Malware kann auch Hintertüren für zukünftige Zugriffe schaffen.
  5. Monetarisierung: Schließlich, in Stufe 5, monetarisieren die Cyberkriminellen ihre Bemühungen. Dazu gehören der Verkauf gestohlener Daten im Dark Web, die Forderung bestimmter Lösegeldzahlungen für die Entschlüsselung der Dateien, das Schürfen von Kryptowährungen unter Verwendung kompromittierter Systeme oder die Nutzung der Botnet-Bedrohung für andere profitable Angriffe. Die finanziellen Verluste, die durch erfolgreiche Malvertising-Kampagnen entstehen, sind manchmal unerträglich und können zu Störungen des Geschäftsbetriebs führen.

Wie wirken sich Malvertisements auf Unternehmen aus? (Auswirkungen von Malvertisements)

Malvertisements stellen nicht nur für einzelne Nutzer, sondern auch für Unternehmen jeder Größe ein erhebliches Risiko dar. In diesem Abschnitt werden wir uns mit den Auswirkungen von Malvertising auf Unternehmen befassen. Das Verständnis dieser Auswirkungen unterstreicht die Bedeutung proaktiver Sicherheitsmaßnahmen zum Schutz der Unternehmensressourcen und des Kundenvertrauens.

  1. Finanzielle Verluste: Die finanziellen Auswirkungen können sich auf vielfältige Weise direkt auf Unternehmen auswirken. Wichtige Finanzdaten wie Kreditkarten- oder andere Bankdaten können von Cyberkriminellen gestohlen und für betrügerische Transaktionen oder Diebstahl verwendet werden. Alternativ kann ein Angriff mit Ransomware dazu führen, dass das Unternehmen gezwungen ist, hohe Summen für den Zugriff auf seine Daten zu zahlen. Selbst wenn kein Lösegeld gezahlt wird, können die Kosten für die Wiederherstellung nach einem Angriff, wie z. B. IT-Reparaturen, Datenwiederherstellung und System-Upgrades, erheblich sein.
  2. Datenverstöße: Malvertising kann zur unbefugten Offenlegung vertraulicher Unternehmensdaten wie geistiges Eigentum, Kundeninformationen und Mitarbeiterdaten führen. Verstöße können auch regulatorische Strafen, rechtliche Haftungsansprüche und obligatorische Offenlegungspflichten nach sich ziehen. Eine solche Offenlegung sensibler Daten untergräbt den Wettbewerbsvorteil und schadet den Beziehungen zu Kunden und Partnern.
  3. Reputationsschaden: Vertrauen ist eines der wichtigsten Güter eines Unternehmens. Ein erfolgreicher Malvertising-Angriff, bei dem Kundendaten offengelegt oder Dienste deaktiviert werden, kann den Ruf eines Unternehmens ernsthaft schädigen. Kunden könnten das Vertrauen in die Fähigkeit eines Unternehmens verlieren, ihre Daten zu schützen, was zu erheblichen Geschäftsverlusten und negativer Publicity führen kann. Es kann viel Zeit und Ressourcen kosten, das Vertrauen der Verbraucher wiederherzustellen, wenn es durch einen Sicherheitsvorfall verloren gegangen ist.
  4. Betriebsstörungen: Infizierte Systeme können zu erheblichen Betriebsausfällen führen. Malware kann dazu verwendet werden, kritische Systeme herunterzufahren, Geschäftsdaten zu beschädigen oder ein Netzwerk lahmzulegen. Diese Störung lähmt den Geschäftsbetrieb, verzögert Projekte und führt in der Folge zu verpassten Chancen. Darüber hinaus können die Produktivitätsverluste und die damit verbundenen Kosten erhebliche Auswirkungen auf das Geschäftsergebnis haben.
  5. Erhöhte Sicherheitskosten: Nach einem Malvertising-Angriff müssen Unternehmen oft erhebliche Investitionen in die Cybersicherheit tätigen, um ähnliche Vorfälle in Zukunft zu verhindern. Diese Investitionen können die Aufrüstung der Sicherheitsinfrastruktur, die Einführung neuer Richtlinien und Verfahren und sogar Schulungsprogramme für Mitarbeiter umfassen. Diese Investitionen sind notwendig, aber ungeplante Ausgaben, die das Budget belasten.

Arten von Malvertising-Kampagnen

Malvertiser wenden verschiedene Methoden an, um ihre Angriffe durchzuführen, und jede davon ist so konzipiert, dass sie unterschiedliche Schwachstellen und Verhaltensweisen der Nutzer ausnutzt. Das Erlangen solcher Kenntnisse kann Unternehmen und Benutzern ermöglichen, wachsamer zu werden und somit spezifische Abwehrmaßnahmen gegen verschiedene Arten von Cyber-Bedrohungen zu implementieren.

  1. Weiterleitungen: Eine der einfachsten Formen von Malvertising sind Werbe-Weiterleitungen, die Nutzer von einer legitimen Website auf eine bösartige Website umleiten. Auf diese Weise wird, wenn eine infizierte Anzeige angeklickt oder manchmal sogar nur angesehen wird, automatisch eine Werbe-Weiterleitung zu einer Website geöffnet, die entweder zum Herunterladen von Malware auf diesen Computer oder zum Sammeln persönlicher Informationen dient. Diese bösartigen Websites können legitimen Websites ähneln, sodass es für Nutzer schwierig ist, sie voneinander zu unterscheiden.
  2. Exploit-Kits: Ein Exploit-Kit ist im Grunde ein automatisiertes Tool, das versucht, alle Schwachstellen im System eines Benutzers anzugreifen, z. B. Webbrowser, Flash und Java. Malvertisements, die Exploit-Kits verwenden, können Malware verbreiten, ohne dass der Benutzer mehr tun muss, als die Webseite zu besuchen, auf der die Anzeige gehostet wird. Das bedeutet, dass bei Auffinden einer dieser Schwachstellen die Payload ohne Wissen des Benutzers ausgeliefert wird. Dies macht Exploit-Kits besonders gefährlich, da sie Systeme unbemerkt infizieren können.
  3. Gefälschte Software-Updates: Es erscheinen Popup-Benachrichtigungen mit der Meldung, dass der Webbrowser, Media Player oder Virenschutz des Benutzers veraltet ist und sofort aktualisiert werden sollte. Diese sehen oft sehr überzeugend aus, da sie Logos bekannter Unternehmen anzeigen. Wenn der Benutzer darauf klickt, lädt er Malware herunter, die als System-Update getarnt ist. In diesem Fall kann die Malware schwer zu erkennen sein und sich dauerhaft auf dem Computer installieren.
  4. Browser-Locker: Browser-Locker verwenden Malware oder Malvertisements, um den Browser des Benutzers zu kapern, indem sie ihn mit einem ganzseitigen Popup-Fenster füllen, das sich nicht leicht schließen lässt. Dabei handelt es sich um Nachrichten, die auf unechte Weise abgerufen werden, z. B. die Behauptung, dass sich auf dem Computer ein Virus befindet oder illegale Aktivitäten stattfinden, die wiederum eine Zahlung erfordern, um den Browser zu entsperren, oder andernfalls rechtliche Konsequenzen nach sich ziehen.  Die einschüchternden Meldungen zwingen die Benutzer dazu, Gebühren zu zahlen oder ihre persönlichen Daten preiszugeben. Dieser Angriffsvektor nutzt die Angst aus, um einen Mitarbeiter einer Organisation oder eine beliebige Person zum Opfer zu machen.
  5. Phishing-Anzeigen: Phishing-Anzeigen sammeln sensible Informationen von den Benutzern, darunter Login-Passwörter, Kreditkartennummern oder personenbezogene Daten. Die Anzeigen können attraktive Angebote enthalten oder so gestaltet sein, dass sie wie Anmeldeseiten beliebter Dienste aussehen. Nach dem Anklicken wird der Benutzer zu betrügerischen Formularen weitergeleitet, in denen er seine vertraulichen Daten freiwillig an diese Cyberangreifer weitergibt. Phishing-Anzeigen nutzen Vertrauen und Neugierde für den Datendiebstahl.

Beispiele für Malvertising-Angriffe

Beispiele für Malvertising aus der Praxis unterstreichen die Schwere und Verbreitung dieser Form der Cyber-Bedrohung. In diesem Abschnitt werden mehrere bemerkenswerte Malvertising-Vorfälle näher betrachtet, von denen Millionen von Benutzern und namhafte Organisationen betroffen waren. Die hier diskutierten Fälle geben Einblicke in die Taktiken der Angreifer und zeigen, wie wichtig angemessene Sicherheitsmaßnahmen sind.

  1. Angriff auf Yahoo! mit Malvertising (2014): Im Dezember 2014 wurde Yahoo! Opfer einem Malvertising-Angriff zum Opfer, von dem mehr als 200 Millionen Nutzer betroffen waren. Die Hacker schleusten bösartigen Code in legitime Werbeanzeigen ein, die die Nutzer dann auf mehrere gehackte Websites umleiteten, auf denen das Neutrino-Exploit-Kit gehostet wurde. Diese Websites nutzten dann Browser-Schwachstellen, um ohne Zustimmung der Nutzer Malware zu installieren. Der Vorfall machte die Schwachstellen in vertrauenswürdigen Werbenetzwerken deutlich und veranlasste Yahoo, seine Sicherheitsprotokolle entsprechend zu verschärfen.
  2. Spotify (2011): Im Jahr 2011 wurde Spotify von einer Malvertising-Kampagne heimgesucht. Auf den Standard-Webbrowsern der Nutzer erschienen bösartige Anzeigen, die sie auf mit Malware infizierte Websites weiterleiteten. Der Drive-by-Download-Angriff nutzte ein anfälliges Spotify-Werbenetzwerk, sodass die Nutzer nicht auf die Anzeige klicken mussten, um infiziert zu werden. Mehrere Plattformen waren betroffen, darunter Desktops und Mobilgeräte, was auf die Risiken hinweist, die mit werbefinanzierten Freemium-Diensten verbunden sind.
  3. Los Angeles Times (2012): Die Los Angeles Times wurde Opfer einer Malvertising-Attacke, bei der eines der berüchtigtsten Tools namens Blackhole Exploit Kit zum Einsatz kam, das veraltete Software-Schwachstellen ausnutzt. In diesem Fall wurden Nutzer allein durch den Besuch der Website infiziert, und zwar aufgrund von Drive-by-Downloads, die keinerlei Interaktion erfordern. Dieser Vorfall ereignete sich inmitten einer breiteren Welle von Malvertising-Kampagnen, die den hohen Traffic und das Vertrauen der Nutzer bei großen Nachrichtenportalen ausnutzen, um Infektionen zu verbreiten.
  4. Angler Exploit Kit (2015): Im Jahr 2015 verbreitete das Angler Exploit Kit über Malvertising auf großen Websites wie Yahoo und MSN Ransomware verbreitet. Wenn Nutzer auf die Anzeige klickten, nutzten mehrere Exploit-Kits die Schwachstellen des Browsers aus, um Malware zu installieren. Angler war während seiner Blütezeit für groß angelegte Ransomware-Angriffe verantwortlich, was die wachsende Bedrohung durch Malvertising in Form von grassierenden Infektionen und Ransomware-Angriffen unterstreicht.
  5. Malvertising-Vorfall bei eBay: Forscher fanden eine Schwachstelle im Feld "Artikelbeschreibung" von eBay-Shops entdeckt. Der Fehler ermöglichte es Angreifern, mithilfe einer Technik namens "JSFuck" bösartigen JavaScript-Code einzufügen und so die XSS-Filter der Website zu umgehen. Auf diese Weise richteten böswillige Akteure gefälschte eBay-Shops mit eingebettetem Code ein, die Nutzer dazu verleitet haben, Malware herunterzuladen oder sensible Informationen über Phishing-Seiten preiszugeben. Diese Sicherheitslücke betraf die Web-, iOS- und Android-Plattformen von eBay.

Wie kann man Malvertising vermeiden und verhindern?

Die vorbeugenden Maßnahmen gegen Malvertising umfassen nicht nur technologische Lösungen, sondern auch die Sensibilisierung der Nutzer. Im Folgenden finden Sie einige praktische Schritte, die Unternehmen ergreifen können, um sich vor Malvertising-Angriffen zu schützen. Also, fangen wir an:

  1. Blockieren Sie Werbung mit Werbeblockern: Adblocker können die Anzeige von Werbung auf Webseiten blockieren, sodass keine Malvertisements in Ihrem Browser angezeigt werden können. Diese Tools reduzieren daher das Risiko möglicher Bedrohungen, indem sie sowohl legitime als auch bösartige Werbung blockieren. Adblocker können zwar die Einnahmen von Content-Erstellern beeinträchtigen, die auf Werbeeinnahmen angewiesen sind, aber sie schützen vor Malvertising.
  2. Software auf dem neuesten Stand halten: Halten Sie Ihr Betriebssystem, Ihre Browser und Plugins auf dem neuesten Stand. Malvertiser nutzen häufig veraltete Sicherheitslücken in der Software aus, die durch Update-Patches behoben werden. Außerdem sorgen automatische Updates für zeitnahe Patches zum Schutz vor dieser Art von Cyberkriminellen.
  3. Mitarbeiter schulen: Eine zusätzliche Verteidigungslinie, die ein Unternehmen gegen Malvertising einsetzen kann, ist die Sensibilisierung der Mitarbeiter. In Mitarbeiterschulungen sollten die Mitarbeiter mit verdächtigen Anzeigen und der Bedeutung von sicherem Surfen vertraut gemacht werden. Ermutigen Sie Ihre Mitarbeiter, nicht auf unbekannte Anzeigen zu klicken, keine unaufgeforderten Anzeigedateien herunterzuladen und nicht auf dringende Handlungsaufforderungen in Anzeigen einzugehen.
  4. Implementieren Sie Webfilterlösungen: Webfilteranwendungen blockieren bekannte bösartige Websites und verhindern die Ausführung bösartiger Skripte. Die Kontrolle darüber, auf welche Inhalte innerhalb Ihres Netzwerks zugegriffen werden darf, bestimmt den Schutz vor Malvertising und anderen webbasierten Angriffen.
  5. Überwachung des Netzwerkverkehrs: Durch regelmäßige Analysen des Netzwerkverkehrs können Muster aufgedeckt werden, die auf eine Sicherheitsverletzung hinweisen, z. B. eine Malware-Infektion. Intrusion-Detection-Systeme und Netzwerküberwachungstools benachrichtigen Administratoren über verdächtige Aktivitäten und ermöglichen so eine schnelle Reaktion auf mögliche Angriffe durch Malvertising.
  6. Nutzen Sie Ihr Urteilsvermögen – Wenn Sie eine alte Anzeige sehen, die aussieht, als wäre sie schnell zusammengestellt worden, kann es sich um irreführende Werbung handeln. Hacker entwerfen auch gut ausgearbeitete Anzeigen, damit sie so aussehen, als stammten sie von einem seriösen Unternehmen. Sie sollten die Click-to-Play-Option in Ihrem Browser aktivieren, damit alle Inhalte, für deren Wiedergabe ein Plugin erforderlich ist, deaktiviert werden. Dies schützt Sie vor bösartiger Werbung, indem verhindert wird, dass bösartige Anzeigen automatisch ausgeführt werden, wenn Inhalte auf Seiten geladen werden.
  7. Führen Sie regelmäßig routinemäßige Sicherheitsüberprüfungen durch: Regelmäßige Sicherheitsüberprüfungen können Schwachstellen in Ihrer digitalen Infrastruktur aufdecken, darunter auch solche, die Malvertising ermöglichen könnten. Die Audits sollten Tests der Abwehrmaßnahmen gegen simulierte Angriffe, die Überprüfung der Sicherheitsrichtlinien und die Sicherstellung der Einhaltung der für die Branche festgelegten Best Practices umfassen.

KI-gestützte Cybersicherheit

Verbessern Sie Ihre Sicherheitslage mit Echtzeit-Erkennung, maschineller Reaktion und vollständiger Transparenz Ihrer gesamten digitalen Umgebung.

Demo anfordern

Fazit

In der heutigen Zeit, in der sich Cyber-Bedrohungen ständig weiterentwickeln, ist es unerlässlich, sich mit Malvertising auseinanderzusetzen. Malvertising stellt eine ernsthafte Bedrohung für Unternehmen dar, da es vertrauenswürdige Werbenetzwerke nutzt, um Malware auf dem System des Benutzers zu installieren, mit dem Ziel, sensible Informationen zu stehlen. Wir haben oben erläutert, wie gefährlich diese Art von Bedrohung sein kann und welchen Schaden sie Unternehmen zufügen kann. Mit den besprochenen bewährten Verfahren und Methoden zur Prävention können Sie diesen böswilligen Akteuren jedoch einen Schritt voraus sein. Unternehmen sollten sicherstellen, dass proaktive Maßnahmen durch geeignete Abwehrmechanismen, Mitarbeiterschulungen und regelmäßige Sicherheitsbewertungen getroffen werden.

Wir wissen, dass jedes Unternehmen unterschiedliche Sicherheitsanforderungen hat. Daher kann eine ideale Lösung darin bestehen, sich auf Endpoint-Schutz-Tools zu verlassen. . Fortschrittliche Sicherheitslösungen können Unternehmen dabei helfen, Malware-Angriffe oder Malvertising zu verhindern. Mithilfe von Echtzeit-Erkennung, automatisierten Reaktionen und adaptivem maschinellem Lernen ermöglichen diese Lösungen Unternehmen, Bedrohungen einen Schritt voraus zu sein und ihre wertvollen Ressourcen zu schützen.

"

Häufig gestellte Fragen zu Malvertising

Verwenden Sie Werbeblocker und aktivieren Sie die Click-to-Play-Funktion für Webbrowser, um zu verhindern, dass bösartiger Code automatisch in Anzeigen ausgeführt wird. Laden Sie Apps nur aus vertrauenswürdigen Quellen herunter und halten Sie Ihre Software auf dem neuesten Stand, um geschützt zu bleiben.

Bekannte Beispiele für Malvertising-Kampagnen sind Storm-0216, DoubleClick und Zedo, RoughTed und KS Clean.

Sie können Malvertising in Ihrem Webbrowser wie folgt entfernen:

  • Browserverlauf und Cache löschen: Dadurch werden alle gespeicherten Daten entfernt, die Malvertising enthalten könnten.
  • Browser und Plugins aktualisieren: Stellen Sie sicher, dass Ihr Browser und alle Werbeblocker oder Sicherheitserweiterungen auf dem neuesten Stand sind.
  • Antivirus- oder Antimalware-Scans durchführen: Ein vollständiger Scan identifiziert und entfernt alle damit verbundenen Bedrohungen.
  • Deaktivieren oder entfernen Sie verdächtige Browser-Erweiterungen: Suchen Sie nach unbekannten oder nicht vertrauenswürdigen Add-ons.

Malvertising zeigt legitime Anzeigen an, die beim Anklicken schädliche Inhalte aktivieren. Adware ist lediglich eine Software, die unerwünschte Anzeigen oder Popups auf Websites anzeigt, jedoch keine Malware enthält.

Melden Sie den Malvertising-Angriff unverzüglich den zuständigen Behörden. Trennen Sie die Verbindung zum Internet und führen Sie einen gründlichen Scan aller Ihrer Ressourcen durch. Benachrichtigen Sie Webadministratoren und das Werbenetzwerk über diese bösartigen Anzeigen, damit diese weiter untersucht werden können. Verwenden Sie SentinelOne, um zukünftige Malvertising-Angriffe zu verhindern.

Erfahren Sie mehr über Cybersecurity

26 Ransomware-Beispiele erklärt im Jahr 2025Cybersecurity

26 Ransomware-Beispiele erklärt im Jahr 2025

Entdecken Sie 26 bedeutende Ransomware-Beispiele, die die Cybersicherheit geprägt haben, darunter die neuesten Angriffe aus dem Jahr 2025. Erfahren Sie, wie sich diese Bedrohungen auf Unternehmen auswirken und wie SentinelOne helfen kann.

Mehr lesen
Was ist Smishing (SMS-Phishing)? Beispiele und TaktikenCybersecurity

Was ist Smishing (SMS-Phishing)? Beispiele und Taktiken

Mehr lesen
Checkliste für Sicherheitsaudits: 10 Schritte zum SchutzCybersecurity

Checkliste für Sicherheitsaudits: 10 Schritte zum Schutz

Entdecken Sie die Grundlagen von Sicherheitsaudit-Checklisten, von ihrer Bedeutung und häufigen Lücken bis hin zu Best Practices und wichtigen Schritten für den Erfolg. Verstehen Sie Audit-Arten und Beispiele und erfahren Sie, wie Sie die Auditergebnisse Ihres Unternehmens verbessern können.

Mehr lesen
Was ist eine Sicherheitsfehlkonfiguration? Arten und PräventionCybersecurity

Was ist eine Sicherheitsfehlkonfiguration? Arten und Prävention

Erfahren Sie, wie sich Sicherheitsfehlkonfigurationen auf Webanwendungen und Unternehmen auswirken können. Dieser Leitfaden enthält Beispiele, reale Vorfälle und praktische Maßnahmen zur Verbesserung der Cybersicherheit.

Mehr lesen
  • Fangen Sie an!
  • Demo anforden
  • Produkt-Tour
  • Warum SentinelOne
  • Preise & Pakete
  • FAQ
  • Kontakt
  • Kontaktieren Sie uns
  • Support
  • SentinelOne Status
  • Sprache
  • Deutsch
  • Plattform
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Services
  • Wayfinder TDR
  • SentinelOne GO
  • Technical Account Management
  • Support-Services
  • Branchen
  • Energieversorger
  • Öffentlicher Sektor
  • Finanzsektor
  • Gesundheitswesen
  • Hochschulen
  • Fertigungsindustrie
  • Retail
  • Regionale & kommunale Verwaltung
  • Cybersecurity for SMB
  • Ressourcen
  • Blog
  • Labs
  • Fallstudien
  • Videos
  • Produkt-Tour
  • Events
  • Cybersecurity 101
  • eBooks
  • Webinars
  • White Papers
  • Presse
  • News
  • Ransomware Anthologie
  • Unternehmen
  • Über uns
  • Unsere Kunden
  • Karriere
  • Partner
  • Legal & Compliance
  • Security & Compliance
  • S Foundation
  • S Ventures

©2025 SentinelOne, Alle Rechte vorbehalten.

Hinweis zum Datenschutz Nutzungsbedingungen