Thuisgebruikers installeren bewust malware voor minder dan 1 dollar

hacker

Cybercriminelen doen vaak veel moeite om hun slachtoffers te overtuigen bepaalde software te installeren. Hackers kunnen slachtoffers hier echter ook gewoon voor kunnen betalen. Onderzoek toont aan dat thuisgebruikers gemiddeld voor minder dan een dollar al bereid zijn software die malware kan bevatten te installeren.

Het onderzoek is uitgevoerd door Nicolas Christina en Timothy Vidas van de Carnegie Mellon University, Serge Egelman van het National Institute of Standards and Technology en Jens Grossklags van de Pennsylvania State University. De vier onderzochten voor welk bedrag thuisgebruikers bereid zijn onbekende software van een onbekende ontwikkelaar te installeren, zonder dat zij weten wat deze software doet en of deze veilig is. Dit bedrag blijkt opvallend laag te zijn.

Lage vergoedingen

De onderzoekers schreven zelf een stukje onschadelijke software. In een advertentie boden zij gebruikers een vergoeding van 0,01 dollar tot 1 dollar om de software zonder vragen te installeren. 22% van de gebruikers die de advertentie zagen besloot de software voor slechts 0,01 dollar te installeren. De onderzoekers besloten hierop hun vergoeding te verhogen tot 0,50 dollar, waarna 36% van de gebruikers op het aanbod inging. Voor 1 dollar bleek 43% van de gebruikers bereid de software zonder vragen te downloaden en installeren.

In totaal werd de software geïnstalleerd door 965 mensen. Slechts 17 hiervan besloten de software te installeren in een virtuele omgeving, waardoor zij hun normale systeem afschermen voor eventuele malware. In een enquête die achteraf werd voorgelegd gaf slechts één persoon aan vermoed te hebben dat de software malware zou bevatten.

 
Lees ook
Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Onderzoekers van Proofpoint identificeren een nieuwe e-mailcampagne van TA547. Deze richt zich op Duitse bedrijven en heeft als doel het afleveren van Rhadamanthys malware

Dreigingsactoren leveren malware via YouTube

Dreigingsactoren leveren malware via YouTube

Proofpoint  Emerging Threats ziet dat de aflevering van malware voor het stelen van informatie via YouTube plaatsvindt. Voorbeelden hiervan zijn Vidar, StealC en Lumma Stealer. De aflevering vindt plaats via illegale software en cracks van videogames