Besuchen Sie uns auf der it-sa 2024!

Code auf einem Bildschirm

Data Manipulation & Content Theft

Cybercrime beschränkt sich nicht auf hochkomplexe oder massive Angriffe auf IT-Infrastrukturen. Ebenfalls weit verbreitet sind der systematische Diebstahl von digitalen Inhalten sowie betrügerische Datenmanipulation und Sabotage. Im Visier der Angreifer stehen dabei zumeist Onlinehändler und Shopping-Plattformen.

Kostenlose Demo anfordern

Data Manipulation & Content Theft: Das müssen Sie wissen

Cyberkriminelle kopieren aufwändig gestaltete Produktseiten, Preisstrukturen und sogar ganze Shopstrukturen für skrupellose Wettbewerber. Sie nutzen digitale Duplikate auch für weiterführende Phishing-Angriffe. Zur Sabotage von Unternehmen setzen Angreifer außerdem zielgerichtete Bot-Zugriffe ein, um etwa die Datenanalyse der Seitenbetreiber zu verfälschen und so strategische Fehlentscheidungen zu provozieren.

Technologisch basieren die beschriebenen Betrugsmethoden auf maschinellen Zugriffen durch Bots. Rund 20 Prozent des durchschnittlichen Webseite-Traffics entfällt auf solche Anfragen. Vor diesem Hintergrund ist es für Betreiber von Onlinediensten entscheidend, jederzeit die volle Traffic-Kontrolle zu behalten.

Folgen von Cart Abandonment

Cart Abandonment

Als Cart Abandonment bezeichnet man eine schädliche Manipulation im E-Commerce, die darauf abzielt, eine künstliche Verknappung der Warenbestände hervorzurufen. Angreifer ordern mittels automatisierter Bots große Mengen einer bestimmten Ware, schließen jedoch den Kaufprozess nicht ab. In der Folge stehen die in den digitalen Einkaufswagen reservierten Artikel anderen Kunden temporär nicht mehr zur Verfügung. Dadurch verlangsamt und erschwert sich der Abverkauf für den betroffenen Onlinehändler.

Mehr erfahren
Folgen von Hype-Sales-Bots

Hype-Sales-Bots

Limitierte Produktserien oder Konzert-Tickets angesagter Künstler sind im Internet oft schon nach wenigen Minuten ausverkauft. Nicht selten tauchen die begehrten Artikel schon kurze Zeit später auf externen Shopping-Plattformen auf, wo sie zu Wucherpreisen gehandelt werden. Dahinter stecken oftmals Hype-Sales-Bots – automatisierte Programme die gefragte Artikel in hohen Mengen sekundenschnell ordern. Herkömmliche Kunden haben hier das Nachsehen und wenden sich verärgert vom betroffenen Onlineshop ab. Damit verkehrt sich der Marketing-Effekt für Händler ins Gegenteil.

Mehr erfahren
Ablauf Skewing Attacke

Skewing

Analysedaten, wie sie etwa Google Analytics liefert, zählen zu den wichtigsten Indikatoren für Unternehmen, um fundierte Marketing-Entscheidungen zu treffen. Beim sogenannten Skewing haben es Angreifer genau auf diese Daten abgesehen. Mittels zielgerichteter Bot-Zugriffe auf bestimmte Inhalte verfälschen die Cyberkriminellen die Datenanalyse von Unternehmen, um falsche strategische Entscheidungen zu provozieren. Für die betroffenen Firmen können solche Attacken schwerwiegende und langanhaltende Schäden hervorrufen.

Mehr erfahren
Ablauf von Web Scraping

Web Scraping

Web Scraping beschreibt das automatisierte Auslesen von Webseiten und deren Inhalten. Generell muss hier zwischen erwünschtem Web Scraping, wie es beispielsweise Suchmaschinen zur Indexierung durchführen, und unerwünschtem beziehungsweise schädlichem Web Scraping unterschieden werden. Bei Letzterem machen sich Angreifer die Technologie zunutze, um systematisch den Content einer Website zu kopieren und auf einer anderen Seite zu veröffentlichen. Für Unternehmen hat ein solches Vorgehen erhebliche geschäftsschädigende Folgen. Die Sichtbarkeit im Web nimmt ab und potenzielle Kunden verirren sich auf die kopierte respektive gefälschte Shopseite.

Mehr erfahren