Stellen Sie sich vor, Sie surfen ganz normal im Netz, lesen Nachrichten oder schauen sich ein Video an. Plötzlich, ohne dass Sie auch nur einen einzigen Klick gemacht haben, nistet sich im Hintergrund eine Schadsoftware auf Ihrem Computer ein. Genau das ist ein Drive-by-Download – ein Cyberangriff, der sozusagen „im Vorbeifahren“ passiert.
Wie Drive-by-Downloads unbemerkt zuschlagen
Das Tückische an dieser Methode ist, dass sie komplett ohne Ihr Zutun funktioniert. Sie müssen keinen verdächtigen Anhang öffnen oder auf einen dubiosen Link klicken. Der reine Besuch einer manipulierten Webseite genügt, um die Falle zuschnappen zu lassen.

Der Ablauf eines stillen Angriffs
Wie schaffen Angreifer das? Sie machen sich Sicherheitslücken in der Software zunutze, die auf fast jedem Rechner läuft. Ein veralteter Browser, ein nicht aktualisiertes Plugin oder sogar das Betriebssystem selbst können zur offenen Tür für Kriminelle werden.
Der Angriff läuft dann meist nach einem simplen Schema ab:
- Der Scan: Sobald Sie die präparierte Seite aufrufen, beginnt im Hintergrund ein Skript, Ihr System nach bekannten Schwachstellen zu durchsuchen. Das bekommen Sie überhaupt nicht mit.
- Der Exploit: Findet das Skript eine Lücke – zum Beispiel in einer alten Version von Java oder dem Adobe Flash Player –, nutzt es diese gezielt aus, um unbemerkt schädlichen Code auf Ihren Rechner zu schleusen.
- Die Infektion: Dieser Code lädt und installiert die eigentliche Malware. Der ganze Vorgang dauert oft nur wenige Sekunden und hinterlässt keine sichtbaren Spuren.
Ein Drive-by-Download ist deshalb so gefährlich, weil er das grundlegende Vertrauen ins Web erschüttert. Selbst seriöse Webseiten, denen Sie tagtäglich vertrauen, können zur Gefahr werden, wenn Hacker sie unbemerkt kompromittiert haben.
Welche Gefahren lauern im Hintergrund?
Ist die Schadsoftware erst einmal auf dem System, kann sie alle möglichen böswilligen Aufgaben erfüllen. Die Bandbreite der Bedrohungen, die über diesen Weg verbreitet werden, ist groß.
Hier sind einige der häufigsten Gefahren:
- Ransomware: Diese Schadsoftware verschlüsselt all Ihre persönlichen Dateien und fordert dann ein Lösegeld für die Entschlüsselung.
- Spyware & Keylogger: Sie spähen im Geheimen Ihre Passwörter, Bankdaten oder andere vertrauliche Informationen aus, während Sie tippen.
- Botnets: Ihr Computer wird Teil eines ferngesteuerten Netzwerks, das für kriminelle Aktivitäten wie Spam-Versand oder DDoS-Angriffe missbraucht wird.
- Kryptojacking: Die Software kapert die Leistung Ihres Prozessors, um im Hintergrund Kryptowährungen zu „minen“ – auf Ihre Kosten.
Die enorme Effektivität von Drive-by-Downloads beruht auf ihrer Unsichtbarkeit. Anders als bei einem Phishing-Angriff, wo Sie aktiv getäuscht werden müssen, nutzen diese Angriffe rein technische Schwachstellen aus. Das macht sie so unberechenbar.
Wie ein Drive-by-Download-Angriff technisch abläuft
Wer sich wirksam schützen will, muss verstehen, wie die Angreifer vorgehen. Ein Drive-by-Download ist kein simpler Trick, sondern ein sorgfältig geplanter, mehrstufiger Angriff. Cyberkriminelle nutzen dabei meist automatisierte Tools, um möglichst viele Opfer in kurzer Zeit zu finden.
Grundsätzlich gibt es zwei Wege, die sie dafür einschlagen. Entweder hacken sie eine bestehende, seriöse Website – das kann ein kleiner Online-Shop oder ein bekannter Nachrichten-Blog sein – und verstecken dort ihren Schadcode. Oder sie bauen von Grund auf eigene bösartige Webseiten, die oft als exakte Kopien vertrauenswürdiger Portale getarnt sind.
Exploit-Kits und Malvertising: Die Waffen der Angreifer
Unabhängig von der Methode ist das Ziel immer dasselbe: den Besucher heimlich und ohne sein Zutun zu infizieren. Genau hier kommen sogenannte Exploit-Kits ins Spiel. Man kann sich so ein Kit wie den Schweizer Taschenmesser eines Hackers vorstellen. Es ist eine Software, die automatisch den Browser, das Betriebssystem und installierte Plugins des Besuchers auf bekannte Sicherheitslücken prüft.
Sobald das Kit eine Schwachstelle entdeckt – zum Beispiel ein veraltetes Browser-Plugin –, wählt es das passende „Werkzeug“ (den Exploit) aus, um diese Lücke auszunutzen und die eigentliche Schadsoftware nachzuladen. Das alles passiert im Hintergrund, oft in Sekundenbruchteilen.
Eine andere, sehr effektive Verbreitungsmethode ist Malvertising. Dabei schalten Angreifer Werbeanzeigen auf völlig legitimen Webseiten. Der Clou: Schon das bloße Laden der infizierten Anzeige auf der Seite kann den Angriff starten. Ein Klick ist oft gar nicht nötig.
Die folgende Infografik zeigt, wie perfide und unauffällig ein solcher Angriff in der Praxis abläuft.

Man sieht deutlich: Vom normalen Surfen bis zur Kompromittierung des Systems ist es nur ein winziger, für den Nutzer unsichtbarer Schritt.
Ein Exploit-Kit agiert wie ein digitaler Einbrecher, der nicht nur an der Haustür rüttelt. Es testet systematisch jedes Fenster, jede Kellertür und jede noch so kleine Schwachstelle am Haus – vollautomatisch und blitzschnell –, bis es einen Weg hineinfindet.
Um den Ablauf noch klarer zu machen, haben wir die einzelnen Schritte in einer Tabelle zusammengefasst.
Phasen eines typischen Drive-by-Download-Angriffs
Diese Tabelle zeigt den schrittweisen Ablauf eines Angriffs, um die einzelnen Phasen verständlich zu machen.
| Phase | Beschreibung | Beispiel |
|---|---|---|
| 1. Köder auslegen | Der Angreifer präpariert eine Webseite mit Schadcode. Das kann eine gehackte, seriöse Seite oder eine eigens erstellte Fälschung sein. | Ein Angreifer fügt bösartigen JavaScript-Code in die Kommentarfunktion eines beliebten Food-Blogs ein. |
| 2. Weiterleitung | Ein Besucher landet auf der präparierten Seite. Der Schadcode leitet den Browser unbemerkt auf einen Server um, der vom Angreifer kontrolliert wird. | Ein Nutzer ruft den Food-Blog auf. Sein Browser wird im Hintergrund zu einer Adresse wie „netz-analyse-xyz.info“ weitergeleitet. |
| 3. System-Scan | Auf dem Server des Angreifers läuft ein Exploit-Kit, das das System des Besuchers (Browser, Java, Flash, etc.) auf bekannte Sicherheitslücken scannt. | Das Kit stellt fest, dass der Besucher eine veraltete Version des Adobe Flash Players verwendet, die für einen bestimmten Exploit anfällig ist. |
| 4. Ausnutzung | Das Exploit-Kit wählt den passenden Exploit für die gefundene Schwachstelle aus und führt ihn aus, um Kontrolle über den Browser zu erlangen. | Der Exploit nutzt die Flash-Schwachstelle, um unbemerkt Code auf dem Rechner des Nutzers auszuführen. |
| 5. Infektion | Sobald der Exploit erfolgreich war, wird die eigentliche Schadsoftware (z. B. Ransomware, ein Trojaner oder Spyware) heruntergeladen und installiert. | Eine Erpressersoftware (Ransomware) wird auf dem System installiert und beginnt im Hintergrund, die Dateien des Nutzers zu verschlüsseln. |
Der gesamte Prozess, vom ersten Webseitenbesuch bis zur vollständigen Infektion, läuft oft in weniger als einer Sekunde ab und erfordert keinerlei aktive Handlung des Opfers.
Die schiere Masse an digitalen Gefahren macht automatisierte Angriffe so wirkungsvoll. Allein im zweiten Quartal 2025 wurden in Deutschland über 23 Millionen neue Schadprogramme entdeckt. Drive-by-Downloads sind ein wesentlicher Treiber dieser Entwicklung. Aktuelle Zahlen und Trends zu dieser Bedrohungslage finden sich regelmäßig in den Berichten auf securelist.com. Um solche Angriffe sicher zu analysieren, ohne das eigene System zu gefährden, ist es nützlich zu wissen, was eine virtuelle Maschine ist und wie sie funktioniert.
Wo die versteckten Gefahren im Alltag lauern
Viele von uns denken, Drive-by-Downloads lauern nur in den dunklen Ecken des Internets, auf zwielichtigen Seiten, die man sowieso meidet. Die Wahrheit ist aber leider eine andere: Jede Webseite kann zur Falle werden, selbst die, die wir täglich besuchen und denen wir eigentlich blind vertrauen. Angreifer wissen das ganz genau und nehmen gezielt populäre Plattformen ins Visier, um möglichst viele Opfer zu erwischen.
Stellen Sie es sich einfach mal vor: Sie lesen die Nachrichten auf Ihrer Lieblingsseite oder stöbern durch einen bekannten Online-Shop. Hacker finden eine winzige Sicherheitslücke – vielleicht im System, das die Webseite betreibt – und schleusen unbemerkt schädlichen Code ein. Für Sie als Besucher sieht alles völlig normal aus, aber im Hintergrund wird bereits Schadsoftware auf Ihren Computer geladen. Ohne dass Sie auch nur einen einzigen Klick machen müssen.

Phishing und Social Media als Brandbeschleuniger
Besonders perfide wird es, wenn Drive-by-Downloads mit Phishing-Mails kombiniert werden. Sie bekommen eine E-Mail, die täuschend echt von Ihrer Bank oder einem Streaming-Dienst zu stammen scheint. Darin ein Link zu einem angeblich wichtigen Sicherheitsupdate oder einem exklusiven Angebot.
Der Klick führt Sie aber nicht dorthin, sondern auf eine manipulierte Seite, die sofort den Download startet. Diese Taktik ist so erfolgreich, weil sie unser Vertrauen ausnutzt und uns direkt in die Falle lockt.
Ein Drive-by-Download ist wie ein unsichtbarer Passagier. Er steigt auf einer vertrauenswürdigen Webseite in Ihr System ein und entfaltet erst dann seine schädliche Wirkung, wenn es bereits zu spät ist. Das Ziel ist es, die Schutzmaßnahmen des Nutzers durch bekannte und seriöse Kanäle zu umgehen.
Aktuelle Zahlen malen ein düsteres Bild: In Deutschland wurden allein im ersten Quartal 2025 31,9 % aller Cyberangriffe als Phishing eingestuft. Das ist eine Vervierfachung im Vergleich zum Quartal davor! Gerade Social-Media-Plattformen wie Facebook entwickeln sich zu Brutstätten für solche Angriffe. Kriminelle teilen dort Links zu infizierten Webseiten und vergrößern so die Reichweite ihrer Attacken massiv. Wer mehr über die aktuellen Bedrohungsberichte und die Rolle von Social Media erfahren will, findet Details auf gendigital.com.
Praktische Schutzmaßnahmen, die wirklich etwas bringen
Die gute Nachricht ist: Sie sind Drive-by-Downloads nicht schutzlos ausgeliefert. Mit einer cleveren Mischung aus technischen Vorkehrungen und gesundem Menschenverstand können Sie das Infektionsrisiko dramatisch senken. Es geht im Grunde darum, Angreifern so wenige Türen wie möglich offen zu lassen. Der beste Schutz ist dabei wie eine Zwiebel – er besteht aus mehreren Schichten, die ineinandergreifen.
Die absolute Basis für alles Weitere ist eine saubere digitale Hygiene. Das klingt vielleicht banal, ist aber entscheidend. Halten Sie Ihr Betriebssystem (egal ob Windows oder macOS), Ihren Webbrowser und alle installierten Erweiterungen und Plugins immer auf dem neuesten Stand. Software-Updates schließen genau die Sicherheitslücken, die Angreifer mit ihren Exploit-Kits so lieben. Aktivieren Sie also am besten überall die automatischen Updates.
Bauen Sie Ihre technische Verteidigungsmauer auf
Neben den Updates gibt es einige Werkzeuge, die Ihnen helfen, Angriffe proaktiv abzuwehren. Eine moderne Sicherheitssoftware ist hier Ihr stärkster Verbündeter.
- Antiviren-Software mit Echtzeitschutz: Ein gutes Antivirenprogramm ist mehr als nur ein Scanner. Es agiert wie ein Wächter, der bekannte Schädlinge schon an der Tür abfängt, bevor sie überhaupt Schaden anrichten können. Achten Sie auf Funktionen wie einen Web-Filter, der den Zugang zu gefährlichen Webseiten von vornherein blockiert.
- Nutzen Sie einen Ad-Blocker: Ein Großteil der Drive-by-Downloads wird über infizierte Werbeanzeigen (Malvertising) verteilt. Ein Ad-Blocker ist hier eine verblüffend simple, aber wirksame erste Verteidigungslinie. Er sorgt dafür, dass der schädliche Code in den Werbebannern gar nicht erst geladen wird.
- Reduzieren Sie Browser-Erweiterungen: Jedes Plugin, jede Erweiterung ist ein potenzielles Einfallstor. Fragen Sie sich ehrlich: Brauche ich das wirklich? Deinstallieren Sie alles, was Sie nicht regelmäßig nutzen. Weniger installierter Code bedeutet automatisch auch eine kleinere Angriffsfläche.
Eine gut eingerichtete Firewall legt eine weitere Hürde. Sie kontrolliert den Datenverkehr, der in Ihr Netzwerk hinein- und hinausfließt, und kann verdächtige Verbindungen kappen, die für den Malware-Download nötig wären. Wenn Sie das Thema vertiefen möchten, haben wir einen Artikel, der erklärt, wie eine Firewall funktioniert.
Denken Sie in Schichten, nicht in Einzelmaßnahmen. Stellen Sie sich Ihre Sicherheit wie eine mittelalterliche Burg vor: Der Ad-Blocker ist der Burggraben, die Firewall die dicke Steinmauer und die Antiviren-Software die Wachen auf den Zinnen. Fällt eine Verteidigungslinie, greift sofort die nächste.
Diese Tabelle vergleicht verschiedene Schutzmethoden hinsichtlich ihrer Effektivität und des erforderlichen Aufwands.
Vergleich von Schutzmaßnahmen
| Schutzmaßnahme | Effektivität | Aufwand für den Nutzer |
|---|---|---|
| Automatische Updates | Sehr hoch | Gering (einmalige Einrichtung) |
| Antiviren-Software | Hoch | Gering (läuft im Hintergrund) |
| Ad-Blocker | Hoch | Sehr gering (einmalige Installation) |
| Firewall | Mittel bis Hoch | Gering (Standard-Firewall) bis Mittel (manuelle Konfiguration) |
| Vorsichtiges Surfen | Hoch | Mittel (erfordert ständige Aufmerksamkeit) |
Wie die Tabelle zeigt, lässt sich mit relativ wenig Aufwand bereits ein sehr hohes Schutzniveau erreichen, insbesondere durch die Kombination mehrerer einfacher Maßnahmen.
Spezielle Tipps für Unternehmen
In einem Unternehmen ist die Lage noch ernster. Hier kann ein einziger infizierter Computer das gesamte Firmennetzwerk lahmlegen. Deshalb müssen hier über die Grundlagen hinaus weitere strategische Maßnahmen ergriffen werden.
Dazu gehören vor allem moderne Endpoint-Security-Lösungen. Diese gehen weit über einen klassischen Virenscanner hinaus und nutzen Verhaltensanalysen, um selbst völlig neue und unbekannte Bedrohungen zu enttarnen. Genauso wichtig sind regelmäßige Schulungen für Mitarbeiter, um sie für die Gefahren im Netz zu sensibilisieren. Das Bewusstsein für die Bedrohung wächst: Eine Umfrage zeigt, dass 73 % der deutschen Unternehmen ein hohes Risiko sehen, Ziel von organisierter Kriminalität und Drive-by-Download-Angriffen zu werden. Dieser Trend treibt die Investitionen in proaktive Schutzmaßnahmen an. Mehr zu diesen Erkenntnissen zur Cyber-Bedrohungslage finden Sie auf statista.com.
Erste Hilfe: Was tun, wenn es Sie erwischt hat?
Sie haben das ungute Gefühl, dass Ihr Gerät durch einen Drive-by-Download infiziert wurde? Jetzt ist schnelles und überlegtes Handeln gefragt. Betrachten Sie die ersten Anzeichen wie die Symptome einer Krankheit – je früher Sie reagieren, desto besser.
Wird Ihr Computer plötzlich quälend langsam? Nerven ständige Werbe-Pop-ups, obwohl gar kein Browser geöffnet ist? Oder tauchen auf einmal seltsame Programme auf, die Sie garantiert nicht installiert haben? All das sind klassische Warnsignale, die Sie ernst nehmen sollten.

Sofortmaßnahmen, um den Schaden zu begrenzen
Wenn der Verdacht im Raum steht, bewahren Sie einen kühlen Kopf und gehen Sie systematisch vor. Mit den folgenden Schritten können Sie den Schaden sofort eindämmen und die Kontrolle zurückgewinnen.
-
Offline gehen – und zwar sofort: Das ist der absolut wichtigste erste Schritt. Trennen Sie die Internetverbindung, indem Sie das LAN-Kabel ziehen oder WLAN und mobile Daten ausschalten. Damit kappen Sie die Verbindung der Malware zum Angreifer. Sie kann keine Befehle mehr empfangen, keine Daten mehr nach außen senden und sich nicht weiter im Netzwerk ausbreiten.
-
Einen tiefen Virenscan starten: Öffnen Sie Ihr Antivirenprogramm und starten Sie einen vollständigen Systemscan. Ein oberflächlicher Schnellscan genügt hier nicht. Nur ein gründlicher Scan durchleuchtet wirklich jede Ecke Ihres Systems und kann versteckte Schädlinge aufspüren.
-
Die wichtigsten Passwörter ändern: Schnappen Sie sich ein sauberes, nicht infiziertes Gerät – Ihr Smartphone oder ein anderer Rechner – und ändern Sie umgehend die Passwörter Ihrer wichtigsten Online-Konten. Fangen Sie bei E-Mail, Online-Banking und Social Media an.
Ein wichtiger Grundsatz lautet: Ein kompromittiertes Gerät ist nicht mehr vertrauenswürdig. Jede Tastatureingabe könnte mitgeschnitten werden. Deshalb ist es entscheidend, Passwörter immer von einem sauberen Gerät aus zu ändern.
Im besten Fall haben Sie ein sauberes Backup zur Hand, mit dem Sie Ihr System in einen sicheren Zustand zurückversetzen können. Eine gute Backup-Strategie ist in solchen Momenten Gold wert. Wie Sie sich optimal auf den Ernstfall vorbereiten, erklären wir Ihnen in unserem Leitfaden zu Backup und Recovery.
Die wichtigsten Fragen zu Drive-by-Downloads – kurz und knapp erklärt
Hier klären wir die häufigsten Fragen, die im Zusammenhang mit Drive-by-Downloads immer wieder aufkommen.
Was genau unterscheidet das von einem normalen Virus?
Der entscheidende Punkt ist, wie die Schadsoftware auf Ihren Rechner gelangt. Bei einem klassischen Virus müssen Sie in der Regel selbst aktiv werden – zum Beispiel einen E-Mail-Anhang öffnen oder eine manipulierte Datei ausführen.
Ein Drive-by-Download passiert hingegen völlig ohne Ihr Zutun. Allein der Besuch einer präparierten Webseite reicht aus, um sich zu infizieren. Kein Klick, keine Interaktion ist nötig.
Geht die Gefahr nur von dubiosen Webseiten aus?
Nein, und genau das ist das Trügerische. Viele glauben, sie wären sicher, solange sie sich nur auf bekannten Portalen bewegen. Doch Angreifer kapern gezielt beliebte Nachrichten-Websites, bekannte Blogs oder große Online-Shops.
Sie schleusen ihren Schadcode dort ein, wo Sie ihn am wenigsten erwarten. So wiegen sie Besucher in falscher Sicherheit und erreichen ein viel größeres Publikum.
Das Herzstück eines Drive-by-Angriffs ist das Ausnutzen von Vertrauen. Kriminelle wissen genau: Auf einer vertrauten Website sind wir alle ein bisschen nachlässiger.
Bemerke ich es, wenn so etwas passiert?
Normalerweise nicht. Der gesamte Angriff läuft unbemerkt im Hintergrund ab und dauert oft nur wenige Sekunden. Die Schadsoftware wird still und leise installiert, ohne dass Pop-ups, Warnungen oder andere verdächtige Anzeichen auftauchen. Genau diese Heimlichkeit macht die Methode so gefährlich.
Mein Browser hat doch einen eingebauten Schutz, oder?
Ja, moderne Browser sind schon ziemlich clever und blockieren viele bekannte Gefahren automatisch. Aber es ist ein ständiges Katz-und-Maus-Spiel. Cyberkriminelle sind immer auf der Suche nach neuen Schwachstellen, um genau diese Schutzmechanismen auszuhebeln.
Ein aktueller Browser ist also eine absolute Grundlage, aber er allein ist keine Garantie für hundertprozentige Sicherheit.
Fühlen Sie sich unsicher, ob Ihre Unternehmens-IT gegen raffinierte Angriffe wie Drive-by-Downloads gewappnet ist? Die Deeken.Technology GmbH ist Ihr zertifizierter Partner für IT-Sicherheit nach ISO 27001 und NIS-2-Compliance. Sprechen wir darüber, wie wir Sie schützen können. Kontaktieren Sie uns noch heute für eine umfassende Beratung: https://deeken-group.com

