Forscher von Hewlett Packard Enterprise haben aufgedeckt, wie Kriminelle gestohlene Kreditkartendaten im großen Stil nutzen, um Waren an Firmen in Osteuropa – insbesondere Russland – zu versenden. Die Daten stammen überwiegend aus den USA, Mittelsmänner kommen oft auch aus Deutschland.
Die Zwischenschritte dieser Lieferkette bestehen HPE zufolge aus „Stuffers“, also „Stopfern“, die etwa in den USA Waren mit gestohlenen Daten ankaufen, und „Drops“ (hier etwa „Abladestationen“), die nicht unbedingt über die Herkunft der Güter informiert sind, die sie dann in Länder wie Russland und Ukraine weitersenden. Drops werden überwiegend per E-Mail rekrutiert und empfangen ihre Anweisungen über Websites.
„Die Bosse machen Gewinn, indem sie stark nachgefragte Produkte auf grauen Märkten verkaufen, wobei die Margen aufgrund niedriger Erwerbskosten sehr hoch sind“, steht bei HPE. „Administratoren erhalten einen Anteil dafür, dass sie die Website erstellen, Drops rekrutieren, falsche Lieferetiketten bereitstellen und die Waren verkaufen. Stuffer erhalten typischerweise einen vom Produkttyp abhängigen Prozentanteil.“ Manchmal würden sie aber auch um ihren Anteil betrogen.
Zu den Waren zählen etwa Elektronikgeräte, Kleidung und Spielwaren. Die meisten Drops stammen aus den USA, ein signifikanter Anteil sitzt auch in Deutschland. Sie werden durch die Möglichkeit einer lukrativen Tätigkeit von zu Hause aus geködert.
Ohne Cloud-Technologie sähe der Alltag heute ganz anders aus. Dropbox, Facebook, Google und Musikdienste gäbe es nicht. Erst Cloud-Technologien haben diese Services ermöglicht und treiben heute Innovationen schneller denn je voran.
„Diese betrügerischen Transaktionen zu bemerken kann schwierig sein, da sie oft kurz nach Erhalt der Kartendaten durchgeführt werden und bevor der Inhaber die Karte sperren kann“, heißt es. „HPE Research empfiehlt Händlern, auf solche betrügerischen Aktivitäten zu achten, da sich ihre Taktiken ständig weiterentwickeln, um einer Entdeckung zu entgehen und die Gewinne zu maximieren.“
[mit Material von Charlie Osborne, ZDNet.com]
Ransomware-Angriff auf die KI-gesteuerte Lieferkettenplattform Blue Yonder hat weitreichende Auswirkungen.
Seit Ende September ist sie also verfügbar: die Apple Watch 10. Auch in Deutschland kann…
ISG sieht engere Vernetzung zwischen Hyperscaler, IT-Partnern und Endkunden. Treiber ist das Zusammenspiel von KI…
Mit dem Tool können Unternehmen KI-Agenten mithilfe synthetisch generierter Daten testen, um präzise Antworten und…
Kostengünstiger Mini-PC mit AMD Ryzen 7 5825U-Prozessor, 16 GB Arbeitsspeicher (RAM) und 512 GB SSD.
Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.