Wie die Cybersecurity-Forscher von Abnormal Security berichten, hat eine organisierte Cyberkriminelle Gruppe – genannt Lilac Wolverine – Techniken für Business Email Compromise (BEC) entwickelt, die das Mitleidsgefühl ansprechen sollen. So wird z. B. behauptet, die Geschenkkarten seien für Menschen bestimmt, bei denen eine schwere Krankheit diagnostiziert wurde oder die Angehörige verloren haben, und es wird behauptet, dass sie nicht kaufen können, weil ihre Bankkarte fehlt oder sie sich im Ausland befinden.
Es werden Geschenkkarten von bekannten Marken wie Apple, Amazon und Google Play mit Beträgen zwischen 100 und 500 US-Dollar angefordert. Bei den von den Forschern als extrem hohes Angriffsvolumen und eine der produktivsten heutigen BEC-Kampagnen bezeichneten Angriffen besteht eines der Elemente darin, sich in echte E-Mail-Konten zu hacken und damit den Opfern einen realistischeren Eindruck zu vermitteln.
Den Forschern zufolge wird dies wahrscheinlich durch Phishing-Angriffe, die Verwendung von Passwörtern, die bei einem früheren Datenschutzverstoß durchgesickert sind, oder einfach dadurch erreicht, dass das Passwort, mit dem das Konto gesichert ist, allgemein bekannt ist oder wiederverwendet wird.
Sobald jedoch eine E-Mail-Adresse erfolgreich kompromittiert wurde, verwenden die Angreifer nicht das Konto selbst, um BEC-Kampagnen zu verschicken. Stattdessen kopieren sie das Adressbuch des Opfers und richten ein ähnlich aussehendes Konto ein, wobei sie denselben Namen und Benutzernamen verwenden oder, falls dieser nicht verfügbar ist, sehr subtile, oft unbemerkte Änderungen vornehmen. Die Angreifer nutzen kostenlose Webmail-Dienste, um diese Konten einzurichten.
Über diese neu erstellten E-Mail-Konten werden dann BEC-Phishing-Köder an die Kontakte des ersten Opfers versendet. Sie sind so gestaltet, dass sie wie das echte Konto aussehen, und sie kommen auch von der echten Adresse, aber die Antwortadresse geht an das von den Betrügern neu erstellte Konto. Die Einrichtung eines solchen Kontos klingt zwar aufwendig, aber es damit besser verschleiert.
„Sie verwenden wahrscheinlich ein separates, ähnlich aussehendes Konto, damit der Besitzer des kompromittierten Kontos nicht alarmiert wird, wenn jemand auf eine E-Mail antwortet, die er nicht gesendet hat. Stattdessen gehen alle Antworten an das vom Angreifer kontrollierte Konto“, erklärt Crane Hassold, Director of Threat Intelligence bei Abnormal Security, gegenüber ZDNET.
Indem die BEC-E-Mail so aussieht, als käme sie von einer Person, die die Zielpersonen kennen, und nicht von einem Fremden oder einer vagen Kontaktadresse, wird es wahrscheinlicher, dass die Angreifer ihre Opfer erfolgreich betrügen.
Dies wird auch dadurch erreicht, dass in der anfänglichen E-Mail, die harmlos genug aussieht, nicht der Gedanke aufkommt, dass ein Geschenkgutschein benötigt wird, sondern die Empfänger gefragt werden, ob sie etwas nachholen wollen, um einen Gefallen gebeten werden oder wo sie ihre Online-Einkäufe tätigen. Nur wenn das Opfer auf die erste gefälschte E-Mail antwortet, senden die Betrüger eine weitere Nachricht mit der Bitte um einen Geschenkgutschein.
Hier versuchen sie, die Opfer emotional zu manipulieren, indem sie behaupten, dass ihre Bankkarten nicht funktionieren und sie dringend ein Geschenk für jemanden kaufen müssen, der an einer schweren Krankheit leidet. „Die Vorwände, die die Gruppe in ihren BEC-Kampagnen verwendet, sollen eine emotionale Reaktion hervorrufen, von der sie hoffen, dass sie die Zielperson dazu bringt, ihrer Bitte nachzukommen“, so Hassold.
„Wie bei anderen Geschenkkarten-BEC-Angriffen ist die Zielgruppe wesentlich größer als bei anderen Arten von Angriffen, so dass die Erfolgsquote nicht so hoch sein muss, um eine gute Kapitalrendite für ihre Kampagnen zu erzielen“, so Hassold.
Er geht davon aus, dass die Kampagne immer noch aktiv ist und dass die Menschen auf die verräterischen Anzeichen von BEC-Geschenkkartenbetrug aufmerksam gemacht werden sollten. Dazu gehören unerwartete dringende Anfragen – insbesondere wenn sie versuchen, emotionale Themen zu verwenden, die ein schnelles Handeln erfordern – und Nachrichten, die nicht so klingen, als kämen sie von dem, der sie vorgibt zu sein.
Wenn Sie sich nicht sicher sind, ob die Nachricht echt ist, sollten Sie, wenn möglich, den Absender anrufen oder sich persönlich erkundigen. Um zu verhindern, dass Ihre E-Mail zum Versenden von BEC-Betrug an Ihre Kontakte missbraucht wird, sollten Sie ein sicheres Kennwort und eine mehrstufige Authentifizierung verwenden, um Ihr Konto zu schützen.
Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.
Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…