Suche
Close this search box.

Schlagwort: Betrug

Kaspersky Labs

Wenn Ihr Unternehmen zum Spam-Verteiler wird

Vor nicht allzu langer Zeit kam ein großes brasilianisches Unternehmen auf der Suche nach Hilfe bei der Analyse eines Vorfalls auf uns zu. Das Kernproblem in diesem Fall war, dass Cyberkriminelle damit begonnen hatten, Spam über die E-Mail-Adressen der Mitarbeiter zu verteilen. Das heißt, sie gaben sich nicht – wie in den meisten Fällen – als legitime Absender aus, sondern verschickten die Spam-Nachrichten direkt über den Mailserver des Unternehmens. Nach einer eingehenden Untersuchung konnten wir den genauen Modus Operandi der Angreifer ermitteln. Das Angriffsschema Zunächst schickten die Betrüger Phishing-E-Mails an die Mitarbeiter des Unternehmens, in denen sie den Empfängern die bevorstehende Löschung bzw. Sperrung ihrer Mailbox mitteilten und sie dazu aufforderten, einen Link zur Aktualisierung ihrer Kontodaten zu klicken, um dies zu verhindern. Dieser Link führte die Mitarbeiter zu einem Phishing-Formular, das sie zu der Eingabe ihrer System-Anmeldeinformationen aufforderte. Übersetzung: Sehr geehrter Nutzer, Ihre Mailbox wird in Kürze gelöscht, weil sich zu viele ungelesene Nachrichten in Ihrem Postfach befinden. Um dies zu vermeiden, klicken Sie hier, um Ihr Konto zu aktualisieren. Wir entschuldigen uns für die Unannehmlichkeiten. Der Systemadministrator. Die Opfer füllten das Formular guten Gewissens aus, wodurch sie den Betrügern vollen Zugriff auf ihre E-Mail-Konten gewährten. Die Kriminellen begannen dann, Spam-Nachrichten über die kompromittierten Konten zu verteilen, ohne die Notwendigkeit, die Header der Nachrichten zu ändern, da diese bereits völlig legitim waren. Da die Spam-Nachrichten von seriösen Servern stammten, passierten sie auch jegliche Filter ohne Probleme. Nachdem die Cyberkriminellen die volle Kontrolle über die Postfächer erlangt hatten, gingen sie zur nächsten Mailing-Welle über. In diesem Fall verschickten die Betrüger sogenannte „Nigeria Scam„-Nachrichten in verschiedenen Sprachen. Beispiel einer „Nigerian Scam“-Nachricht Unsere Vorfallsanalyse ergab, dass das brasilianische Unternehmen nicht das einzige Opfer war; denn dieselbe Nachricht wurde auch in großen Mengen von den Adressen verschiedener staatlicher und gemeinnütziger Organisationen verschickt, wodurch den Nachrichten zusätzliche Authentizität verliehen wurde. Verheerende Konsequenzen Der Missbrauch Ihrer Unternehmensserver zum Versenden betrügerischer Angebote macht keinen besonders guten Eindruck – weder auf Kunden noch auf Geschäftspartner. Gehen die Angreifer jedoch einen Schritt weiter und entscheiden sich für die Verteilung von Malware über Ihre Server, könnte das den Ruf Ihres Unternehmens nachhaltig schädigen. Doch die Folgen eines solchen Vorfalls können noch deutlich schlimmere Ausmaße annehmen; denn häufig stimmen die Anmeldeinformationen der E-Mail-Postfächer von Angestellten mit ihren Domain-Benutzernamen und -Passwörtern überein. Dies bedeutet, dass gestohlene Anmeldeinformationen auch für den Zugriff auf andere Unternehmensdienste verwendet werden können. Durch den Zugriff auf das Postfach des Mitarbeiters eines renommierten Unternehmens können Cyberkriminelle darüber hinaus versuchen, einen zielgerichteten Angriff auf Kollegen, Geschäftspartner oder Regierungsbeamte zu unternehmen. Zwar erfordern derartige Angriffe erstklassige Social-Engineering-Skills, um das Opfer dazu zu bewegen, alle erforderlichen Handlungen auch tatsächlich durchzuführen, aber der Schaden, den ein solcher Angriff dann verursachen kann, kann unvorhersehbar hoch sein. Die in diesem Beitrag beschriebene Art von Betrug wird als BEC (Business E-Mail Compromise) bezeichnet und kann betroffenen Unternehmen ziemliche Kopfschmerzen bereiten. Im Wesentlichen versucht der Fake-Absender hierbei per Korrespondenz, Zugriff auf Kontodaten, Finanzdokumente und andere vertrauliche Informationen zu erhalten. Unglücklicherweise sind BEC-Nachrichten sehr schwer zu erkennen, da sie von einer legitimen Adresse stammen. Schutz für Unternehmen und Mitarbeiter Um den Ruf Ihres Unternehmens zu schützen und derartige Vorfälle zu vermeiden, empfehlen wir Ihnen die Installation einer zuverlässigen Schutzlösung, die Phishingversuche – sowohl auf Mailserver als auch auf Workstations – problemlos erkennt. Darüber hinaus ist das regelmäßige Update von heuristischen Antispam-Datenbanken und Antiphishing-Komponenten ein absolutes Muss. Quelle: https://www.kaspersky.de/blog/brazil-spam-mail-takeover/19150/Author: Maria Vergelis  

Kaspersky Labs

WhatsApp und Facebook: Kostenlose Tickets sind reine Betrugsmasche

Wenn Sie eine WhatsApp-Nachricht von einem Ihrer Freunde erhalten, die besagt, dass Disneyland derzeit angeblich kostenlose Tickets verschenkt, sollten Sie die Message höflich ignorieren – denn dabei handelt es sich um eine billige Betrugsmasche. In diesem Beitrag erklären wir Ihnen, wie sie funktioniert. Einer Ihrer Freunde schickt Ihnen per WhatsApp eine Nachricht über ein angebliches Ticket-Giveaway. Beim Öffnen der Website, die in der Nachricht verlinkt ist, lesen Sie von, sagen wir, 500 Freikarten, mit denen Disneyland sein 110-jähriges Jubiläum feiern möchte. Knapp 300 Tickets sind bereits verschenkt worden, aber zu Ihrem Glück sind noch immer weitere 200 verlockende Freikarten verfügbar. Auf der Website lassen sich zudem unzählige Kommentare finden, die von anderen, unglaublich begeisterten Benutzern zu stammen scheinen, die Disneylands selbstlose Tat in den Himmel loben und Bilder ihrer begehrten Tickets posten. Um an eine der begehrten Freikarten zu gelangen, sind nur wenige, scheinbar kinderleichte Schritte erforderlich: Sie müssen lediglich eine kurze Umfrage ausfüllen (die in der Regel aus fünf einfachen Fragen besteht: Waren Sie schon einmal im Disneyland? Sind Sie bereits volljährig? Gefällt Ihnen Disneyland?) und die Nachricht dann mit Ihren WhatsApp-Freunden teilen; um diesen Vorgang zu vereinfachen, wurde auf der Website selbst praktischerweise eine entsprechende Schaltfläche eingebettet. Danach werden Sie aufgefordert, auf den Button „Tickets kaufen“ zu klicken oder zu tippen. Aber aus irgendeinem seltsamen Grund werden Ihnen die Tickets nicht angezeigt. Stattdessen werden Sie höchstwahrscheinlich zu einer weiteren Seite umgeleitet, die Sie dann zu einer dritten, vierten und vielleicht auch fünften Website weiterleitet. Am Ende Ihrer Reise landen Sie möglicherweise auf einer Website, auf der fragwürdige Waren oder Dienstleistungen zum Verkauf angeboten werden. Im Normalfall handelt es sich dabei um eine Partnerwebsite, damit die Inhaber der gefälschten Disneyland-Landing-Page für den Traffic bezahlt werden können. Mittlerweile ist dieses Schema sehr weit verbreitet und fast täglich tauchen neue Fake-Seiten im Netz auf. Messenger und soziale Plattformen wie WhatsApp oder Facebook werden dann zum Verschicken von Nachrichten verwendet; leider ist ein Großteil der Nutzer in der Hoffnung auf kostenlose Tickets jeglicher Art beim Klicken auf „Teilen“ besonders unbedacht. Wir haben die Verbreitung derartiger Nachrichten beobachtet, die angeblich von Freizeitkomplexen wie Disneyland oder Legoland, Fluggesellschaften wie Air France und Singapore Airlines und vielen anderen Firmen stammen. Die Unternehmen selbst haben natürlich mit solchen Seiten absolut nichts zu tun – die Betrüger benutzen bekannte Marken, um Leute auf ihre Seiten zu locken. Unabhängig davon, welche Unternehmen ausgenutzt werden, sehen die Fake-Webseiten alle ähnlich aus; selbst die Themen der Kommentare und die Profilbilder der Kommentarschreiber sind für gewöhnlich identisch. Nur die Logos oben auf der Seite und bestimmte geringfügige Details unterscheiden sich. Die Traffic-Umleitung auf Partnerseiten ist jedoch nicht das einzige Monetarisierungsschema der Kriminellen. Stattdessen können Sie beispielsweise auf einer Website landen, auf der Sie sich für eine dubiose Mailingliste registrieren können. Auch das Umleiten auf schädliche Websites (hier ein Beitrag dazu), oder die Registrierung für zahlungspflichtige Dienstleistungen eines Mobilfunkanbieters, für die die Kriminellen eine bestimmte Kommission absahnen, sind nicht selten. In einigen Medienberichten wird behauptet, dass beim Klicken auf die Schaltfläche „Tickets kaufen“ versucht wird, dem Nutzer seine persönlichen Daten zu entwenden. Dieses Szenario konnten wir jedoch nicht reproduzieren. Selbst wenn das Öffnen derartiger Links nicht mit dem Verlust von Geld, persönlichen Daten, oder anderen Dingen einhergeht, sollten solcherlei Nachrichten immer ignoriert werden. Sie sollten daher weder mit Freunden geteilt noch auf Facebook gepostet werden – andernfalls tragen Sie lediglich zum Profit der Betrüger bei. Wenn Sie also eine dieser Fake-Nachrichten von Ihren Freunden auf WhatsApp erhalten oder auf Facebook einen Link zu einem nicht existierenden Ticket-Giveaway finden, teilen Sie dem Absender/Poster bitte mit, dass er/sie Teil einer Betrugsmasche ist. Quelle: Kaspersky Blog https://www.kaspersky.de/blog/whatsapp-fake-tickets-scam/18392/

Nach oben scrollen