Telekopye: Auf der Suche nach Hacker Nachwuchs

B2B Cyber Security ShortNews

Beitrag teilen

Die Hackergruppe Telekopye hat in Untergrundforen Anzeigen geschaltet, um neue Mitglieder anzuwerben. Mit ihrem Toolkit können auch Anfänger spielend leicht Phishing-Websites erstellen.

Vor kurzem haben Forscher Die Forscher des IT-Sicherheitsherstellers ESET haben kürzlich ein Toolkit namens Telekopye entdeckt, mit dem selbst weniger technisch versierte Personen Online-Betrug begehen können. Doch das ist nur Spitze des Eisbergs, wie sich in der weiteren Analyse zeigte.

Anzeige

„Cybercrime ist ein Geschäft von höchster Professionalität. Auch wenn die Täter oftmals ‚Banden‘ oder ‚Hackergruppen‘ genannt werden: Dahinter verbergen sich illegale, aber höchst professionelle Unternehmen mit modernsten Strukturen. Marketing, Marktforschung Personalsuche und Finanzbuchhaltung würden nur die wenigsten in der digitalen Illegalität vermuten“, sagt Sicherheitsexperte Christian Lueg von ESET.

Mehr als nur ein Toolkit: Telekopye

Mit Telekopye können auch Möchtegern-Hacker problemlos Phishing-Websites erstellen, Phishing-SMS und -E-Mails versenden und gefälschte Screenshots anfertigen. Laut ESET Telemetrie ist dieses Tool immer noch im Einsatz und wird aktiv weiterentwickelt. Beispielsweise wurde ein Telegram-Bot implementiert, der den Kriminellen bei ihren Aktionen hilft. Interessanterweise nennen sich die Betrüger „Neandertaler“ und bezeichnen die potenziellen Opfer ihrer Betrugsmaschen als „Mammuts“.

„Mitarbeitersuche“ mit System

Telekopye-Gruppen rekrutieren neue Neandertaler durch Anzeigen auf vielen verschiedenen Kanälen, einschließlich Untergrundforen. In diesen Annoncen wird das Ziel unverblümt genannt: die Nutzer von Online-Marktplätzen zu betrügen. Angehende „Telekopye-Mitarbeiter“ müssen – wie in der legalen Unternehmenswelt – ein Bewerbungsformular ausfüllen, in dem sie grundlegende Fragen beantworten, z. B. welche Erfahrung sie in diesem „Beruf“ haben. Wenn sie von bestehenden Gruppenmitgliedern mit ausreichend hohem Rang akzeptiert werden, können die neuen Neandertaler das volle Potenzial von Telekopye nutzen.

Drei Betrugsmaschen zur freien Auswahl

Es gibt drei wesentliche Betrugsszenarien: Verkäufer-, Käufer- und Erstattungsbetrug.

  • Beim Verkäuferbetrug geben sich die Angreifer als Verkäufer aus und versuchen, ahnungslose Opfer zum Kauf eines nicht existierenden Artikels zu verleiten. Zeigt das Opfer Interesse an dem Artikel, erhält es einen Link zur angeblichen Bezahlseite. Dahinter verbirgt sich aber eine Phishing-Seite im Gewand einer legitimen Transaktionswebseite. Im Gegensatz zu einer rechtmäßigen Website werden darauf Online-Banking-Zugangsdaten, Kreditkartendaten (manchmal einschließlich des Kontostands) oder andere sensible Informationen abgefragt. Die Phishing-Seite stiehlt diese Daten automatisch.
  • Beim Käuferbetrug geben sich die Angreifer als Käufer aus und suchen gezielt nach Opfern. Sie zeigen Interesse an einem Artikel und geben vor, diesen bereits über die bereitgestellte Plattform bezahlt zu haben. Dann schicken sie dem Opfer eine E-Mail oder SMS-Nachricht (per Telekopye) mit einem Link zu einer sorgfältig gestalteten Phishing-Website. Sie behaupten dann, das Opfer müsse auf diesen Link klicken, um sein Geld von der Plattform zu erhalten. Der Rest des Szenarios ähnelt sehr dem Verkäuferbetrug.
  • Beim Rückerstattungsbetrug erschaffen die Angreifer eine Situation, in der das Opfer eine Rückerstattung erwartet, und senden ihm dann eine Phishing-E-Mail mit einem Link zu einer Phishing-Website, die wie bei den anderen Maschen sensible Daten stiehlt.

Marktforschung bietet Opfer auf dem Servierteller

„In fast jeder Gruppe von Neandertalern finden wir Hinweise auf Online-Marktforschungshandbücher, aus denen die Neandertaler ihre Strategien und Schlussfolgerungen ziehen“, sagt ESET Forscher Radek Jizba, der Telekopye untersucht hat. „Im Szenario des Käuferbetrugs wählen die Neandertaler ihre Ziele zum Beispiel nach der Art der zu verkaufenden Artikel aus. Manche Gruppen meiden dabei Elektronikartikel völlig. Auch der Preis des Artikels spielt eine Rolle. In den Handbüchern wird empfohlen, dass die Neandertaler im Szenario Käuferbetrug Artikel mit einem Preis zwischen 9,50 € und 290 € auswählen“, fügt er hinzu. Darüber hinaus verwenden die Angreifer von Telekopye Web Scraper, um schnell viele Angebote auf Online-Marktplätzen zu durchsuchen und ein „perfektes Opfer“ zu finden, das am ehesten auf den Betrug hereinfällt.

Goldene Regeln sind Pflicht

Die Angreifer hinter Telekopye gehen fest davon aus, dass sich in ihren Gruppen auch Strafverfolgungsbehörden und Forscher eingeschlichen haben. Um diesen wenig liebevoll genannten „Ratten“ keine Chance zu geben, wurde ein strikter Verhaltenskodex entwickelt. An den müssen sich alle ohne Ausnahme halten. So ist es beispielsweise strengstens verboten, nach Informationen zu suchen, die andere Gruppenmitglieder identifizieren könnten. Ein Verstoß gegen diese Regeln kann zum Ausschluss aus der Gruppe führen. Die goldene Regel lautet: „Mehr arbeiten, weniger reden“.

Bis vor kurzem konzentrierten sich die Betrüger auf beliebte russische Online-Märkte wie OLX und YULA. Inzwischen expandieren sie auf internationale Plattformen, beispielsweise BlaBlaCar und eBay.

Mehr bei ESET.de

 


Über ESET

ESET ist ein europäisches Unternehmen mit Hauptsitz in Bratislava (Slowakei). Seit 1987 entwickelt ESET preisgekrönte Sicherheits-Software, die bereits über 100 Millionen Benutzern hilft, sichere Technologien zu genießen. Das breite Portfolio an Sicherheitsprodukten deckt alle gängigen Plattformen ab und bietet Unternehmen und Verbrauchern weltweit die perfekte Balance zwischen Leistung und proaktivem Schutz. Das Unternehmen verfügt über ein globales Vertriebsnetz in über 180 Ländern und Niederlassungen in Jena, San Diego, Singapur und Buenos Aires. Für weitere Informationen besuchen Sie www.eset.de oder folgen uns auf LinkedIn, Facebook und Twitter.


Passende Artikel zum Thema

Hackerangriff auf Stromanbieter Tibber

Vor wenigen Tagen gab es einen Hackerangriff auf den Stromanbieter Tibber und seinen Verkaufs-Store. Laut Anbieter haben die Hacker zwar ➡ Weiterlesen

Gratis Entschlüsselungs-Tool für Shrinklocker-Ransomware

Für Opfer von Attacken mit der Shrinklocker-Ransomware hat Bitdefender einen kostenlosen Dekryptor entwickelt um verschlüsselte Dateien wiederherstellen können. Das ursprünglich ➡ Weiterlesen

Hacker attackieren statistisches Bundesamt Destatis

Das Statistische Bundesamt - Destatis - wurde Opfer eines Hackerangriff. Da es Hinweise auf ein Datenleck gab, wurde das Meldesystem ➡ Weiterlesen

Leitfaden zur KI-Verordnung

Bitkom veröffentlicht Online-Tool und Leitfaden zum KI-Einsatz in Unternehmen. Zwei Drittel der Unternehmen brauchen Hilfe bei der Umsetzung der KI-Verordnung ➡ Weiterlesen

Bring your own KI

In jedem dritten Unternehmen werden private KI-Zugänge genutzt. Auf der anderen Seite hat bisher nur jedes siebte Unternehmen Regeln zum ➡ Weiterlesen

Datensicherheit: Backup-Strategie ist das Rückgrat

Als Folge des fehlerhaften CrowdStrike Updates im Sommer diesen Jahres kam es bei fast jedem zweiten betroffenen Unternehmen in Deutschland ➡ Weiterlesen

Studie: Digitale Mitarbeitererfahrung verbessert die Cybersicherheit

Neun von zehn Führungskräften sind überzeugt, dass ihr Unternehmen gewinnt, wenn sie digitale Mitarbeitererfahung priorisieren, so die Ergebnisse einer Umfrage. ➡ Weiterlesen

Patchday bei SAP

SAP hat mehrere Patches veröffentlicht, die insgesamt acht Schwachstellen betreffen. Eine davon ist als schwerwiegend eingestuft. Am schwersten wiegt eine ➡ Weiterlesen