Phishing: Cyberkriminelle imitieren Zahlungsdienst Zelle

Phishing: Cyberkriminelle imitieren Zahlungsdienst Zelle

Beitrag teilen

Immer öfter werden Finanzdienstleister Opfer von Third-Party-Phishing-Kampagnen. Neu betroffen ist der Zahlungsdienst Zelle. Kriminelle erbeuten persönliche Daten, indem sie ihre Opfer auf gefälschte Webseiten des Zahlungsdienstes lotsen.

Der Aufstieg von Third-Party-Phishing ist äußerst besorgniserregend, da hierbei nicht nur traditionelle Ziele, sondern auch die Nutzer verschiedener Finanzinstitutionen ins Visier genommen werden. Die Untersuchung der Sicherheitsforscher von BlueVoyant wirft ein Licht auf die ausgeklügelten Methoden, mit denen Cyberkriminelle persönliche Informationen und Zugangsdaten von Nutzern erbeuten.

Anzeige

Hintergrund der Phishing-Kampagne

Zelle, ein weit verbreiteter digitaler Zahlungsdienst, steht im Mittelpunkt dieser betrügerischen Aktivitäten. Die Angreifer verwenden Social-Engineering-Techniken, um ihre Opfer dazu zu bringen, auf gefälschte Webseiten zuzugreifen, die zunächst Zelle imitieren und anschließend die betroffenen Personen zu den Phishing-Webseiten ihrer jeweiligen Bank weiterleiten. Diese Methode stellt sicher, dass das Opfer glaubt, sich in einer legitimen Umgebung zu befinden, und daher eher bereit ist, sensible Daten preiszugeben.

Die Besonderheit dieser Phishing-Kampagne liegt in der Flexibilität des Angriffs. Anstatt nur eine einzige Bank oder Institution zu imitieren, wird das Opfer gezielt auf eine Webseite gelockt, die vorgibt, Zelle zu sein. Dort wird es aufgefordert, die eigene Bank auszuwählen, um den vermeintlichen Zahlungseingang zu bestätigen. Dies erhöht die Glaubwürdigkeit des Angriffs, da die gefälschten Seiten der Banken in der Regel sehr realistisch gestaltet sind und Nutzer nicht sofort erkennen, dass es sich um eine Phishing-Seite handelt.

Technische Analyse des Phishing-Angriffs

Die Untersuchung der zugrunde liegenden Phishing-Kits hat gezeigt, dass die Angreifer auf raffinierte Methoden zurückgreifen. Ein zentrales Element dieser Kits ist die Verwendung von dynamischen Webseiten, die sich an die jeweilige Auswahl des Nutzers anpassen. Nachdem der Nutzer seine Bank ausgewählt hat, wird er durch mehrere Phasen des Datensammelns geführt. Zunächst werden die Zugangsdaten zum Online-Banking abgefragt, gefolgt von persönlichen Informationen wie der E-Mail-Adresse und dem Passwort. Anschließend fordert die Seite Kreditkartendaten und persönliche Identifikationsmerkmale wie Name, Geburtsdatum und sogar Sozialversicherungsnummern an.

Die verwendeten Phishing-Kits sind leicht zugänglich und werden oft auf Plattformen wie GitHub gehostet, was es den Tätern erleichtert, sie zu nutzen. Interessanterweise wurden im Rahmen der Untersuchung von GitHub-Repositories zahlreiche Logos von Banken entdeckt, die für die Phishing-Seiten verwendet werden. Diese einfache Zugänglichkeit macht es für Cyberkriminelle besonders attraktiv, solche Angriffe durchzuführen.

Gefahren und Auswirkungen von Third-Party-Phishing

Third-Party-Phishing, wie es in der Zelle-Kampagne zu beobachten ist, erhöht das Risiko für Nutzer erheblich. Der Grund dafür ist die Tatsache, dass die Täuschung durch die Kombination aus vermeintlich vertrauenswürdigen Drittanbietern und spezifischen Banken besonders schwer zu durchschauen ist. Opfer dieser Kampagne geben in gutem Glauben ihre Daten ein, nur um diese direkt in die Hände von Cyberkriminellen zu übergeben.

Ein weiteres Problem besteht darin, dass diese Phishing-Webseiten oft lange aktiv bleiben, da die Angreifer Hosting-Anbieter nutzen, die weniger streng auf Missbrauchsbeschwerden reagieren. Dies erschwert es den betroffenen Finanzinstitutionen und ihren Sicherheitsabteilungen, die Bedrohungen rechtzeitig zu erkennen und zu beseitigen.

Präventionsmaßnahmen gegen Phishing-Attacken

Um die Risiken solcher Phishing-Angriffe zu minimieren, sind eine Reihe von Präventionsmaßnahmen unerlässlich. Zunächst sollten Finanzinstitutionen nicht nur ihre eigenen Marken und Domänen überwachen, sondern auch auf mögliche Drittanbieter-Phishing-Seiten achten, die ihre Kunden betreffen könnten. Es ist entscheidend, proaktiv nach solchen Bedrohungen zu suchen, da sie oft hinter einer scheinbar legitimen Fassade verborgen sind.

Für Unternehmen und Privatnutzer ist es gleichermaßen wichtig, wachsam zu bleiben. Es wird empfohlen, URLs sorgfältig zu überprüfen und keine vertraulichen Informationen auf Seiten einzugeben, die unerwartet nach solchen Daten fragen. Schulungen für Mitarbeiter und Kunden können ebenfalls dazu beitragen, die Sensibilisierung für diese Art von Angriffen zu erhöhen.

Ein weiterer Schritt besteht in der schnellen Beseitigung von verdächtigen Domänen, sobald diese erkannt werden. Hierbei kann die Zusammenarbeit mit spezialisierten Dienstleistern sinnvoll sein, die sich auf die Bekämpfung digitaler Bedrohungen konzentrieren. Durch den Einsatz moderner Technologien wie maschinellem Lernen und die ständige Überwachung können verdächtige Aktivitäten schneller entdeckt und gestoppt werden.

Fazit

Die Zelle-Phishing-Kampagne ist ein alarmierendes Beispiel für die Weiterentwicklung von Cyberbedrohungen. Durch die Kombination von Social Engineering und ausgeklügelter technischer Umsetzung gelingt es den Angreifern, eine Vielzahl von Nutzern ins Visier zu nehmen und deren Daten zu stehlen. Die wachsende Zahl solcher Angriffe zeigt deutlich, wie wichtig es ist, ständig auf neue Bedrohungen vorbereitet zu sein und effektive Sicherheitsmaßnahmen zu implementieren.

Mehr bei BlueVoyant.com

 


Über BlueVoyant

BlueVoyant kombiniert interne und externe Cyberabwehrfunktionen zu einer ergebnisorientierten, cloudbasierten Cybersicherheitslösung, die Netzwerke, Endpunkte, Angriffsflächen und Lieferketten sowie das Clear, Deep und Dark Web kontinuierlich auf Bedrohungen überwacht. Die umfassenden Produkte und Services zur Cyberverteidigung beleuchten, prüfen und beheben Bedrohungen schnell, um Unternehmen zu schützen.


Passende Artikel zum Thema

Security Report deckt Missbrauch von Blockchains für Malware auf

Der neue Internet Security Report von WatchGuard deckt unter anderem die Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf. ➡ Weiterlesen

PKI-Zertifikate sicher verwalten

Mit der Zunahme von Hard- und Software nimmt die Anzahl von Zertifikaten für diese Geräte zu. Ein Cybersicherheitsunternehmen hat jetzt ➡ Weiterlesen

Cloud-Sicherheitsstrategien: eBook gibt Tipps

Cloud-Computing nimmt immer weiter zu. Das ebook erklärt effektive Cloud-Sicherheitsstrategien, inklusive Identitätsmodernisierung, KI-Herausforderungen und Secure-by-Design-Strategien, und bietet Unternehmen umsetzbare Erkenntnisse ➡ Weiterlesen

Mit KI-Technologie Geschäftsanwendungen sicher verwalten

Ein  Anbieter von Cybersicherheitslösungen, launcht die neueste Version seiner Sicherheitsmanagement-Plattform. Mithilfe von moderner KI-Technologie lassen sich Geschäftsanwendungen schnell und präzise ➡ Weiterlesen

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen