Phishing: Cyberkriminelle imitieren Zahlungsdienst Zelle

Phishing: Cyberkriminelle imitieren Zahlungsdienst Zelle

Beitrag teilen

Immer öfter werden Finanzdienstleister Opfer von Third-Party-Phishing-Kampagnen. Neu betroffen ist der Zahlungsdienst Zelle. Kriminelle erbeuten persönliche Daten, indem sie ihre Opfer auf gefälschte Webseiten des Zahlungsdienstes lotsen.

Der Aufstieg von Third-Party-Phishing ist äußerst besorgniserregend, da hierbei nicht nur traditionelle Ziele, sondern auch die Nutzer verschiedener Finanzinstitutionen ins Visier genommen werden. Die Untersuchung der Sicherheitsforscher von BlueVoyant wirft ein Licht auf die ausgeklügelten Methoden, mit denen Cyberkriminelle persönliche Informationen und Zugangsdaten von Nutzern erbeuten.

Anzeige

Hintergrund der Phishing-Kampagne

Zelle, ein weit verbreiteter digitaler Zahlungsdienst, steht im Mittelpunkt dieser betrügerischen Aktivitäten. Die Angreifer verwenden Social-Engineering-Techniken, um ihre Opfer dazu zu bringen, auf gefälschte Webseiten zuzugreifen, die zunächst Zelle imitieren und anschließend die betroffenen Personen zu den Phishing-Webseiten ihrer jeweiligen Bank weiterleiten. Diese Methode stellt sicher, dass das Opfer glaubt, sich in einer legitimen Umgebung zu befinden, und daher eher bereit ist, sensible Daten preiszugeben.

Die Besonderheit dieser Phishing-Kampagne liegt in der Flexibilität des Angriffs. Anstatt nur eine einzige Bank oder Institution zu imitieren, wird das Opfer gezielt auf eine Webseite gelockt, die vorgibt, Zelle zu sein. Dort wird es aufgefordert, die eigene Bank auszuwählen, um den vermeintlichen Zahlungseingang zu bestätigen. Dies erhöht die Glaubwürdigkeit des Angriffs, da die gefälschten Seiten der Banken in der Regel sehr realistisch gestaltet sind und Nutzer nicht sofort erkennen, dass es sich um eine Phishing-Seite handelt.

Technische Analyse des Phishing-Angriffs

Die Untersuchung der zugrunde liegenden Phishing-Kits hat gezeigt, dass die Angreifer auf raffinierte Methoden zurückgreifen. Ein zentrales Element dieser Kits ist die Verwendung von dynamischen Webseiten, die sich an die jeweilige Auswahl des Nutzers anpassen. Nachdem der Nutzer seine Bank ausgewählt hat, wird er durch mehrere Phasen des Datensammelns geführt. Zunächst werden die Zugangsdaten zum Online-Banking abgefragt, gefolgt von persönlichen Informationen wie der E-Mail-Adresse und dem Passwort. Anschließend fordert die Seite Kreditkartendaten und persönliche Identifikationsmerkmale wie Name, Geburtsdatum und sogar Sozialversicherungsnummern an.

Die verwendeten Phishing-Kits sind leicht zugänglich und werden oft auf Plattformen wie GitHub gehostet, was es den Tätern erleichtert, sie zu nutzen. Interessanterweise wurden im Rahmen der Untersuchung von GitHub-Repositories zahlreiche Logos von Banken entdeckt, die für die Phishing-Seiten verwendet werden. Diese einfache Zugänglichkeit macht es für Cyberkriminelle besonders attraktiv, solche Angriffe durchzuführen.

Gefahren und Auswirkungen von Third-Party-Phishing

Third-Party-Phishing, wie es in der Zelle-Kampagne zu beobachten ist, erhöht das Risiko für Nutzer erheblich. Der Grund dafür ist die Tatsache, dass die Täuschung durch die Kombination aus vermeintlich vertrauenswürdigen Drittanbietern und spezifischen Banken besonders schwer zu durchschauen ist. Opfer dieser Kampagne geben in gutem Glauben ihre Daten ein, nur um diese direkt in die Hände von Cyberkriminellen zu übergeben.

Ein weiteres Problem besteht darin, dass diese Phishing-Webseiten oft lange aktiv bleiben, da die Angreifer Hosting-Anbieter nutzen, die weniger streng auf Missbrauchsbeschwerden reagieren. Dies erschwert es den betroffenen Finanzinstitutionen und ihren Sicherheitsabteilungen, die Bedrohungen rechtzeitig zu erkennen und zu beseitigen.

Präventionsmaßnahmen gegen Phishing-Attacken

Um die Risiken solcher Phishing-Angriffe zu minimieren, sind eine Reihe von Präventionsmaßnahmen unerlässlich. Zunächst sollten Finanzinstitutionen nicht nur ihre eigenen Marken und Domänen überwachen, sondern auch auf mögliche Drittanbieter-Phishing-Seiten achten, die ihre Kunden betreffen könnten. Es ist entscheidend, proaktiv nach solchen Bedrohungen zu suchen, da sie oft hinter einer scheinbar legitimen Fassade verborgen sind.

Für Unternehmen und Privatnutzer ist es gleichermaßen wichtig, wachsam zu bleiben. Es wird empfohlen, URLs sorgfältig zu überprüfen und keine vertraulichen Informationen auf Seiten einzugeben, die unerwartet nach solchen Daten fragen. Schulungen für Mitarbeiter und Kunden können ebenfalls dazu beitragen, die Sensibilisierung für diese Art von Angriffen zu erhöhen.

Ein weiterer Schritt besteht in der schnellen Beseitigung von verdächtigen Domänen, sobald diese erkannt werden. Hierbei kann die Zusammenarbeit mit spezialisierten Dienstleistern sinnvoll sein, die sich auf die Bekämpfung digitaler Bedrohungen konzentrieren. Durch den Einsatz moderner Technologien wie maschinellem Lernen und die ständige Überwachung können verdächtige Aktivitäten schneller entdeckt und gestoppt werden.

Fazit

Die Zelle-Phishing-Kampagne ist ein alarmierendes Beispiel für die Weiterentwicklung von Cyberbedrohungen. Durch die Kombination von Social Engineering und ausgeklügelter technischer Umsetzung gelingt es den Angreifern, eine Vielzahl von Nutzern ins Visier zu nehmen und deren Daten zu stehlen. Die wachsende Zahl solcher Angriffe zeigt deutlich, wie wichtig es ist, ständig auf neue Bedrohungen vorbereitet zu sein und effektive Sicherheitsmaßnahmen zu implementieren.

Mehr bei BlueVoyant.com

 


Über BlueVoyant

BlueVoyant kombiniert interne und externe Cyberabwehrfunktionen zu einer ergebnisorientierten, cloudbasierten Cybersicherheitslösung, die Netzwerke, Endpunkte, Angriffsflächen und Lieferketten sowie das Clear, Deep und Dark Web kontinuierlich auf Bedrohungen überwacht. Die umfassenden Produkte und Services zur Cyberverteidigung beleuchten, prüfen und beheben Bedrohungen schnell, um Unternehmen zu schützen.


Passende Artikel zum Thema

CrowdStrike-Analyse: Ausfälle, Folgen, Vorsorge  

Das BSI und die Bitkom legen Ergebnisse einer gemeinsamen Unternehmens-Befragung vor, welche Folgen der IT-Ausfall durch CrowdStrike für deutsche Unternehmen ➡ Weiterlesen

Modulare Speicherlösung für hohe Sicherheitsanforderungen

Die hochmoderne Speicherlösung Silent Brick Pro wurde speziell für Unternehmen entwickelt die Daten effizient, schnell und besonders sicher speichern wollen. ➡ Weiterlesen

Veraltete Benutzernamen und Passwörter weit verbreitet

In einer Zeit der Verunsicherung durch KI und der Zunahme von Cybersecurity-Verstößen hat ein Anbieter von Sicherheitsschlüsseln für die Hardware-Authentifizierung ➡ Weiterlesen

Mit Passphrasen mobile Androidgeräte schützen

Passphrasen sind länger und komplexer als einfache Passwörter. Mithilfe eines Passphrasen-Generators lassen sie sich einfach erstellen. Ein führender Anbieter von ➡ Weiterlesen

Sicherheitsfunktionen automatisieren verringert Risiken

Ein Anbieter von Converged Endpoint Management (XEM) bietet eine neue Lösung an, mit der Unternehmen ihre Sicherheits- und IT-Betriebsaufgaben in ➡ Weiterlesen

Staatlich geförderte Cyberangriffe gegen kritische Infrastruktur

Staatlich geförderte Cyberangriffe entwickeln sich zu einer immer größeren Bedrohung, da digitale Systeme unverzichtbar für Regierungen, Unternehmen und kritische Infrastrukturen ➡ Weiterlesen

Phishing: Cyberkriminelle imitieren Zahlungsdienst Zelle

Immer öfter werden Finanzdienstleister Opfer von Third-Party-Phishing-Kampagnen. Neu betroffen ist der Zahlungsdienst Zelle. Kriminelle erbeuten persönliche Daten, indem sie ihre ➡ Weiterlesen

End-to-End-Framework schützt vor Datenverlusten

Proofpoint und zertifizierte Partner stellen ihren Kunden ein NIST-orientiertes End-to-End-Framework vor, das bei der Entwicklung, Implementierung und Optimierung von Data ➡ Weiterlesen