Betrugsmasche „pig butchering“ mit KI-Unterstützung

Betrugsmasche „pig butchering“ mit KI-Unterstützung - Foto von Braňo auf Unsplash

Beitrag teilen

CryptoRom-Betrüger erweitern ihren Werkzeugkasten um KI-Chat-Tools wie ChatGPT und erfundene Hacks auf Kryptokonten. In seinem neue Bericht erklärt Sophos die „pig butchering“ Betrugsmaschen. Zusätzlich ist es gelungen sieben neue Fake Apps für Krypto-Investitionen in die offiziellen Stores einzuschleusen.

Sophos hat heute neue Erkenntnisse über CryptoRom-Betrügereien veröffentlicht. Hierbei handelt es sich um eine Untergruppe der so genannten „pig butchering“ (shā zhū pán) Betrugsmaschen, die darauf abzielen, Nutzer von Dating-Apps dazu zu bringen, in gefälschte Kryptowährungs-Fonds zu investieren.

KI-Tools verfeinern Angriffstechniken

Der heute veröffentlichte Bericht „Sha Zhu Pan Scam Uses ChatGPT to Target iPhone and Android Users“ beschreibt die Einzelheiten neuen Vorgehens. Seit Mai hat Sophos X-Ops hierfür beobachtet, wie die Betrüger ihre Techniken verfeinern, indem sie ein KI-Chat-Tool wie beispielsweise ChatGPT in ihre Werkzeugsammlung aufnehmen. Auch die kriminellen Einschüchterungstaktiken sind erweitert worden: den Opfern wird mitgeteilt, dass ihre Kryptokonten gehackt wurden und nun noch mehr Geld benötigt wird. Zusätzlich hat Sophos X-Ops entdeckt, dass die Betrüger sieben neue gefälschte Kryptowährungs-Investitions-Apps in den offiziellen Apple App Store und in Google Play Store eingeschleust haben, was die Zahl der potenziellen Opfer abermals erhöht.

Anlagebetrug mit 3,31 Milliarden US-Dollar

Im Jahr 2022 verursachte Anlagebetrug die höchsten Verluste unter allen von der Öffentlichkeit an das Internet Crime Complaint Center (IC3) des FBI gemeldeten Betrugsfällen und belief sich auf insgesamt 3,31 Milliarden US-Dollar. Betrügereien im Zusammenhang mit Kryptowährungen, einschließlich des sogenannten „pig butchering“, machten den Großteil dieser Betrugsfälle aus und führten zu einem Anstieg von 183 % gegenüber 2021 auf 2,57 Milliarden US-Dollar an gemeldeten Verlusten im letzten Jahr.

Sophos X-Ops erfuhr erstmals von CryptoRom-Betrügern, die das KI-Chat-Tool, höchstwahrscheinlich ChatGPT einsetzen, als ein betroffenes Opfer sich an das Team wandte. Nachdem der Betrüger den Kontakt zum Opfer über die App „Tandem“ aufgenommen hatte – eine App die Sprachlernende mit Muttersprachlern verbindet, die auch als Dating-App genutzt wird – überzeugte er das Opfer, das Gespräch auf WhatsApp fortzusetzen. Das Opfer wurde misstrauisch, als es eine ausführliche Nachricht erhielt, die offensichtlich teilweise von einem KI-Chat-Tool mit einem großen Sprachmodell (LLM) geschrieben wurde.

ChatGPT für den romantischen Chat in fremden Sprachen

„Seit OpenAI die Veröffentlichung von ChatGPT angekündigt hat, gab es breite Spekulationen, dass Cyberkriminelle das Programm für ihre eigenen bösartigen Aktivitäten nutzen könnten. Wir können jetzt sagen, dass dies zumindest im Fall von ‚pig butchering‘ Betrügereien tatsächlich geschieht. Eine der Hauptherausforderungen für Betrüger bei CryptoRom-Betrügereien besteht darin, überzeugende und anhaltende romantische Gespräche mit ihren Zielpersonen zu führen. Diese Gespräche werden hauptsächlich von ‚Keyboardern‘ geführt, die vornehmlich in Asien ansässig sind und eine Sprachbarriere haben. Die Verwendung von einem Tool wie ChatGPT kann eine effizientere und effektivere Methode sein, um diese Gespräche aufrechtzuerhalten und die Betrügereien weniger arbeitsintensiv und authentischer zu gestalten. Es ermöglicht den ‚Keyboardern‘ auch, gleichzeitig mit mehreren Opfern zu interagieren“, sagt Sean Gallagher, Principal Threat Researcher bei Sophos.

Erfundene Hacks auf Krypokonten

Sophos X-Ops hat zudem eine neue Betrugstaktik der Betrüger entdeckt, bei der zusätzliches Geld erpresst wird. Traditionell werden Opfer von CryptoRom-Betrügereien, wenn sie versuchen, ihre „Gewinne“ einzufordern, von den Betrügern informiert, dass sie 20 % Steuern auf ihre Gelder zahlen müssen, bevor die Auszahlungen vorgenommen werden können. Kürzlich enthüllte ein Opfer jedoch, dass die Betrüger nach Zahlung der „Steuern“ für die Auszahlung des Geldes nunmehr behaupteten, dass die Gelder „gehackt“ worden seien und dass für eine Ausschüttung eine weitere Einzahlung von 20 % der Summe notwendig sei.

Sieben neue Fake Apps in den offiziellen Stores

Bei weiteren Untersuchungen entdeckte Sophos X-Ops sieben gefälschte Kryptowährungs-Investitions-Apps im offiziellen Google Play Store und Apple App Store. Diese Apps haben scheinbar harmlose Beschreibungen in den App-Stores (zum Beispiel behauptet BerryX, dass es etwas mit Lesen zu tun habe). Sobald die Benutzer die App jedoch öffnen, werden sie mit einer gefälschten Krypto-Trading-Oberfläche konfrontiert.

Um den Überprüfungsprozess im Apple App Store zu umgehen, verwenden die App-Entwickler dieselbe Technik, über die Sophos erstmals im Februar 2023 berichtet hat. Sie reichen die App zur Genehmigung unter Verwendung von legitimen, alltäglichen Webinhalten ein. Sobald die App genehmigt und veröffentlicht wurde, ändern sie den Server, auf dem die App gehostet wird, mit Code für die betrügerische Oberfläche.

Viele dieser sieben neuen Apps verwenden identische Vorlagen und Beschreibungen, was darauf hindeutet, dass dieselben ein oder zwei Betrügerringe die Masche entwickelt haben.

iOS und Android: Nutzer sollten misstrauisch bleiben

„Bevor die CryptoRom-Betrüger in der Lage waren, ihre Apps in den Apple Store zu bringen, mussten sie eine umständliche technische Lösung verwenden, um iOS-Benutzer anzugreifen, was ihre Opfer aufmerksam machen könnte. Jetzt ist es für sie viel einfacher, iPhone-Benutzer ins Visier zu nehmen, was ihre Opfergruppe erweitert. Diese Apps sind auch einfach zu recyceln und wiederzuverwenden. Tatsächlich scheint die BerryX-App in Verbindung mit den gefälschten Apps zu stehen, die wir zu Beginn dieses Jahres entdeckt und blockiert haben.

Obwohl wir Google und Apple über diese neuesten Apps informiert haben, ist es wahrscheinlich, dass weitere auftauchen werden. Diese Betrüger sind rücksichtslos. Heute behaupten sie gegenüber den Opfern, dass ihre Konten gehackt wurden, um mehr Geld zu erpressen, aber in Zukunft werden sie wahrscheinlich neue Methoden der Erpressung entwickeln. Die beste Verteidigung gegen ‚pig butchering‘ ist das Bewusstsein für diese Betrugskampagnen. Wir ermutigen Benutzer, die misstrauisch sind oder glauben, Opfer geworden zu sein, uns zu kontaktieren“, sagte Gallagher.

Mehr bei Sophos.com

 


Über Sophos

Mehr als 100 Millionen Anwender in 150 Ländern vertrauen auf Sophos. Wir bieten den besten Schutz vor komplexen IT-Bedrohungen und Datenverlusten. Unsere umfassenden Sicherheitslösungen sind einfach bereitzustellen, zu bedienen und zu verwalten. Dabei bieten sie die branchenweit niedrigste Total Cost of Ownership. Das Angebot von Sophos umfasst preisgekrönte Verschlüsselungslösungen, Sicherheitslösungen für Endpoints, Netzwerke, mobile Geräte, E-Mails und Web. Dazu kommt Unterstützung aus den SophosLabs, unserem weltweiten Netzwerk eigener Analysezentren. Die Sophos Hauptsitze sind in Boston, USA, und Oxford, UK.


 

Passende Artikel zum Thema

Report: Vertrauenswürdige Windows Anwendungen missbraucht

In seinem neuen Active Adversary Report 2024 belegt Sophos den Wolf im Schafspelz: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Windows-Anwendungen für ➡ Weiterlesen

XDR: Schutz von Daten in Atlassian-Cloud-Applikationen

Mit einer neuen XDR-Erweiterung kann Bitdefender nun auch Daten in Atlassian-Cloud-Applikationen schützen. Somit ist das Überwachen, Erkennen und eine Reaktion auf ➡ Weiterlesen

Ausblick 2025: Lösungen für veränderte Angriffsflächen durch KI, IoT & Co

Die Angriffsfläche von Unternehmen wird sich im Jahr 2025 unweigerlich weiter vergrößern. Die datengetriebene Beschleunigung, einschließlich der zunehmenden Integration von ➡ Weiterlesen

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen