Streit im Untergrund

Trend Micro News

Beitrag teilen

Untergrundforen sind Plattformen für Cyberkriminelle, auf der sie erbeutete Daten oder cyberkriminelle Dienstleistungen zum Verkauf anbieten. Jedoch scheint es auch im Untergrund immer häufiger zu Unstimmigkeiten zu kommen, die zunehmend das Vertrauen in kriminelle Anbieter sinken lässt.

Des Weiteren kommt es häufiger zu Auflösungen solcher Foren durch Polizeibehörden, die vermehrt gegen Cyberkriminalität vorgehen. Als Folge dessen richtet sich der Fokus der Aktivitäten immer häufiger auf E-Commerce-Plattformen und eine Kommunikation über Discord, wodurch die Anonymität der Nutzer zunimmt. Zudem sinken die Preise für die angebotenen illegalen Produkte und Dienstleistungen.

Trotz des sinkenden Vertrauens im Untergrund, gibt es dennoch einige Produkte, die zur Entstehung von neuen Märkten führt. Zu den Dienstleistungen gehören:

  • Deepfake Services für Erpressung mit gefälschten pornografischen Inhalten („Sextortion“) oder zur Umgehung der Verifizierungsanforderungen über Fotos auf bestimmten Webseiten.
  • KI-basierte Glücksspiel-Bots zur Vorhersage von Würfelergebnissen und zum Knacken des komplexen Roblox-CAPTCHA.
  • Access-as-a-Service für gehackte Geräte und Unternehmensnetzwerke. Die Preise für Fortune-500-Unternehmen können bis zu 10.000 US-Dollar erreichen. Einige Dienste umfassen den Zugang mit Lese- und Schreibberechtigungen.
  • Konten für Wearables, die es Cyberkriminellen ermöglichen, die Gerätegarantie zu missbrauchen, um Ersatzgeräte anzufordern.

Den vollständigen englischen Untersuchungsbericht gibt es bei Trend Micro

Mehr dazu bei Trendmicro.com

 


Über Trend Micro

Als einer der weltweit führenden Anbieter von IT-Sicherheit hilft Trend Micro dabei, eine sichere Welt für den digitalen Datenaustausch zu schaffen. Mit über 30 Jahren Sicherheitsexpertise, globaler Bedrohungsforschung und beständigen Innovationen bietet Trend Micro Schutz für Unternehmen, Behörden und Privatanwender. Dank unserer XGen™ Sicherheitsstrategie profitieren unsere Lösungen von einer generationsübergreifenden Kombination von Abwehrtechniken, die für führende Umgebungen optimiert ist. Vernetzte Bedrohungsinformationen ermöglichen dabei besseren und schnelleren Schutz. Unsere vernetzten Lösungen sind für Cloud-Workloads, Endpunkte, E-Mail, das IIoT und Netzwerke optimiert und bieten zentrale Sichtbarkeit über das gesamte Unternehmen, um Bedrohung schneller erkennen und darauf reagieren zu können..


 

Passende Artikel zum Thema

Bösartiges Site Hopping

In letzter Zeit wird vermehrt eine neue Technik zur Umgehung von Sicherheitsscannern eingesetzt, nämlich das „Site Hopping“. Diese Technik ist ➡ Weiterlesen

Neue Ransomware-Gruppe Money Message entdeckt

Bereits im April dieses Jahres wurde eine neue Ransomware-Gruppe namens „Money Message“ aktiv. Während die Cyberkriminellen bislang unter dem Radar ➡ Weiterlesen

Wardriving mit künstlicher Intelligenz

Mittlerweile werden KI-Tools millionenfach eingesetzt, um Themen zu recherchieren, Briefe zu schreiben und Bilder zu erstellen. Doch auch im Bereich ➡ Weiterlesen

1 Mill. Euro Preisgelder für 58 Zero-Day-Schwachstellen

Trend Micros Zero Day Initiative (ZDI) vergibt Preisgelder an ethische Hacker für das Aufdecken von Schwachstellen beim Pwn2Own Hacking-Wettbewerb. Für ➡ Weiterlesen

Analyse: So läuft ein Angriff der Akira Ransomware-Gruppe ab

Die Südwestfalen-IT wurde von der Hackergruppe „Akira“ angegriffen, was dazu führt, dass zahlreiche Kommunalverwaltungen seit Wochen nur eingeschränkt arbeiten können. ➡ Weiterlesen

LockBit veröffentlich 43 GByte gestohlene Boeing-Daten

Bereits im Oktober vermeldete die APT-Gruppe LockBit, dass man bei Boeing in die Systeme eingedrungen sei und viele Daten gestohlen ➡ Weiterlesen

Proaktiv: Investitionen in IT-Sicherheit als Geschäftsstrategie

IT-Sicherheit ist nicht nur eine Investition, die den Schutz der Unternehmenswerte gewährleistet. Sie schafft auch einen erheblichen Mehrwert für Kunden ➡ Weiterlesen

Veeam ONE: Hotfix für kritische Schwachstellen steht bereit 

Veeam informiert seine Nutzer über zwei kritische und zwei mittlere Schwachstellen in Veeam One für die bereits Patches bereitstehen. Die ➡ Weiterlesen