Zscaler warnt vor aktuellen Scamming-Kampagnen

Betrugskampagnen mit billigen Domains und Endungen, wie .tk, .ga, .gq, .ml, .cf sind seit einigen Jahren auf dem Vormarsch. Diese sich unter dem Begriff Scamming bekannten Angriffe basieren auf der Massenregistrierung günstiger Domains und werden von Cyberkriminellen durchgeführt, um über gefälschte Seiten Umsatz zu generieren. [...]

Rainer Rehm, Zscaler CISO EMEA Central
Rainer Rehm, Zscaler CISO EMEA Central (c) Zscaler

Während einige dieser nachgeahmten Webseiten schlecht gemacht sind und der Betrug leicht erkennbar ist, werden andere Seiten anspruchsvoll gestaltet und sehen der nachgeahmten Webseite täuschend ähnlich. 

Da die Sicherheitsforscher des Zscaler ThreatLabZ Teams aktuell einen Anstieg von Scamming-Kampagnen beobachten konnten, u.a. mit gefälschten Online-Bezahlseiten, Fluggesellschaften, Online-Services aller Art und sogar Nachrichtenseiten, wurde die Vorgehensweise der Hacker genauer unter die Lupe genommen.

Im vergangenen Jahr dominierte der Support-Betrug die Scamming-Szene. Dabei erhielten Anwender eine Benachrichtigung über eine Malware-Infektion ihres Computersystems verbunden mit dem Hinweis, dass unter einer Support-Hotline-Nummer für Abhilfe gesorgt werden könne. Die bei Anruf gegen eine Gebühr bereitgestellte Nummer war ihr Geld nicht wert. 

Identische Templates weisen auf Scam-Kit hin

Dieses Jahr kommen vergleichbare URL-Muster für die Scams zum Einsatz, wobei die angebotenen Services auf die gleiche Infrastruktur zurückgreifen. Unabhängig davon, ob die gefälschten Seiten medizinischen Angebote enthalten, Reparaturservices, Steuer-Dienstleistungen oder Fluggesellschaften, werden das identische Webseiten-Template und die gleichen Kontakt-Nummern verwendet. Die Verwendung der nahezu identischen Templates weist darauf hin, dass ein Scam-Kit verwendet wird, der die Seiteninhalte automatisch generiert.

„Für den Anwender wird immer schwieriger erkennbar, ob er sich noch auf der korrekten Seite oder auf einer nachgemachten Kopie befindet. Umso wichtiger ist es für Nutzer zu beachten, dass besonders wichtige und kritische Webseiten – also mit Verlust von Geld oder Reputation verbunden – besser nicht aufgrund von dringend klingenden E-Mails durch Klicken auf in den Mails eingebunden Links besucht werden sollten. Die sichere Alternative zum Ansurfen einer wirklich gewünschten Webseite ist mit der Mühe der Direkteingabe oder der Auswahl aus den eigenen Favoriten verbunden, zahlt sich aber aus. Durch Schutzmechanismen innerhalb geeigneter Security-Plattformen wie der von Zscaler angebotenen kann dieser eigene Schutz wirkungsvoll ergänzt werden“, erklärt Rainer Rehm, Zscaler CISO EMEA Central.

Nutzer sollten sich die aufgerufene URL einer Website also ganz genau ansehen um sicherzustellen, dass es sich um eine echte Website handelt, bevor eine Verbindung aufgebaut oder irgendeine Art von Transaktion durchgeführt wird.

Weitere Information über die kriminellen Kampagnen lesen Interessierte hier im (englischsprachigen) Zscaler-Blog.


Mehr Artikel

Stijn Bannier, Digital Product Manager, Open API.
News

Air France-KLM erklimmt mit API neue Höhen

Air France-KLM hat mit TIBCO Cloud Integration und TIBCO Cloud Mashery Software eine API-geführte, kundenzentrierte Strategie umgesetzt. Sie verknüpfte ihre riesige Anwendungs- und Datenumgebung, um Partnern, Entwicklern und Endbenutzern ein reibungsloses Erlebnis zu bieten – und dem Unternehmen die Fähigkeit zur agilen Veränderung. […]

Palo Stacho, Mitgründer und Head of Operations bei Lucy Security (c) Lucy Security
Kommentar

Die fünf Mythen von simulierten Phishing-Nachrichten

Das Schweizer Unternehmen Lucy Security hat in einer weltweiten Onlinestudie „Nutzen und Herausforderungen von Cybersecurity-Awareness 2020“ im Juni 2020 Unternehmen nach dem praktischen Nutzen und den Herausforderungen von Cybersecurity-Awareness befragt. Aufgrund dieser Studie räumt Palo Stacho, Mitgründer und Head of Operations bei Lucy Security, mit fünf Mythen auf. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*