Deepfakes und Kryptobetrug auf dem Vormarsch

Verbraucher und Unternehmen in Europa werden zunehmend zur Zielscheibe von Betrugskampagnen, Datendiebstahl und ausgeklügelten Angriffsmethoden. Besonders betroffen sind Bankkunden, Touristen sowie Social-Media-Nutzer. [...]

Bei Kryptojacking geht es um den Missbrauch von Computern zum Schürfen von Kryptowährungen. Oft reicht der Besuch einer schadhaften Webseite aus und schon verwenden die Cyberkriminellen die Rechenleistung des eigenen Computers oder Smartphones, um die digitalen Währungen zu generieren. (c) stock.adobe.com/GG Kenji

Die digitale Bedrohungslage für Nutzer nimmt weltweit zu. Der aktuelle ESET Threat Report H2 2024 zeigt alarmierende Entwicklungen: Verbraucher und Unternehmen in Europa werden zunehmend zur Zielscheibe von Betrugskampagnen, Datendiebstahl und ausgeklügelten Angriffsmethoden. Besonders betroffen sind Bankkunden, Touristen sowie Social-Media-Anwender. Mit ihren Attacken zielen die Cybergangster auf persönliche Daten und Geld ihrer Opfer ab.

„In der zweiten Jahreshälfte versuchten Cyberkriminelle Sicherheitslücken und neue Wege zu finden, um ihre Opferzahlen zu vergrößern – in einem ständigen Katz-und-Maus-Spiel mit den Verteidigern. Dadurch sehen wir neue Angriffsmethoden, rasant ansteigende Bedrohungen in unseren Telemetriedaten und Zerschlagungen etablierter Netzwerke, die Raum für neue Bedrohungen frei machen“, erklärt Jiří Kropáč, Direktor der Bedrohungserkennung bei ESET.

Kryptowährungen sind Ausgangspunkt für Kriminelle

Der Boom von Kryptowährungen wie Bitcoin hat die Aktivität von Cyberkriminellen beflügelt. Malware, die auf Krypto-Wallets abzielt, hat sich auf macOS-Geräten im Vergleich zum ersten Halbjahr 2024 mehr als verdoppelt. Auch Windows- und Android-Nutzer sind verstärkt betroffen.

Hinzu kommt die Gefahr durch sogenanntes Kryptojacking. Darunter verstehen IT-Experten den Missbrauch von Computern zum Schürfen von Kryptowährungen. Oft reicht der Besuch einer schadhaften Webseite aus und schon verwenden die Cyberkriminellen die Rechenleistung des eigenen Computers oder Smartphones, um die digitalen Währungen zu generieren. Aus den Daten der Forscher geht hervor, dass oft Internetseiten mit deutscher URL für diese Art von Betrug genutzt wurden. Nicht nur Erotikportale, sondern auch Webauftritte von Musikverlagen, Chauffeurservices und Restaurants wurden kompromittiert und lockten arglose Nutzer in die Falle – ohne, dass Webseitenbetreiber oder Betroffene etwas davon mitbekamen.

Fake-Investitionen mit Promi-Deepfakes

Eine neue Betrugsmasche macht die Runde: Gefälschte Videos mit Politikern und Firmen warben für spezielle Investitionen. Hinter diesen „Geheimtipps“ steckten allerdings betrügerische Webseiten, die zu scheinbar attraktiven Investments rieten – kleiner Einsatz für großen Gewinn. Besonders perfide: Marken wie Lufthansa werden von den Kriminellen instrumentalisiert, um das Vertrauen der Opfer zu gewinnen. Am Ende ist das ins „Investment“ gesteckte Geld weg. In anderen Ländern liefen ähnliche Kampagnen. Dort drängten Kriminelle ihre Opfer zusätzlich in Telefongesprächen dazu, noch mehr Geld zu investieren.

Bankdaten von Nutzern in Gefahr

Laut den Telemetriedaten von ESET nehmen auch die Angriffe auf Bankkunden zu. Cyberkriminelle nutzen beispielsweise gefakte Apps zum Online-Banking, um Login-Daten zu stehlen. Hiermit ist es den Hackern sogar möglich, Konten zu knacken, die durch eine Zwei-Faktor-Authentifizierung geschützt sind. Die schadhaften Apps leiten die erbeuteten Daten dann direkt an die Cyberkriminellen weiter. Die Hacker brachten ihre Opfer unter einem Vorwand, beispielsweise einem angeblichen Problem mit ihrem Online-Konto, zur Installation der Spionage-App.

In Kombination mit einem kompromittierten Smartphone konnte dies Betroffenen bares Geld kosten: Bei einer Kampagne in Tschechien nutzten die Angreifer die gestohlenen Daten, um mit Hilfe von NFC-Daten, die von einem kompromittierten Telefon an das gerootete Mobilgerät des Angreifers weitergeleitet wurden, Geld von Geldautomaten abzuheben.

Touristenfalle: Betrug bei Hotelbuchungen

Eine neue Betrugsmasche zielt auf Kunden beliebter Buchungsplattformen wie Booking.com und Airbnb ab. Dabei nutzen Kriminelle gestohlene Konten von Hotels, um nachträglich gefälschte Zahlungsaufforderungen zu senden. Zudem erstellten sie mit Hilfe des Telekopye-Tools täuschend echt aussehende Fake-Seiten von Hotels, auf die sie in ihren Nachrichten verlinkten. Hiermit war es Betroffenen fast unmöglich, den Betrug zu erkennen. Die Informationen in den Benachrichtigungen waren für die Opfer persönlich relevant, kamen über den erwarteten Kommunikationskanal an und die verlinkten, gefälschten Websites sahen wie erwartet aus. Nur über Details in der URL ließen sich Unstimmigkeiten entdecken – dies erforderte allerdings ein tiefes Vorwissen über den Aufbau und die Funktion solcher Plattformen und ihrer Funktionsweise.


Mehr Artikel

News

Fünf Mythen über Managed Services 

Managed Services sind ein Erfolgsmodell. Trotzdem existieren nach wie vor einige Vorbehalte gegenüber externen IT-Services. Der IT-Dienstleister CGI beschreibt die fünf hartnäckigsten Mythen und erklärt, warum diese längst überholt sind. […]

News

ESET: MDR-Lösungen für Managed Service Provider

ESET erweitert sein Angebot für seine Managed Service Provider (MSP) und Channel-Partner, um sie angesichts der zunehmend komplexen Bedrohungslandschaft gezielt zu unterstützen. Die neuesten Ergänzungen umfassen den Service „ESET MDR für MSPs“, eine erweiterte KI-gestützte Bedrohungsanalyse durch den ESET AI Advisor sowie flexible Preismodelle für MSP. […]

News

Geniale Handy-Tricks

Smartphones haben etliche Funktionen, die kaum jemand nutzt, aber Ihren digitalen Alltag bereichern können. Wir stellen Ihnen eine Auswahl der besten Geheimtipps vor – sowohl für Android-Smartphones als auch für Apples iPhones. […]

Die Kombination aus interner Mobilität und Ressourcenbeschränkungen führt schnell zu einem Wildwuchs bei den vergebenen Privilegien. (c) Unsplash
Kommentar

6 Wege, wie Privilege Management die Sicherheitslage verbessert

Identitäten, Konten, Computer, Gruppen und andere Objekte benötigen gleichermaßen Zugang zu Ressourcen – limitiert auf die jeweilige Rolle und nur solange der Zugriff tatsächlich gebraucht wird. Dies ist ein grundlegender Bestandteil eines Zero Trust Least Privilege-Modelles und als solcher von AD-Administratoren, IT-Leitern, dem höheren Management und CISOs anerkannt. […]

David Blum, Defense & Security Lead bei Accenture, im Gespräch mit der ITWELT.at. (c) timeline / Rudi Handl
Interview

„Ein resilientes Unternehmen zeichnet sich durch größtmögliche Transparenz aus“

Transparenz, soweit im Sicherheitskontext möglich, ist für David Blum, Defense & Security Lead bei Accenture, ein wichtiger Bestandteil von Unternehmensresilienz. Das fördere die aus dem Verständnis folgende Unterstützung der Mitarbeitenden. Die unternehmerische Resilienz müsse nicht nur technisch, sondern auch kulturell verankert werden: „Denn Resilienz beginnt im Kopf jedes Einzelnen“, sagt Blum im Gespräch mit der ITWELT.at. […]

News

Klassifizierung von KI-Systemen gemäß EU AI Act

Unternehmen, die KI nutzen, sollten die rechtlichen Rahmenbedingungen kennen, um teure Bußgelder zu vermeiden. Der EU AI Act stellt den ersten umfassenden Rechtsrahmen zur Regulierung von KI dar und zielt darauf ab, die Grundrechte der Bürger innerhalb der Europäischen Union zu schützen. Da der EU AI Act KI-Systeme nach Risikostufen klassifiziert und damit spezifische rechtliche Verpflichtungen beinhaltet, ist es für Unternehmen unerlässlich, ihre Systeme korrekt zu kategorisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*