Illegale Fachkräftesuche: Neue Karrierechancen für „Möchtegern-Hacker“

ESET gibt exklusiven Einblick in den Geschäftsalltag einer Hackerbande. [...]

Foto: GerdAltmann/Pixabay

Die Forscher des IT-Sicherheitsherstellers ESET haben kürzlich ein Toolkit namens Telekopye entdeckt, mit dem selbst weniger technisch versierte Personen Online-Betrug begehen können. Doch das ist nur Spitze des Eisbergs, wie sich in der weiteren Analyse zeigte.

Die Macher von Telekopye entwickelten einen ausgefeilten, internen Rekrutierungsprozess für neue Mittäter, betreiben intensive Marktforschung für eine gezielte Opferansprache und umfangreiche Anleitungen für den gezielten Betrug. Natürlich darf auch ein klares Regelwerk nicht fehlen, woran sich alle Kriminellen strikt zu halten haben. Die ESET Forscher haben ihre Ergebnisse auf dem Security-Blog welivesecurity.de veröffentlicht.

„Cybercrime ist ein Geschäft von höchster Professionalität. Auch wenn die Täter oftmals ‚Banden‘ oder ‚Hackergruppen‘ genannt werden: Dahinter verbergen sich illegale, aber höchst professionelle Unternehmen mit modernsten Strukturen. Marketing, Marktforschung Personalsuche und Finanzbuchhaltung würden nur die wenigsten in der digitalen Illegalität vermuten“, sagt Sicherheitsexperte Christian Lueg von ESET.

Mehr als nur ein Toolkit: Telekopye

Mit Telekopye können auch Möchtegern-Hacker problemlos Phishing-Websites erstellen, Phishing-SMS und -E-Mails versenden und gefälschte Screenshots anfertigen. Laut ESET Telemetrie ist dieses Tool immer noch im Einsatz und wird aktiv weiterentwickelt.

Beispielsweise wurde ein Telegram-Bot implementiert, der den Kriminellen bei ihren Aktionen hilft. Interessanterweise nennen sich die Betrüger „Neandertaler“ und bezeichnen die potenziellen Opfer ihrer Betrugsmaschen als „Mammuts“.

„Mitarbeitersuche“ mit System

Telekopye-Gruppen rekrutieren neue Neandertaler durch Anzeigen auf vielen verschiedenen Kanälen, einschließlich Untergrundforen. In diesen Annoncen wird das Ziel unverblümt genannt: die Nutzer von Online-Marktplätzen zu betrügen.

Angehende „Telekopye-Mitarbeiter“ müssen – wie in der legalen Unternehmenswelt – ein Bewerbungsformular ausfüllen, in dem sie grundlegende Fragen beantworten, z. B. welche Erfahrung sie in diesem „Beruf“ haben. Wenn sie von bestehenden Gruppenmitgliedern mit ausreichend hohem Rang akzeptiert werden, können die neuen Neandertaler das volle Potenzial von Telekopye nutzen.

Drei Betrugsmaschen zur freien Auswahl

Es gibt drei wesentliche Betrugsszenarien: Verkäufer-, Käufer- und Erstattungsbetrug.

  • Beim Verkäuferbetrug geben sich die Angreifer als Verkäufer aus und versuchen, ahnungslose Opfer zum Kauf eines nicht existierenden Artikels zu verleiten. Zeigt das Opfer Interesse an dem Artikel, erhält es einen Link zur angeblichen Bezahlseite. Dahinter verbirgt sich aber eine Phishing-Seite im Gewand einer legitimen Transaktionswebseite.  Im Gegensatz zu einer rechtmäßigen Website werden darauf Online-Banking-Zugangsdaten, Kreditkartendaten (manchmal einschließlich des Kontostands) oder andere sensible Informationen abgefragt. Die Phishing-Seite stiehlt diese Daten automatisch.
  • Beim Käuferbetrug geben sich die Angreifer als Käufer aus und suchen gezielt nach Opfern. Sie zeigen Interesse an einem Artikel und geben vor, diesen bereits über die bereitgestellte Plattform bezahlt zu haben. Dann schicken sie dem Opfer eine E-Mail oder SMS-Nachricht (per Telekopye) mit einem Link zu einer sorgfältig gestalteten Phishing-Website. Sie behaupten dann, das Opfer müsse auf diesen Link klicken, um sein Geld von der Plattform zu erhalten. Der Rest des Szenarios ähnelt sehr dem Verkäuferbetrug.
  • Beim Rückerstattungsbetrug erschaffen die Angreifer eine Situation, in der das Opfer eine Rückerstattung erwartet, und senden ihm dann eine Phishing-E-Mail mit einem Link zu einer Phishing-Website, die wie bei den anderen Maschen sensible Daten stiehlt.

Marktforschung bietet Opfer auf dem Servierteller

„In fast jeder Gruppe von Neandertalern finden wir Hinweise auf Online-Marktforschungshandbücher, aus denen die Neandertaler ihre Strategien und Schlussfolgerungen ziehen“, sagt ESET Forscher Radek Jizba, der Telekopye untersucht hat.

„Im Szenario des Käuferbetrugs wählen die Neandertaler ihre Ziele zum Beispiel nach der Art der zu verkaufenden Artikel aus. Manche Gruppen meiden dabei Elektronikartikel völlig. Auch der Preis des Artikels spielt eine Rolle. In den Handbüchern wird empfohlen, dass die Neandertaler im Szenario Käuferbetrug Artikel mit einem Preis zwischen 9,50 € und 290 € auswählen“, fügt er hinzu.

Darüber hinaus verwenden die Angreifer von Telekopye Web Scraper, um schnell viele Angebote auf Online-Marktplätzen zu durchsuchen und ein „perfektes Opfer“ zu finden, das am ehesten auf den Betrug hereinfällt.

Goldene Regeln sind Pflicht

Die Angreifer hinter Telekopye gehen fest davon aus, dass sich in ihren Gruppen auch Strafverfolgungsbehörden und Forscher eingeschlichen haben. Um diesen wenig liebevoll genannten „Ratten“ keine Chance zu geben, wurde ein strikter Verhaltenskodex entwickelt. An den müssen sich alle ohne Ausnahme halten.

So ist es beispielsweise strengstens verboten, nach Informationen zu suchen, die andere Gruppenmitglieder identifizieren könnten. Ein Verstoß gegen diese Regeln kann zum Ausschluss aus der Gruppe führen.

Die goldene Regel lautet: „Mehr arbeiten, weniger reden“. Bis vor kurzem konzentrierten sich die Betrüger auf beliebte russische Online-Märkte wie OLX und YULA. Inzwischen expandieren sie auf internationale Plattformen, beispielsweise BlaBlaCar und eBay.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*