Zscaler warnt vor aktuellen Scamming-Kampagnen

Betrugskampagnen mit billigen Domains und Endungen, wie .tk, .ga, .gq, .ml, .cf sind seit einigen Jahren auf dem Vormarsch. Diese sich unter dem Begriff Scamming bekannten Angriffe basieren auf der Massenregistrierung günstiger Domains und werden von Cyberkriminellen durchgeführt, um über gefälschte Seiten Umsatz zu generieren. [...]

Rainer Rehm, Zscaler CISO EMEA Central
Rainer Rehm, Zscaler CISO EMEA Central (c) Zscaler

Während einige dieser nachgeahmten Webseiten schlecht gemacht sind und der Betrug leicht erkennbar ist, werden andere Seiten anspruchsvoll gestaltet und sehen der nachgeahmten Webseite täuschend ähnlich. 

Da die Sicherheitsforscher des Zscaler ThreatLabZ Teams aktuell einen Anstieg von Scamming-Kampagnen beobachten konnten, u.a. mit gefälschten Online-Bezahlseiten, Fluggesellschaften, Online-Services aller Art und sogar Nachrichtenseiten, wurde die Vorgehensweise der Hacker genauer unter die Lupe genommen.

Im vergangenen Jahr dominierte der Support-Betrug die Scamming-Szene. Dabei erhielten Anwender eine Benachrichtigung über eine Malware-Infektion ihres Computersystems verbunden mit dem Hinweis, dass unter einer Support-Hotline-Nummer für Abhilfe gesorgt werden könne. Die bei Anruf gegen eine Gebühr bereitgestellte Nummer war ihr Geld nicht wert. 

Identische Templates weisen auf Scam-Kit hin

Dieses Jahr kommen vergleichbare URL-Muster für die Scams zum Einsatz, wobei die angebotenen Services auf die gleiche Infrastruktur zurückgreifen. Unabhängig davon, ob die gefälschten Seiten medizinischen Angebote enthalten, Reparaturservices, Steuer-Dienstleistungen oder Fluggesellschaften, werden das identische Webseiten-Template und die gleichen Kontakt-Nummern verwendet. Die Verwendung der nahezu identischen Templates weist darauf hin, dass ein Scam-Kit verwendet wird, der die Seiteninhalte automatisch generiert.

„Für den Anwender wird immer schwieriger erkennbar, ob er sich noch auf der korrekten Seite oder auf einer nachgemachten Kopie befindet. Umso wichtiger ist es für Nutzer zu beachten, dass besonders wichtige und kritische Webseiten – also mit Verlust von Geld oder Reputation verbunden – besser nicht aufgrund von dringend klingenden E-Mails durch Klicken auf in den Mails eingebunden Links besucht werden sollten. Die sichere Alternative zum Ansurfen einer wirklich gewünschten Webseite ist mit der Mühe der Direkteingabe oder der Auswahl aus den eigenen Favoriten verbunden, zahlt sich aber aus. Durch Schutzmechanismen innerhalb geeigneter Security-Plattformen wie der von Zscaler angebotenen kann dieser eigene Schutz wirkungsvoll ergänzt werden“, erklärt Rainer Rehm, Zscaler CISO EMEA Central.

Nutzer sollten sich die aufgerufene URL einer Website also ganz genau ansehen um sicherzustellen, dass es sich um eine echte Website handelt, bevor eine Verbindung aufgebaut oder irgendeine Art von Transaktion durchgeführt wird.

Weitere Information über die kriminellen Kampagnen lesen Interessierte hier im (englischsprachigen) Zscaler-Blog.


Mehr Artikel

News

KI in der Softwareentwicklung

Der “KI Trend Report 2025” von Objectbay liefert Einblicke, wie generative KI entlang des Software Engineering Lifecycle eingesetzt wird. Dafür hat das Linzer Softwareentwicklungs-Unternehmen 9 KI-Experten zu ihrer Praxiserfahrung befragt und gibt Einblicke, wie der Einsatz von KI die IT-Branche verändert wird. […]

News

F5-Studie enthüllt Lücken im Schutz von APIs

APIs werden immer mehr zum Rückgrat der digitalen Transformation und verbinden wichtige Dienste und Anwendungen in Unternehmen. Gerade im Zusammenhang mit kommenden KI-basierten Bedrohungen zeigt sich jedoch, dass viele Programmierschnittstellen nur unzureichend geschützt sind. […]

News

VINCI Energies übernimmt Strong-IT

VINCI Energies übernimmt Strong-IT in Innsbruck und erweitert damit das Leistungsspektrum seiner ICT-Marke Axians. Strong-IT schützt seit mehr als zehn Jahren Unternehmen gegen digitale Bedrohungen, während Axians umfassende IT-Services einbringt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*