Betrugskampagnen mit billigen Domains und Endungen, wie .tk, .ga, .gq, .ml, .cf sind seit einigen Jahren auf dem Vormarsch. Diese sich unter dem Begriff Scamming bekannten Angriffe basieren auf der Massenregistrierung günstiger Domains und werden von Cyberkriminellen durchgeführt, um über gefälschte Seiten Umsatz zu generieren. [...]
Während einige dieser nachgeahmten Webseiten schlecht gemacht sind und der Betrug leicht erkennbar ist, werden andere Seiten anspruchsvoll gestaltet und sehen der nachgeahmten Webseite täuschend ähnlich.
Da die Sicherheitsforscher des Zscaler ThreatLabZ Teams aktuell einen Anstieg von Scamming-Kampagnen beobachten konnten, u.a. mit gefälschten Online-Bezahlseiten, Fluggesellschaften, Online-Services aller Art und sogar Nachrichtenseiten, wurde die Vorgehensweise der Hacker genauer unter die Lupe genommen.
Im vergangenen Jahr dominierte der Support-Betrug die Scamming-Szene. Dabei erhielten Anwender eine Benachrichtigung über eine Malware-Infektion ihres Computersystems verbunden mit dem Hinweis, dass unter einer Support-Hotline-Nummer für Abhilfe gesorgt werden könne. Die bei Anruf gegen eine Gebühr bereitgestellte Nummer war ihr Geld nicht wert.
Identische Templates weisen auf Scam-Kit hin
Dieses Jahr kommen vergleichbare URL-Muster für die Scams zum Einsatz, wobei die angebotenen Services auf die gleiche Infrastruktur zurückgreifen. Unabhängig davon, ob die gefälschten Seiten medizinischen Angebote enthalten, Reparaturservices, Steuer-Dienstleistungen oder Fluggesellschaften, werden das identische Webseiten-Template und die gleichen Kontakt-Nummern verwendet. Die Verwendung der nahezu identischen Templates weist darauf hin, dass ein Scam-Kit verwendet wird, der die Seiteninhalte automatisch generiert.
„Für den Anwender wird immer schwieriger erkennbar, ob er sich noch auf der korrekten Seite oder auf einer nachgemachten Kopie befindet. Umso wichtiger ist es für Nutzer zu beachten, dass besonders wichtige und kritische Webseiten – also mit Verlust von Geld oder Reputation verbunden – besser nicht aufgrund von dringend klingenden E-Mails durch Klicken auf in den Mails eingebunden Links besucht werden sollten. Die sichere Alternative zum Ansurfen einer wirklich gewünschten Webseite ist mit der Mühe der Direkteingabe oder der Auswahl aus den eigenen Favoriten verbunden, zahlt sich aber aus. Durch Schutzmechanismen innerhalb geeigneter Security-Plattformen wie der von Zscaler angebotenen kann dieser eigene Schutz wirkungsvoll ergänzt werden“, erklärt Rainer Rehm, Zscaler CISO EMEA Central.
Nutzer sollten sich die aufgerufene URL einer Website also ganz genau ansehen um sicherzustellen, dass es sich um eine echte Website handelt, bevor eine Verbindung aufgebaut oder irgendeine Art von Transaktion durchgeführt wird.
Weitere Information über die kriminellen Kampagnen lesen Interessierte hier im (englischsprachigen) Zscaler-Blog.
Be the first to comment