Third-Party-Phishing
BlueVoyant entdeckt gefährlichen Trend: Third-Party-Phishing nimmt Finanzdienstleister ins Visier

In den letzten Jahren hat die Anzahl von Cyberangriffen, insbesondere durch Phishing-Kampagnen, erheblich zugenommen. Diese Angriffe haben sich weiterentwickelt und richten sich zunehmend gegen Nutzer von Finanzdiensten. Ein besonders besorgniserregendes Beispiel für diese Entwicklung ist das sogenannte Third-Party-Phishing. Dabei zielen Angreifer nicht nur auf bestimmte Finanzinstitutionen ab, sondern auch auf Nutzer, die solche Dienste nutzen. Ein aktuelles Beispiel dafür ist eine Phishing-Kampagne, die den Zahlungsdienst Zelle ins Visier nimmt. Die Sicherheitsforscher von BlueVoyant haben kürzlich eine detaillierte Analyse veröffentlicht , die zeigt, wie ausgeklügelt diese Angriffe mittlerweile sind und welche Methoden Cyberkriminelle anwenden, um persönliche Informationen und Zugangsdaten zu stehlen.
Ziel und Methode der Phishing-Kampagne
Zelle, ein beliebter digitaler Zahlungsdienst, ist das Hauptziel dieser Phishing-Kampagne. Die Angreifer nutzen raffinierte Social-Engineering-Techniken, um Nutzer dazu zu verleiten, auf gefälschte Webseiten zuzugreifen, die zunächst die Oberfläche von Zelle imitieren. Dort werden die Opfer aufgefordert, ihre Bank auszuwählen. Nachdem sie ihre Bank ausgewählt haben, werden sie zu einer speziell gestalteten Phishing-Webseite weitergeleitet, die ihre Bank imitiert. Diese Vorgehensweise sorgt dafür, dass die Opfer glauben, sich in einer legitimen Umgebung zu befinden. Dies erhöht die Wahrscheinlichkeit, dass sie sensible Daten wie Zugangsdaten zum Online-Banking, E-Mail-Adressen, Passwörter und sogar Sozialversicherungsnummern preisgeben.
Das Besondere an dieser Phishing-Kampagne ist die Flexibilität des Angriffs. Die Täter imitieren nicht nur eine bestimmte Bank oder Institution, sondern täuschen das Opfer durch eine dynamische Webseite, die sich an die Auswahl des Nutzers anpasst. So wird das Vertrauen der Opfer gewonnen und die Glaubwürdigkeit der gefälschten Webseite erhöht. Die gefälschten Seiten sind dabei so realistisch gestaltet, dass die Nutzer oft nicht sofort erkennen, dass es sich um eine Phishing-Seite handelt.
Technische Hintergründe und Analysen
Die Sicherheitsforscher von BlueVoyant haben die verwendeten Phishing-Kits genauer untersucht und dabei aufschlussreiche Details entdeckt. Diese Kits nutzen dynamische Webseiten, die sich an die Auswahl des Nutzers anpassen. Sobald ein Nutzer seine Bank ausgewählt hat, beginnt eine mehrstufige Datensammlung. In der ersten Phase werden die Zugangsdaten zum Online-Banking abgefragt, gefolgt von weiteren persönlichen Informationen wie E-Mail-Adresse und Passwort. Die nächste Phase umfasst die Eingabe von Kreditkartendaten und persönlichen Identifikationsmerkmalen wie Name, Geburtsdatum und Sozialversicherungsnummer.
Die Phishing-Kits sind oft frei verfügbar und werden auf Plattformen wie GitHub gehostet. Dort können sie von Kriminellen leicht heruntergeladen und angepasst werden. Bei der Analyse der GitHub-Repositories wurden zahlreiche Logos und Grafiken von Banken entdeckt, die für die Gestaltung der Phishing-Seiten verwendet werden. Diese einfache Verfügbarkeit der Kits und der darin enthaltenen Ressourcen erleichtert es den Tätern, Angriffe durchzuführen und dabei verschiedene Banken zu imitieren.
Auswirkungen und Risiken für Nutzer
Third-Party-Phishing-Angriffe wie die auf Zelle stellen ein erhebliches Risiko für Nutzer dar. Die Kombination aus dem vermeintlich vertrauenswürdigen Zelle-Dienst und der gezielten Nachahmung spezifischer Banken erschwert es den Nutzern, den Betrug zu erkennen. Viele Opfer geben in gutem Glauben ihre Daten auf diesen gefälschten Seiten ein, die direkt von den Angreifern kontrolliert werden. Ein weiteres Problem ist, dass solche Phishing-Webseiten oft für längere Zeit aktiv bleiben. Das liegt daran, dass die Angreifer Hosting-Anbieter nutzen, die nicht streng auf Missbrauchsbeschwerden reagieren. Dies erschwert es den betroffenen Finanzinstitutionen und ihren Sicherheitsabteilungen, die Bedrohungen zeitnah zu identifizieren und zu entfernen.
Präventionsmaßnahmen gegen Third-Party-Phishing
Um sich gegen solche Phishing-Angriffe zu schützen, sind mehrere Präventionsmaßnahmen notwendig. Finanzinstitutionen sollten nicht nur ihre eigenen Marken und Domänen überwachen, sondern auch proaktiv nach Phishing-Seiten Ausschau halten, die ihre Kunden betreffen könnten. Eine effektive Überwachung erfordert den Einsatz moderner Technologien wie maschinellem Lernen, um verdächtige Aktivitäten schneller zu erkennen und zu stoppen. Nutzer, sowohl Unternehmen als auch Privatpersonen, sollten ebenfalls wachsam bleiben. Es wird dringend empfohlen, URLs sorgfältig zu überprüfen und keine vertraulichen Informationen auf Seiten einzugeben, die unerwartet nach solchen Daten fragen. Schulungen zur Sensibilisierung für solche Bedrohungen können helfen, das Bewusstsein für die Gefahren von Phishing-Kampagnen zu schärfen. Eine schnelle Entfernung verdächtiger Domänen, sobald diese erkannt werden, ist ebenfalls entscheidend. Hier kann die Zusammenarbeit mit spezialisierten Dienstleistern hilfreich sein, die auf die Bekämpfung digitaler Bedrohungen spezialisiert sind.
Fazit
Die Phishing-Kampagne gegen Zelle ist ein alarmierendes Beispiel für die Weiterentwicklung von Cyberbedrohungen. Durch den geschickten Einsatz von Social-Engineering-Techniken und ausgefeilten technischen Methoden gelingt es den Angreifern, eine Vielzahl von Nutzern zu täuschen und deren Daten zu stehlen. Die wachsende Zahl solcher Angriffe unterstreicht die Notwendigkeit, sich ständig auf neue Bedrohungen vorzubereiten und umfassende Sicherheitsmaßnahmen zu implementieren. Nur durch ständige Wachsamkeit und proaktive Maßnahmen können die Risiken solcher Cyberangriffe effektiv minimiert werden.