Kein Sommer ohne Scammer

Die Sommersaison rückt näher und viele planen eifrig ihren lang ersehnten Urlaub. Inmitten der Vorfreude bei der Buchung von Flügen und Unterkünften ist es jedoch wichtig, wachsam zu bleiben und sich vor der wachsenden Gefahr von Cyber-Bedrohungen zu schützen, die auf Urlauber abzielen. Denn Cyberkriminelle nutzen die Urlaubssaison aus, um Phishing-Betrügereien zu starten und bösartige Websites in Umlauf zu bringen, die auf den Diebstahl persönlicher Daten abzielen. Check Point Software Technologies warnt auch in dieser Urlaubssaison wieder vor trügerischen Angeboten und gefälschten Domains bekannter Urlaubsportale.

Im Mai 2024 stellte Check Point Research (CPR) einen erheblichen Anstieg von Cyber-Betrügereien im Zusammenhang mit der Sommerurlaubssaison fest und betonte, dass Reisende informiert bleiben und ihre persönlichen Daten proaktiv schützen müssen. Insbesondere wurde eine bemerkenswerte Anzahl an neu erstellten Domains im Zusammenhang mit Urlaub oder Ferien beobachtet, mit einem deutlichen Anstieg im Vergleich zum gleichen Zeitraum des Vorjahres. Von den 25.668 neu registrierten Domains erwies sich eine von 33 als bösartig oder verdächtig.

Vorsicht vor betrügerischen Domains und verseuchten Downloads

CPR hat verschiedene bösartige Domains identifiziert, darunter Websites wie booking-secure928[.]com, hotel-housekeeper[.]com und agodabooking[.]top. Diese Websites geben sich als bekannte Reisemarken-Websites, wie Booking.com, aus und sollen die Benutzer dazu verleiten, ihre Anmeldedaten einzugeben, was zu einem Diebstahl persönlicher Daten führen kann.

Fehlermeldung einer PDF-Datei, die eine URL mit verseuchtem Download öffnet.

Vorsicht ist auch bei Phishing-E-Mails geboten, die als legitime Mitteilungen von vertrauenswürdigen Unternehmen getarnt sind. Bei einer im Mai 2024 beobachteten Phishing-Kampagne wurde beispielsweise eine E-Mail mit dem Betreff „Booking.com Invoice 3255753442“ von der betrügerischen E-Mail-Adresse noreply@b00king[.]biz verschickt. Die E-Mail enthielt einen PDF-Anhang mit der Bezeichnung „Invoice-3255753442.pdf“, der beim Öffnen nicht richtig zu funktionieren scheint (Abbildung 1). Daraufhin erscheint eine Meldung, dass der Reader nicht unterstützt wird, und leitet dann auf eine bösartige Website (cloudflare-ipfs[.]com/ipfs/QmZYCr9qyyq2UwPfD-vDMyiNGedAsGLgphvaNReTTBMCRiS) weiter.

Weiterleitung zu Booking.com zum Download zweier bösartiger JS-Dateien.

Beim Zugriff auf diese URL wird der Benutzer zunächst auf die legitime Hauptseite der Booking-Website umgeleitet – ein Köder, um die Opfer in Sicherheit zu wiegen. Dabei wird ein URL-Pfad angezeigt, der mit der Datei (booking[.]com/#lnvoice-3255753442.pdf) verbunden zu sein scheint. Während dieser Zeit werden zwei bösartige JavaScript-Dateien auf den Computer heruntergeladen (Abbildung 2) und eine andere bekannte bösartige Website kontaktiert (mainhotel5may[.]blogspot[.]com//////////////////////-hehehehebeen), von der nachweislich AgentTesla-Malware heruntergeladen wurde (z. B. JavaScript-Datei, d5:fffee7bcbf8f724b68d02ebe0c5a133b).

 

Um sich vor diesen Betrugsmaschen zu schützen, empfiehlt Check Point Verbrauchern Folgendes:

  • Authentizität von Websites überprüfen, indem auf HTTPS in der URL und auf Vertrauensindikatoren wie Vorhängeschloss-Symbole oder Website-Siegel geachtet wird. Nutzer sollten zudem keine persönlichen Daten auf Websites mit verdächtigen URLs oder solchen mit Rechtschreibfehlern eingeben.
  • Vorsicht bei E-Mails mit dubiosen Anhängen oder Aufforderungen, auch wenn sie scheinbar von seriösen Quellen stammen, besonders wenn diese zur Eingabe sensibler Daten aufrufen. Im Zweifelsfall sollte direkt der Kontakt mit dem Unternehmen aufgenommen werden, indem man die Kontaktinformationen von der offiziellen Website des Unternehmens verwendet, anstatt auf Links in der E-Mail zu klicken.
  • Über neueste Cybersicherheitsbedrohungen und -betrügereien informiert bleiben, indem man seriöse Cybersicherheitsblogs verfolgt, Sicherheitsnewsletter abonniert und im Zweifelsfall in Online-Foren lesen, in denen Cybersicherheitsexperten Erkenntnisse und Ratschläge austauschen.
  • Verwendung umfassender Sicherheitssoftware wie Antiviren- und Anti-Malware-Programmen, um regelmäßig nach Bedrohungen auf den Geräten zu suchen. Auch sollten diese Programme stets mit den neuesten Definitionen aktualisiert werden, um sicherzustellen, dass sie neue Formen von Malware erkennen und verhindern können.

#CheckPoint