Third-Party-Phishing zielt auf Zahlungsdienst Zelle

In den vergangenen Jahren haben Cyberangriffe in Form von Phishing-Kampagnen erheblich zugenommen. Besonders besorgniserregend ist dabei der Aufstieg von Third-Party-Phishing, hierbei werden nicht nur traditionelle Ziele, sondern auch die Nutzer verschiedener Finanzinstitutionen ins Visier genommen. Eine der neuesten Entwicklungen in diesem Bereich betrifft eine Phishing-Kampagne, die sich das Zahlungssystem Zelle zunutze macht. Die Untersuchung der Sicherheitsforscher von Bluevoyant wirft ein Licht auf die ausgeklügelten Methoden, mit denen Cyberkriminelle persönliche Informationen und Zugangsdaten von Nutzern erbeuten.

 

Hintergrund der Phishing-Kampagne auf Zelle

Zelle, ein weit verbreiteter digitaler Zahlungsdienst, steht im Mittelpunkt dieser betrügerischen Aktivitäten. Die Angreifer verwenden Social-Engineering-Techniken, um ihre Opfer dazu zu bringen, auf gefälschte Webseiten zuzugreifen, die zunächst Zelle imitieren und anschließend die betroffenen Personen zu den Phishing-Webseiten ihrer jeweiligen Bank weiterleiten. Diese Methode stellt sicher, dass das Opfer glaubt, sich in einer legitimen Umgebung zu befinden, und daher eher bereit ist, sensible Daten preiszugeben.

Die Besonderheit dieser Phishing-Kampagne liegt in der Flexibilität des Angriffs. Anstatt nur eine einzige Bank oder Institution zu imitieren, wird das Opfer gezielt auf eine Webseite gelockt, die vorgibt, Zelle zu sein. Dort wird es aufgefordert, die eigene Bank auszuwählen, um den vermeintlichen Zahlungseingang zu bestätigen. Dies erhöht die Glaubwürdigkeit des Angriffs, da die gefälschten Seiten der Banken in der Regel sehr realistisch gestaltet sind und Nutzer nicht sofort erkennen, dass es sich um eine Phishing-Seite handelt.

 

Technische Analyse

Die Untersuchung der zugrunde liegenden Phishing-Kits hat gezeigt, dass die Angreifer auf raffinierte Methoden zurückgreifen. Ein zentrales Element dieser Kits ist die Verwendung von dynamischen Webseiten, die sich an die jeweilige Auswahl des Nutzers anpassen. Nachdem der Nutzer seine Bank ausgewählt hat, wird er durch mehrere Phasen des Datensammelns geführt. Zunächst werden die Zugangsdaten zum Online-Banking abgefragt, gefolgt von persönlichen Informationen wie der E-Mail-Adresse und dem Passwort. Anschließend fordert die Seite Kreditkartendaten und persönliche Identifikationsmerkmale wie Name, Geburtsdatum und sogar Sozialversicherungsnummern an.

Die verwendeten Phishing-Kits sind leicht zugänglich und werden oft auf Plattformen wie Github gehostet, was es den Tätern erleichtert, sie zu nutzen. Interessanterweise wurden im Rahmen der Untersuchung von Github-Repositories zahlreiche Logos von Banken entdeckt, die für die Phishing-Seiten verwendet werden. Diese einfache Zugänglichkeit macht es für Cyberkriminelle besonders attraktiv, solche Angriffe durchzuführen.

 

Gefahren und Auswirkungen

Third-Party-Phishing, wie es in der Zelle-Kampagne zu beobachten ist, erhöht das Risiko für Nutzer erheblich. Der Grund dafür ist die Tatsache, dass die Täuschung durch die Kombination aus vermeintlich vertrauenswürdigen Drittanbietern und spezifischen Banken besonders schwer zu durchschauen ist. Opfer dieser Kampagne geben in gutem Glauben ihre Daten ein, nur um diese direkt in die Hände von Cyberkriminellen zu übergeben.

Ein weiteres Problem besteht darin, dass diese Phishing-Webseiten oft lange aktiv bleiben, da die Angreifer Hosting-Anbieter nutzen, die weniger streng auf Missbrauchsbeschwerden reagieren. Dies erschwert es den betroffenen Finanzinstitutionen und ihren Sicherheitsabteilungen, die Bedrohungen rechtzeitig zu erkennen und zu beseitigen.

 

Präventionsmaßnahmen

  • Um die Risiken solcher Phishing-Angriffe zu minimieren, sind eine Reihe von Präventionsmaßnahmen unerlässlich. Zunächst sollten Finanzinstitutionen nicht nur ihre eigenen Marken und Domänen überwachen, sondern auch auf mögliche Drittanbieter-Phishing-Seiten achten, die ihre Kunden betreffen könnten. Es ist entscheidend, proaktiv nach solchen Bedrohungen zu suchen, da sie oft hinter einer scheinbar legitimen Fassade verborgen sind.
  • Für Unternehmen und Privatnutzer ist es gleichermaßen wichtig, wachsam zu bleiben. Es wird empfohlen, URLs sorgfältig zu überprüfen und keine vertraulichen Informationen auf Seiten einzugeben, die unerwartet nach solchen Daten fragen. Schulungen für Mitarbeiter und Kunden können ebenfalls dazu beitragen, die Sensibilisierung für diese Art von Angriffen zu erhöhen.
  • Ein weiterer Schritt besteht in der schnellen Beseitigung von verdächtigen Domänen, sobald diese erkannt werden. Hierbei kann die Zusammenarbeit mit spezialisierten Dienstleistern sinnvoll sein, die sich auf die Bekämpfung digitaler Bedrohungen konzentrieren. Durch den Einsatz moderner Technologien wie maschinellem Lernen und die ständige Überwachung können verdächtige Aktivitäten schneller entdeckt und gestoppt werden.

Fazit

Die Zelle-Phishing-Kampagne ist ein alarmierendes Beispiel für die Weiterentwicklung von Cyberbedrohungen. Durch die Kombination von Social Engineering und ausgeklügelter technischer Umsetzung gelingt es den Angreifern, eine Vielzahl von Nutzern ins Visier zu nehmen und deren Daten zu stehlen. Die wachsende Zahl solcher Angriffe zeigt deutlich, wie wichtig es ist, ständig auf neue Bedrohungen vorbereitet zu sein und effektive Sicherheitsmaßnahmen zu implementieren.

#Bluevoyant