Achtung, Betrug: Phishing ist eine besonders verbreitete Methode der Cyberkriminalität. Dabei werden Betrugsmaschen immer professioneller. So nehmen die Vorfälle kontinuierlich zu, obwohl User sensibler für Online-Betrügereien und Social-Engineering-Techniken werden.

Ein aktuelles Beispiel dafür entdeckte der Security-Experte Akamai jüngst bei der Untersuchung eines WordPress-Honeypots: Eine PayPal-Betrugsseite offenbarte eine Datei im .zip-Format. Die Datei mit dem Namen paypal_crax_original.zip enthält mehr als 150 Dateien, vom PHP-Quellcode bis hin zu Schriftartendateien.

Um den Betrug zu verschleiern, hat der Angreifer das Erscheinungsbild von PayPal nachgebaut. Dabei werden etwa Captchas verwendet, die dem Benutzer als übliches Tool vertraut sind.

Abgesehen von den typischen Kreditkarteninformationen oder dem Abgreifen von Anmeldedaten zielt dieser Betrug auf einen vollständigen Identitätsdiebstahl ab. Das Kit nutzt verschiedene Social-Engineering-Techniken, um die Opfer in die Irre zu führen und sie dazu zu bringen, mehr und mehr sensible Informationen preiszugeben.

So wird etwa das Vertrauen der Nutzer gewonnen, indem das Kit auf angebliche ungewöhnliche Aktivitäten auf dem Konto hinweist. Um die scheinbar gefährdete Sicherheit wiederherzustellen, werden Benutzer aufgefordert, zusätzlich zu ihren Bankdaten und E-Mail-Passwörtern staatliche Dokumente und Fotos einzureichen sowie umfangreiche persönliche Daten einzugeben.

Gefährlich ist dieser Betrugsversuch besonders durch das scheinbar seriöse Aussehen. Der Autor des Phishing-Kits verwendet htaccess, um die URLs so umzuschreiben, dass am Ende der URL kein .php steht. Dadurch erhält die Phishing-Seite ein professionelleres Aussehen.

ZDNet.de Redaktion

Recent Posts

Salesforce: Mit Einstein GPT zurück auf die Überholspur?

Salesforce forciert den Ausbau seiner Industry Clouds. Mit ihrem Prozesswissen könnten deutsche IT-Dienstleister davon profitieren.

5 Stunden ago

Neue Backdoor: Bedrohung durch Malvertising-Kampagne mit MadMxShell

Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.

1 Tag ago

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

2 Tagen ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

2 Tagen ago

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

2 Tagen ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

3 Tagen ago