Lilac Wolverine setzt auf Mitleidsmasche

Wie die Cybersecurity-Forscher von Abnormal Security berichten, hat eine organisierte Cyberkriminelle Gruppe – genannt Lilac Wolverine – Techniken für Business Email Compromise (BEC) entwickelt, die das Mitleidsgefühl ansprechen sollen. So wird z. B. behauptet, die Geschenkkarten seien für Menschen bestimmt, bei denen eine schwere Krankheit diagnostiziert wurde oder die Angehörige verloren haben, und es wird behauptet, dass sie nicht kaufen können, weil ihre Bankkarte fehlt oder sie sich im Ausland befinden.

Es werden Geschenkkarten von bekannten Marken wie Apple, Amazon und Google Play mit Beträgen zwischen 100 und 500 US-Dollar angefordert. Bei den von den Forschern als extrem hohes Angriffsvolumen und eine der produktivsten heutigen BEC-Kampagnen bezeichneten Angriffen besteht eines der Elemente darin, sich in echte E-Mail-Konten zu hacken und damit den Opfern einen realistischeren Eindruck zu vermitteln.

Den Forschern zufolge wird dies wahrscheinlich durch Phishing-Angriffe, die Verwendung von Passwörtern, die bei einem früheren Datenschutzverstoß durchgesickert sind, oder einfach dadurch erreicht, dass das Passwort, mit dem das Konto gesichert ist, allgemein bekannt ist oder wiederverwendet wird.

Sobald jedoch eine E-Mail-Adresse erfolgreich kompromittiert wurde, verwenden die Angreifer nicht das Konto selbst, um BEC-Kampagnen zu verschicken.  Stattdessen kopieren sie das Adressbuch des Opfers und richten ein ähnlich aussehendes Konto ein, wobei sie denselben Namen und Benutzernamen verwenden oder, falls dieser nicht verfügbar ist, sehr subtile, oft unbemerkte Änderungen vornehmen. Die Angreifer nutzen kostenlose Webmail-Dienste, um diese Konten einzurichten.

Über diese neu erstellten E-Mail-Konten werden dann BEC-Phishing-Köder an die Kontakte des ersten Opfers versendet. Sie sind so gestaltet, dass sie wie das echte Konto aussehen, und sie kommen auch von der echten Adresse, aber die Antwortadresse geht an das von den Betrügern neu erstellte Konto. Die Einrichtung eines solchen Kontos klingt zwar aufwendig, aber es damit besser verschleiert.

„Sie verwenden wahrscheinlich ein separates, ähnlich aussehendes Konto, damit der Besitzer des kompromittierten Kontos nicht alarmiert wird, wenn jemand auf eine E-Mail antwortet, die er nicht gesendet hat. Stattdessen gehen alle Antworten an das vom Angreifer kontrollierte Konto“, erklärt Crane Hassold, Director of Threat Intelligence bei Abnormal Security, gegenüber ZDNET.

Indem die BEC-E-Mail so aussieht, als käme sie von einer Person, die die Zielpersonen kennen, und nicht von einem Fremden oder einer vagen Kontaktadresse, wird es wahrscheinlicher, dass die Angreifer ihre Opfer erfolgreich betrügen.

Dies wird auch dadurch erreicht, dass in der anfänglichen E-Mail, die harmlos genug aussieht, nicht der Gedanke aufkommt, dass ein Geschenkgutschein benötigt wird, sondern die Empfänger gefragt werden, ob sie etwas nachholen wollen, um einen Gefallen gebeten werden oder wo sie ihre Online-Einkäufe tätigen.  Nur wenn das Opfer auf die erste gefälschte E-Mail antwortet, senden die Betrüger eine weitere Nachricht mit der Bitte um einen Geschenkgutschein.

Hier versuchen sie, die Opfer emotional zu manipulieren, indem sie behaupten, dass ihre Bankkarten nicht funktionieren und sie dringend ein Geschenk für jemanden kaufen müssen, der an einer schweren Krankheit leidet. „Die Vorwände, die die Gruppe in ihren BEC-Kampagnen verwendet, sollen eine emotionale Reaktion hervorrufen, von der sie hoffen, dass sie die Zielperson dazu bringt, ihrer Bitte nachzukommen“, so Hassold.

„Wie bei anderen Geschenkkarten-BEC-Angriffen ist die Zielgruppe wesentlich größer als bei anderen Arten von Angriffen, so dass die Erfolgsquote nicht so hoch sein muss, um eine gute Kapitalrendite für ihre Kampagnen zu erzielen“, so Hassold.

Er geht davon aus, dass die Kampagne immer noch aktiv ist und dass die Menschen auf die verräterischen Anzeichen von BEC-Geschenkkartenbetrug aufmerksam gemacht werden sollten. Dazu gehören unerwartete dringende Anfragen – insbesondere wenn sie versuchen, emotionale Themen zu verwenden, die ein schnelles Handeln erfordern – und Nachrichten, die nicht so klingen, als kämen sie von dem, der sie vorgibt zu sein.

Wenn Sie sich nicht sicher sind, ob die Nachricht echt ist, sollten Sie, wenn möglich, den Absender anrufen oder sich persönlich erkundigen.  Um zu verhindern, dass Ihre E-Mail zum Versenden von BEC-Betrug an Ihre Kontakte missbraucht wird, sollten Sie ein sicheres Kennwort und eine mehrstufige Authentifizierung verwenden, um Ihr Konto zu schützen.

ZDNet.de Redaktion

Recent Posts

Salesforce: Mit Einstein GPT zurück auf die Überholspur?

Salesforce forciert den Ausbau seiner Industry Clouds. Mit ihrem Prozesswissen könnten deutsche IT-Dienstleister davon profitieren.

14 Stunden ago

Neue Backdoor: Bedrohung durch Malvertising-Kampagne mit MadMxShell

Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.

2 Tagen ago

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

3 Tagen ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

3 Tagen ago

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

3 Tagen ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

3 Tagen ago