E-Mail-Sicherheit

    Sextortion, Bombendrohungen und GoDaddy

    Die reißerischen Details einer neuen Art von E-Mail-Betrug.

    by Boris Vaynberg
    cyber-resilience-quickly-recover.png

    Ein preisgekrönter Film aus dem Jahr 1989 mit dem Titel "Sex, Lügen und Videotape" machte die Welt mit der Macht unbequemer privater Daten bekannt, die an die Öffentlichkeit gelangen, und nun machen sich Cyberkriminelle dieses Drehbuch zu eigen, um mit einfallsreichen Phishing-Betrügereien Millionen zu erpressen.

    Neue E-Mail-Betrügereien

    E-Mail-Betrüger nutzen ein sehr unangenehmes Thema aus, um Geld zu erpressen. Diese als "Sextortion" bezeichnete Form des Phishing-Angriffs kann fast jeden treffen. Laut einem CNET-Artikel mit dem Titel "Sextortion scam hits US military below the belt":

    "Mehr als ein Jahr lang dachten Hunderte von Militärangehörigen, dass sie online Liebe finden würden. Aber das war nicht so. Stattdessen war es ein Fall von Gefängnisinsassen, die sich online als Frauen ausgaben und nach Opfern suchten, die den Ermittlern zufolge mehr als eine halbe Million Dollar erbeuteten. .... Bei dieser Masche wurden mehr als 560.000 Dollar von mehr als 400 Militärangehörigen gestohlen, so der Naval Criminal Investigative Service in einer Erklärung vom Mittwoch."

    Weiter heißt es in dem Artikel:

    "Sextortion-Kampagnen sind weit verbreitete Betrügereien, bei denen Betrüger sowohl die Wünsche der Menschen als auch ihre Angst, erwischt zu werden, ausnutzen. Seit Juli nutzen Diebe beispielsweise eine gängige Sextortion-Masche per E-Mail und behaupten, sie hätten die Computer der Empfänger gehackt, um sie zu erpressen.

    Sicherheitsforscher der Cisco Talos Intelligence Group fanden im September und Oktober 233.236 Sextortion-E-Mails, mit denen in nur zwei Monaten 146.380 US-Dollar angehäuft wurden."

    Neue Varianten dieses E-Mail-Betrugs verwenden echte Passwörter , um ein Gefühl der Gültigkeit zu erzeugen und den Empfänger glauben zu lassen, er sei tatsächlich gehackt worden und müsse die Erpressung bezahlen, um von der Demütigung verschont zu bleiben, dass seine Pornogewohnheiten aufgedeckt wurden.

    Hoaxes im Überfluss

    Gestohlene Passwörter und unzureichende IT-Sicherheitspraktiken sind die Ursache für alle Formen von Cyberkriminalität. In einem Artikel von ARS Technica mit dem Titel "GoDaddy weakness let bomb threat scammers hijacking thousands of big-name domains" wird berichtet:

    "Erinnern Sie sich an die E-Mail vom 13. Dezember, in der damit gedroht wurde, Gebäude und Schulen in die Luft zu sprengen, falls die Empfänger nicht ein Lösegeld von 20.000 Dollar zahlen würden? Sie löste Massenevakuierungen, Schließungen und Abriegelungen in den USA, Kanada und anderswo auf der Welt aus.

    Eine Untersuchung hat ergeben, dass die Spam-Aktion unter Ausnutzung einer Schwachstelle bei GoDaddy funktionierte, die es den Betrügern ermöglichte, mindestens 78 Domänen zu kapern, die zu Expedia, Mozilla, Yelp und anderen legitimen Personen oder Organisationen gehören. Dieselbe Schwachstelle ermöglichte es den Betrügern, Tausende anderer Domains zu kapern, die zu einer langen Liste anderer bekannter Organisationen gehören, um sie in anderen bösartigen E-Mail-Kampagnen zu verwenden. Zu diesen anderen Kampagnen gehörten wahrscheinlich auch solche, in denen damit gedroht wurde, peinliche Sexvideos zu veröffentlichen, falls die Zielpersonen kein Lösegeld zahlen würden.

    KrebsOnSecurity bringt dies in seinem Blog auf den Punkt:

    "Zwei der störendsten und am weitesten verbreiteten Spam-E-Mail-Kampagnen der letzten Monate - einschließlich eines laufenden Sextortion-E-Mail-Betrugs und einer Bombendrohung, die Ende letzten Jahres Dutzende von Schulen, Unternehmen und Regierungsgebäuden lahmlegte - wurden dank einer Authentifizierungsschwäche bei GoDaddy.com, dem weltweit größten Domain-Namen-Registrar, ermöglicht, wie KrebsOnSecurity erfahren hat."

    Ständige Wachsamkeit

    Ständige Wachsamkeit ist erforderlich, um Cyberangriffe zu verhindern. Wirksame Lösungen werten tatsächlich jede Codezeile aus und machen gut dokumentierte Umgehungstechniken unwirksam. Diese Lösungen sollten unabhängig vom Dateityp, der Art der Client-Anwendung oder dem im Unternehmen verwendeten Client-Betriebssystem sein. Sie sollten unabhängig vom Betriebssystem, der CPU-Architektur und der Funktion (Client, Server) des Zielcomputers Schutz bieten.

    Erfahren Sie mehr hier.

    Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen

    Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang

    Anmeldung erfolgreich

    Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben

    Wir bleiben in Kontakt!

    Zurück zum Anfang