Zephyrnet-Logo

Anspruchsvolle Vishing-Kampagnen erobern die Welt im Sturm

Datum:

Voice-Phishing oder Vishing ist derzeit in großer Zahl im Umlauf aktive Kampagnen Auf der ganzen Welt locken sie sogar clevere Opfer, die es scheinbar besser wissen, und betrügen sie in einigen Fällen um Millionen von Dollar.

Südkorea gehört zu den Regionen weltweit, die von diesem Angriffsvektor am stärksten betroffen sind. Tatsächlich verursachte ein Betrug im August 2022 den größten jemals in einem einzigen Vishing-Fall im Land gestohlenen Betrag. Das geschah, als Ein Arzt schickte 4.1 Milliarden Wonoder 3 Millionen US-Dollar in Bargeld, Versicherungen, Aktien und Kryptowährungen an Kriminelle, was zeigt, wie viel finanziellen Schaden ein Vishing-Betrug anrichten kann.

Zu den ausgefeilten Social-Engineering-Taktiken der jüngsten Betrügereien, die sie zum Erfolg führen, gehört laut Sojun Ryu, Leiter des Threat Analysis Teams eines südkoreanischen Cybersicherheitsunternehmens, die Nachahmung regionaler Strafverfolgungsbeamter, was ihnen eine äußerst überzeugende Autorität verleiht S2W Inc. Ryu hält eine Sitzung zum Trend: „Voice-Phishing-Syndikate entlarvt: Eine eingehende Untersuchung und Aufdeckung“, auf der bevorstehenden Black Hat Asia 2024-Konferenz in Singapur. Vor allem Vishing-Kampagnen in Südkorea machen sich kulturspezifische Aspekte zunutze, sodass selbst diejenigen zum Opfer fallen, die nicht auf einen solchen Betrug hereinzufallen scheinen, sagt er.

Beispielsweise geben sich Cyberkriminelle bei jüngsten Betrügereien als die Staatsanwaltschaft des Zentralbezirks Seoul aus, was „Menschen erheblich einschüchtern kann“, sagt Ryu. Indem sie dies tun und sich im Voraus mit den persönlichen Daten der Menschen ausrüsten, gelingt es ihnen, den Opfern Angst einzujagen und sie zu Finanztransfers – manchmal in Millionenhöhe – zu verleiten, indem sie ihnen weismachen, dass ihnen schlimme rechtliche Konsequenzen drohen, wenn sie es nicht tun.

„Obwohl ihr Ansatz nicht neu ist – sie nutzen die seit langem bewährte Taktik, sich als Staatsanwalt auszugeben – kann die beträchtliche Geldsumme, die in diesem Fall gestohlen wurde, auf den Status des Opfers als relativ einkommensstarker Berufstätiger zurückgeführt werden“, sagt Ryu. „Es ist eine deutliche Erinnerung daran, dass jeder Opfer dieser Machenschaften werden kann.“

Tatsächlich, Vishing-Gruppen Die in Korea tätigen Unternehmen scheinen auch die Kultur und die Rechtssysteme der Region tief zu verstehen und „spiegeln gekonnt die aktuelle gesellschaftliche Landschaft in Korea wider, indem sie die Psychologie des Einzelnen zu ihrem Vorteil nutzen“, sagt er.

Vishing Engineering: Eine Kombination aus Psychologie und Technologie

Ryu und sein Mitredner bei Black Hat Asia, YeongJae Shin, Bedrohungsanalyseforscher und zuvor bei S2W beschäftigt, werden sich in ihrer Präsentation auf Vishing konzentrieren, das speziell in ihrem eigenen Land geschieht. Vishing-Betrügereien, die denen in Korea ähneln, scheinen sich jedoch in letzter Zeit rund um den Globus auszubreiten und bedauerliche Opfer zu hinterlassen.

Die Betrügereien der Strafverfolgungsbehörden scheinen selbst versierte Internetnutzer zu täuschen, wie etwa ein Finanzreporter der New York Times, der in einem veröffentlichten Bericht detailliert darlegte, wie Sie verlor 50,000 Dollar zu einem Vishing-Betrug im Februar. Einige Wochen später verlor der Autor dieses Artikels fast 5,000 Euro durch einen raffinierten Vishing-Betrug, bei dem sich in Portugal tätige Kriminelle als lokale und internationale Strafverfolgungsbehörden ausgaben.

Ryu erklärt, dass die Mischung aus Social Engineering und Technologie dies ermöglicht zeitgenössische Vishing-Betrügereien um sogar diejenigen zu schikanieren, die sich der Gefahr des Vishings und der Arbeitsweise ihrer Betreiber bewusst sind.

„Diese Gruppen nutzen eine Mischung aus Nötigung und Überredung am Telefon, um ihre Opfer effektiv zu täuschen“, sagt er. „Darüber hinaus sind bösartige Anwendungen darauf ausgelegt, die menschliche Psyche zu manipulieren. Diese Apps erleichtern nicht nur Finanzdiebstahl durch Fernsteuerung nach der Installation, sondern nutzen auch die Anrufweiterleitungsfunktion aus.“

Durch den Einsatz der Anrufweiterleitung werden selbst Opfer, die versuchen, den Wahrheitsgehalt der Geschichten der Betrüger zu überprüfen, glauben, sie würden die Nummer einer scheinbar legitimen Finanz- oder Regierungsinstitution wählen. Das liegt daran, dass Bedrohungsakteure „den Anruf geschickt auf ihre Nummern umleiten“, um das Vertrauen der Opfer zu gewinnen und den Erfolg des Angriffs zu verbessern, sagt Ryu.

„Außerdem zeigen Angreifer ein differenziertes Verständnis für den Kommunikationsstil der örtlichen Strafverfolgungsbehörden und die erforderliche Dokumentation“, sagt er. Dies ermöglicht es ihnen, ihre Geschäftstätigkeit global zu skalieren und sogar Callcenter zu unterhalten und eine Reihe von „Brenner“-Mobiltelefonkonten zu verwalten, um ihre Drecksarbeit zu erledigen.

Aktualisierte Vishing-Toolboxen

Vishing-Betreiber nutzen auch andere moderne Cyberkriminalitätstools, um in verschiedenen Regionen, einschließlich Südkorea, zu operieren. Eine davon ist die Verwendung eines Geräts, das als SIM-Box bekannt ist, erklärt Ryu.

Da Betrüger in der Regel außerhalb der von ihnen anvisierten geografischen Standorte agieren, kann es zunächst so aussehen, als kämen ihre ausgehenden Anrufe von einer internationalen oder Internet-Telefonnummer. Durch den Einsatz eines SIM-Box-Geräts können sie ihre Anrufe jedoch maskieren, sodass es so aussieht, als würden sie von einer lokalen Mobiltelefonnummer aus getätigt.

„Diese Technik kann ahnungslose Personen dazu verleiten, zu glauben, der Anruf stamme aus dem Inland, wodurch sich die Wahrscheinlichkeit erhöht, dass der Anruf beantwortet wird“, sagt er.

Angreifer nutzen bei ihren Angriffen auf koreanische Ziele häufig auch eine Vishing-App namens SecretCalls, die es ihnen nicht nur ermöglicht, ihre Operationen durchzuführen, sondern auch der Entdeckung zu entgehen. Im Laufe der Jahre habe die App „eine erhebliche Entwicklung durchgemacht“, sagt Ryu, weshalb sie „eine der am aktivsten verbreiteten Varianten“ von Vishing-Malware sei, sagt er.

Zu den „ausgeklügelten“ Funktionen der Malware gehören die Erkennung von Android-Emulatoren, die Änderung von ZIP-Dateiformaten und das dynamische Laden, um die Analyse zu erschweren, sagt Ryu. SecretCalls kann außerdem den Bildschirm des Telefons überlagern und dynamisch Command & Control (C2)-Serveradressen sammeln, Befehle über Firebase Cloud Messaging (FCM) empfangen, Anrufweiterleitung aktivieren, Audio aufzeichnen und Video streamen.

SecretCalls ist nur eine von neun Vishing-Apps, die Cyberkriminellen in Südkorea die Tools bieten, die sie für die Durchführung von Kampagnen benötigen, haben die Forscher herausgefunden. Dies weist darauf hin, dass mehrere Vishing-Gruppen weltweit operieren, was die Bedeutung von hervorhebt wachsam bleiben selbst bei den überzeugendsten Betrügereien, sagt Ryu. Educating Mitarbeiter über die Markenmerkmale der Betrügereien und die Taktiken zu informieren, mit denen Angreifer typischerweise versuchen, Opfer zu täuschen, ist ebenfalls von entscheidender Bedeutung, um Kompromittierungen zu vermeiden.

spot_img

Neueste Intelligenz

spot_img