Spam-Fallen im Kontext der Fußball-Weltmeisterschaft
Würmer, falsche Tickets und unerwünschte Werbung im Umlauf
(18.03.14) - Cyberkriminelle haben bereits die kommende Fußball-Weltmeisterschaft in Brasilien im Blick. Kaspersky Lab warnt aktuell vor Spam-Mails mit dem Thema Fußball-WM und gibt Tipps, wie man sich vor virtuellen Fouls schützen kann. "Die Fußball-Weltmeisterschaft vom 12. Juni bis 13. Juli ist der sportliche Höhepunkt des Jahres 2014. Wie alle Großereignisse missbrauchen Cyberkriminelle die WM, um mittels Spam-Fallen an das Geld oder die persönlichen Daten von Fans zu gelangen, Rechner mit Schadsoftware zu infizieren und sonstige zweifelhafte Geschäfte zu betreiben", sagt Christian Funk, Senior Virus-Analyst bei Kaspersky Lab.
Bereits im November 2013 entdeckte Kaspersky Lab erste Spam-Mails in englischer Sprache zur bevorstehenden Weltmeisterschaft. Darin wurde den Empfängern vorgegaukelt, sie seien die glücklichen Gewinner von WM-Tickets. Im Januar 2014 stieg die Zahl dieser E-Mails weiter an. Wieder wird behauptet, der oder die glückliche Adressatin seien unter Millionen anderer im Vorfeld der FIFA-WM als Gewinner eines beachtlichen Preises ausgelost worden. Der eigentliche Inhalt dieser E-Mails ist leer oder besteht nur aus einem Satz der Art "See the attachment for information" oder "Open the attachment". Dieser Anhang ist wahlweise vom Dateityp JPEG, PDF oder DOC und sein Inhalt wird mit den Logos der FIFA-WM und Bildern von der Entscheidung für Brasilien garniert, um einen möglichst offiziellen Eindruck zu erwecken.
Ende Januar konnte Kaspersky Lab einen weiteren Typ von Spam-Mails zur kommenden Fußball-WM identifizieren. Die E-Mails geben vor, in Zusammenhang mit der offiziellen Website der brasilianischen Regierung zur Fußball-Weltmeisterschaft zu stehen. Diesmal ist der Empfänger angeblich der glückliche Gewinner von zwei WM-Tickets, die über einen vorgegebenen Link ausgedruckt werden können. Allerdings führt der Link nicht zudenEintrittskarten, sondern der User fängt sich damit den Wurm Worm.VBS.Dinihou ein, der unbekannte Dateien herunterlädt und ausführt sowie angeschlossene USB-Wechseldatenträger infiziert. Auch in diesen E-Mails arbeiten die Cyberbetrüger mit offiziellen WM-Logos. Die Absenderadresse fifa@copa2014.com.br ist nur auf den ersten Blick authentisch: bei genauerem Hinsehen stellt man fest, dass hier als Domäne ".com" anstelle eines korrekten ".gov" genutzt wird.
Zudem identifizierte Kaspersky Lab ähnliche Phishing-Mails in portugiesischer Sprache, in denen neben den Tickets noch Freiflüge und andere Leistungen versprochen werden. Cyberkriminelle fragen damit die persönliche Daten der Empfänger und deren Kreditkartennummern ab.
Wie kann man sich vor Spam-Fallen schützen?
Bei allem Verständnis für die Vorfreude von Fußball-Fans: Der Kopf sollte bei noch so viel Ballgefühl nie ausgeschaltet werden. Jeder, der im Kontext der Fußball-Weltmeisterschaft eine E-Mail in seinem Posteingang findet, muss in diesem Fall kritisch prüfen, ob er den Absender überhaupt kennt. Falls nicht, sollte man von Attachments in E-Mails unbekannter Absender lieber die Finger lassen. Keinesfalls dürfen vorgegebene Links angeklickt werden. Ebenso wenig sollte man persönliche oder gar Kreditkarten-Daten an Unbekannte weitergeben. (Kaspersky Lab: ra)
Kaspersky Lab: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.
Meldungen: Aktuelle Meldungen
Eine Forschungsgruppe mit NetScout, Akamai, Cloudflare, Shadowserver, Black Lotus und anderen führenden IT-Sicherheitsgruppen hat gemeinsam einen Warnhinweis herausgegeben. Darin wird ein neuer DDoS-Vektor aufgedeckt, der Unternehmen im Finanzsektor, ISPs, Logistik, Glücksspiel und andere betrifft.
Die Sicherheitsforscher von Check Point Research (CPR) haben eine laufende Spionage-Operation aufgedeckt, die auf die afghanische Regierung zielt. Die Bedrohungsakteure, die einer chinesischsprachigen Gruppierung zugeordnet werden, gaben sich als das Büro des afghanischen Präsidenten aus, um den afghanischen Nationalen Sicherheitsrat (NSC) zu infiltrieren. Sie nutzten den Dienstleister für Datenaustausch namens Dropbox, um ihre Aktivitäten zu verschleiern. CPR geht davon aus, dass dies der jüngste Fall einer länger andauernden Operation ist, die bis ins Jahr 2014 zurückreicht und der auch die Regierungen von Kirgisistan und Usbekistan zum Opfer gefallen sind. Im April 2021 erhielt ein Beamter des Nationalen Sicherheitsrats Afghanistans eine E-Mail, die angeblich vom Büro des Präsidenten von Afghanistan stammte. Sie forderte den Empfänger auf, die Änderungen in dem Dokument im Zusammenhang mit einer bevorstehenden Pressekonferenz des NSC zu überprüfen.
Es gibt wieder verstärkt Aktivitäten der Dridex-Malware. Diese bereits einige Jahre alte Schadsoftware macht zurzeit in Excel-Dateien die Runde, die per Mail verschickt werden. Dabei hat der Schädling es vor allem auf Passwörter und andere Nutzerdaten abgesehen. "Wenn das Wochenende vor der Tür steht, lässt bei vielen Nutzern die Wachsamkeit deutlich nach. Das machen sich Kriminelle zunutze", sagt Tim Berghoff, Security Evangelist bei G Data CyberDefense. Die Schadsoftware mit dem Namen "Dridex" ist für G Data kein unbeschriebenes Blatt – bereits 2015 haben wir über diese Malware berichtet. Wie damals versteckt sich das Schadprogramm auch in diesem Fall in einer Office-Datei, getarnt als Versandbestätigung. Heruntergeladen wird die eigentliche Malware über ein eingebettetes Makro, welches sich hinter der "Drucken"-Funktion verbirgt.
Die Sicherheitsforscher von Check Point Software Technologies beobachten die Rückkehr eines alten Bekannten: des Backdoor-Trojaners Bandook. Zuletzt prominent wurde dieser durch die Malware-Kampagnen Operation Manul (2015) und Dark Caracal (2017). Nun scheint die Malware-Familie ein Revival zu feiern. Die Ziele, welche Check Point im Rahmen der neuen Kampagne identifizieren konnte, sind breit gefächert: Regierungs-, Finanz-, Energie-, Lebensmittel-, Gesundheits-, Bildungs-, IT- und Rechtseinrichtungen sind betroffen – unter anderem in Deutschland, der Schweiz und Italien. Dieses breite Spektrum lässt die Sicherheitsexperten darauf schließen, dass sich hinter den Angriffen nicht nur eine Hacker-Gruppierung im Alleingang verbirgt, sondern eine Organisation, welche Malware an verschiedene Bedrohungsakteure, wie staatliche Hacker, verkauft.
Kaspersky-Experten haben im Rahmen einer Untersuchungen festgestellt, dass die Dienstleistungs- und E-Commerce-Branche am stärksten von Phishing-Angriffen durch sogenannte ,Lookalikes‘ betroffen ist. So gingen im dritten Quartal 2020 35 Prozent aller Lookalike-Angriffe auf das Konto von Service- und E-Commerce-Anbieter – möglicherweise eine Folge der Corona-Pandemie, weil Anbieter derzeit verstärkt auf Online-Dienste setzen. Die Hälfte (50 Prozent) der gefälschten Domains werden dabei nur einmal verwendet, 73 Prozent sind auch nur einen Tag lang aktiv. Dies erschwert eine rechtzeitige Identifizierung. Durch eine automatisierte mehrschichtige Analyse können solche Angriffe – ohne die Notwendigkeit, manuell Domänenlisten zu erstellen – erkannt werden.