Wie Cyberkriminelle Einweg-Zugangscodes für SIM-Karten-Tauschangriffe und die Plünderung von Bankkonten stehlen, insbesondere durch Ausnutzung spezieller Online-Dienste

-

Eine massive Kampagne verheerender Cyberangriffe, die seit mindestens einem Jahr läuft, hat es den Bedrohungsakteuren Berichten zufolge ermöglicht, ihren Opfern Millionen von Dollar zu stehlen. Man geht davon aus, dass diese Welle von Cyberangriffen, die Social-Engineering-Techniken und die Ausnutzung von Einmal-Zugangscodes (OTP) kombiniert, über eine Plattform namens „Estate“ mit Sitz in den Niederlanden durchgeführt wird. Angreifer ernten OTP-Codes, indem sie die Leichtgläubigkeit ihrer Opfer ausnutzen, und begehen dann einen lähmenden Diebstahl, der einer Person dauerhaft alle Gelder auf ihrem Bank- oder Rentenkonto entziehen kann.

Der Onlinedienst Estate Call ermöglicht Cyberkriminellen die Durchführung von Cyberangriffen

Die Strategie der Estate-Hackergruppe basiert auf einer einfachen, aber äußerst effektiven Technik: dem Abfangen von Einmal-Zugangscodes. Ein Einmalpasswort (OTP) ist eine automatisch generierte Folge numerischer oder alphanumerischer Zeichen, die einen Benutzer für eine einzelne Verbindung oder Transaktion authentifiziert. Sie sollen die Sicherheit durch Multi-Faktor-Authentifizierung (2FA) erhöhen. Aber Estate nutzt fortschrittliche Social-Engineering-Techniken oder automatisierte Telefonanrufe, um OTP-Codes zu erhalten.

Estate ist schon seit einiger Zeit im Geschäft. Wo sich diese Cyberkriminellenbande befindet und vor allem wer dahinter steckt, konnten Cybersicherheitsexperten bis vor Kurzem nicht feststellen. Durch einen Fehler im Estate-Code wurde jedoch die Datenbank der Website offengelegt, die nicht verschlüsselt war, und viele wertvolle Informationen preisgegeben. Es enthält Informationen über den Gründer der Website und ihre Mitglieder sowie zeilenweise Protokolle aller Angriffe seit dem Start der Website, einschließlich der Telefonnummern, welche Opfer wann und von welchem ​​Mitglied angegriffen wurden.

Es bietet einen seltenen Einblick in die Funktionsweise einer OTP-Code-Abfangoperation. Dienste wie Estate bewerben ihre Angebote unter dem Deckmantel eines scheinbar legitimen Dienstes, der es Sicherheitsexperten ermöglicht, die Widerstandsfähigkeit gegen Social-Engineering-Angriffe zu testen. Sie geraten jedoch in rechtliches Dunkel, weil sie ihren Mitgliedern gestatten, diese Dienste für verheerende Cyberangriffe zu nutzen. In der Vergangenheit haben Behörden Betreiber ähnlicher Websites, die sich der Automatisierung von Cyberangriffen widmen, strafrechtlich verfolgt, weil sie ihre Dienste für Cyberkriminelle bereitgestellt hatten.

Es überrascht nicht, dass dies zu Schwierigkeiten und Leid bei den Opfern führt. Bei letzteren beginnt der Betrug mit einem Anruf, angeblich von einer vertrauenswürdigen Stelle, wie dem Sicherheitsteam von PayPal, der sie auf verdächtige Aktivitäten auf ihrem Konto aufmerksam macht. Berichten zufolge haben Hunderte von Mitgliedern der Operation Estate seit Mitte 2023 Tausende von automatisierten Anrufen getätigt, um Opfer zur Eingabe von OTP-Codes zu ermutigen. Auf die Bitte hin, ihre Identität zu verifizieren, geben Opfer unbeholfen den an ihre Mobilgeräte gesendeten OTP-Code an. Hacker übernehmen automatisch die Kontrolle über Geräte.

Gestohlene Einmalpasswörter können Hackern den Zugriff auf die Bankkonten, Kreditkarten, Krypto- und digitalen Geldbörsen sowie Online-Dienste der Opfer ermöglichen. Die meisten Opfer sollen sich in den USA aufhalten. Die von Techcrunch analysierte Datenbank enthält Protokolle von mehr als 93.000 Angriffen, die seit dem Start von Estate im letzten Jahr durchgeführt wurden und auf Opfer mit Konten bei Amazon, Bank of America, Capital One, Chase Bank, Coinbase, Instagram, Mastercard, PayPal, Venmo und Yahoo abzielten und viele mehr. Aber das ist nicht alles.

Die Analyse der Datenbank zeigt auch, dass es sich bei einigen der Angriffe um Versuche handelt, Telefonnummern zu kapern, indem man SIM-Swapping-Angriffe durchführt und den Opfern droht, sie einzugeben. Der Gründer von Estate, ein dänischer Programmierer in seinen Zwanzigern, sagt, er betreibe die Website nicht mehr. Trotz seiner Bemühungen, den Online-Betrieb von Estate zu verbergen, konfigurierte der Gründer den Server der Website falsch, wodurch der tatsächliche Standort in einem Rechenzentrum in den Niederlanden enthüllt wurde.

Nachlassdatenbank deckt böswillige Aktivitäten einiger dieser Mitglieder auf

Estate wirbt damit, dass es in der Lage ist, maßgeschneiderte OTP-Lösungen zu erstellen, die Ihre Anforderungen perfekt erfüllen, und erklärt: Mit unserer benutzerdefinierten Skriptoption haben Sie die Kontrolle. Seine Mitglieder nutzen das globale Telefonnetz aus, indem sie sich als legitime Benutzer ausgeben, um Zugang zu vorgelagerten Kommunikationsanbietern zu erhalten. Einer dieser Anbieter war Telnyx. Obwohl Estate darauf achtet, keine explizite Sprache zu verwenden, die böswillige Cyberangriffe anstiften oder fördern könnte, zeigt die Datenbank, dass die Website fast ausschließlich für kriminelle Zwecke genutzt wird.

Diese Art von Dienstleistungen bilden das Rückgrat der kriminellen Wirtschaft. Sie machen langsame Aufgaben effizienter. Das bedeutet, dass immer mehr Menschen Opfer von Betrug und Drohungen werden. Laut Allison Nixon, Forschungsleiterin bei Unit 221B, einem Cybersicherheitsunternehmen, verlieren mehr Senioren ihre Renten durch Kriminalität als zu der Zeit, als es diese Dienste noch nicht gab. Eine der größten Kampagnen zum Thema Estate zielte auf ältere Opfer ab, basierend auf der Annahme, dass Babyboomer einen unerwünschten Anruf eher annehmen als jüngere Generationen.

Aus der Datenbank geht hervor, dass sich der Gründer von Estate darüber im Klaren ist, dass seine Klientel größtenteils aus kriminellen Akteuren besteht, und er verspricht seit langem, die Privatsphäre seiner Mitglieder zu respektieren. Wir protokollieren keine Daten und fragen auch nicht nach personenbezogenen Daten, um unsere Dienste zu nutzen, heißt es auf der Estate-Website. Aber das stimmt nicht ganz. Estate hat alle Angriffe seiner Mitglieder seit dem Start der Website Mitte 2023 detailliert erfasst. Die Datenbank enthüllte Informationen, die einige dieser Mitglieder gefährden könnten.

Darüber hinaus behielt der Gründer der Website Zugriff auf die Serverprotokolle, die es Ihnen ermöglichen, jederzeit in Echtzeit zu sehen, was auf dem Estate-Server passiert, einschließlich aller Aufrufe seiner Mitglieder und jedes Mal, wenn ein Mitglied eine Seite lädt auf der Estate-Website. Aus der Datenbank geht hervor, dass Estate auch E-Mail-Adressen potenzieller Mitglieder speichert. Es zeigt sich, dass einige Mitglieder dem Versprechen der Anonymität von Estate vertrauten, indem sie Fragmente ihrer eigenen identifizierbaren Informationen in den von ihnen geschriebenen Skripten und den von ihnen durchgeführten Angriffen hinterließen.

Zu diesen Informationen gehören E-Mail-Adressen und Online-Pseudonyme. Die Datenbank von Estate enthält auch die Angriffsskripte seiner Mitglieder, die aufzeigen, wie Angreifer Schwachstellen in der Art und Weise ausnutzen, wie Technologieriesen und Banken Sicherheitsfunktionen wie Einmal-Zugangscodes implementieren, um die Identität von Kunden zu überprüfen. Diese Cyberangriffe zeigen, dass Technologieunternehmen, Banken usw. Es bleibt noch viel zu tun, um die Benutzersicherheit trotz 2FA-Authentifizierung zu gewährleisten.

Der fehlende Teil ist, dass die Strafverfolgungsbehörden die kriminellen Akteure verhaften müssen, die sich so schädlich machen. Junge Menschen machen in diesem Bereich bewusst Karriere, weil sie sich davon überzeugen, dass sie nur eine Plattform sind und nicht für die durch ihr Projekt geförderte Kriminalität verantwortlich sind. Sie hoffen, in der Betrugswirtschaft leicht Geld zu verdienen. Einige Influencer fördern unethische Methoden, um online Geld zu verdienen. Die Strafverfolgung müsse dem ein Ende setzen, sagte Nixon.

Und du ?

Was ist Ihre Meinung zu diesem Thema?

Was halten Sie von den Techniken, mit denen Estate an die eindeutigen Nutzungscodes ihrer Opfer gelangt?

Stellen diese Cyberangriffskampagnen die Wirksamkeit der Zwei-Faktor-Authentifizierung in Frage?

Wie können sich uneingeweihte Internetnutzer vor solchen Cyberangriffen schützen?

Siehe auch

Schwache Passwörter ermöglichen es Hackern immer noch, in Netzwerke einzudringen. 83 % der kompromittierten Passwörter erfüllen die Compliance-Standards für Cybersicherheit

Bots ermöglichen es Hackern, mühelos und überzeugend in Coinbase-, Amazon-, PayPal- und Bankkonten einzudringen, obwohl sie eine Zwei-Faktor-Authentifizierung verwenden

Verschlüsselte PDFs sind der neueste Trick von Hackern, um Ihnen Malware zu übermitteln, die dann Ihre persönlichen Daten herausfiltert

-

PREV Übernahme von Atos: Verhandlungen zwischen Layani, Kretinsky und den Banken sind auf Messers Schneide
NEXT Eviden gewinnt den zweiten Platz bei der weltweit größten Cyber-Verteidigungsübung