Rechnungsbetrug und Tech-Support-Scam boomen! Social-Engineering-Angriffe nehmen zu

Ein Gastbeitrag von Jakub Křoustek Lesedauer: 3 min |

Anbieter zum Thema

Technologische Sicherheitsvorkehrungen werden immer besser. Cyberkriminelle setzen im digitalen Raum deshalb vermehrt auf die Taktik Social-Engineering. Das zeigt der Avast Threat Report der vergangenen Monate. Dabei stechen besonders Rückerstattungs- und Rechnungsbetrug aber auch Betrug im Bereich technischer Support heraus.

Das Risiko, einem Tech-Support-Scam ins Netz zu gehen, ist in den vergangenen Monat gestiegen und auch im Erstattungs- und Rechnungsbetrug häufen sich die Fälle.
Das Risiko, einem Tech-Support-Scam ins Netz zu gehen, ist in den vergangenen Monat gestiegen und auch im Erstattungs- und Rechnungsbetrug häufen sich die Fälle.
(Bild: Urupong - stock.adobe.com)

Der Mensch und seine Schwächen sind immer öfter das Einfallstor für Informations- und Datendiebstahl sowie Spionage. Anwender müssen befähigt werden, sich selbst davor zu schützen und sollten zudem KI-basierte Präventionslösungen an die Hand bekommen.

Glücksgefühle infolge eines Lotteriegewinns, Panik vor unbezahlten Rechnungen oder Angst vor einem zunächst vorgetäuschten Virus: Cyberkriminelle machen sich menschliche Emotionen zunutze, um Internetanwender um Geld, Daten und persönliche Informationen zu bringen. Weil der technische Schutzschirm immer dichter wird, versuchen Cyberkriminelle, das schwächste Glied in der Sicherheitskette für ihre Zwecke auszunutzen: den Menschen. Social-Engineering-Attacken können dabei äußerst lukrativ sein – und nehmen deshalb stetig zu, wie der Avast Threat Report der vergangenen Monate zeigt. Es ist schwer, die vielfältigen Betrugsversuche zu überblicken. Sie kommen in verschiedensten Gewändern daher: ob per Mail, Pop-up-Fenster oder sogar als Anhängsel kostenpflichtiger und somit vermeintlich sicherer Software.

Nichts überstürzen

Das Risiko, einem Tech-Support-Scam ins Netz zu gehen, ist in den vergangenen Monat gestiegen. Potenziellen Opfern erscheint dabei ein Pop-up-Fenster, das auf einen angeblichen Malware-Befall hinweist und dazu auffordert, eine Hilfe-Hotline anzurufen, um das Problem zu lösen. Im Telefonat überreden die Kriminellen die Anrufer, eine Remote-Verbindung zu ihren Computern herzustellen. So können die Angreifer problemlos Daten oder Geld erbeuten – und verlangen teilweise sogar eine Zahlung für ihre vermeintlichen Support-Dienste.

Auch im Erstattungs- und Rechnungsbetrug häufen sich die Fälle. Die Masche ist dieselbe wie beim Tech-Support-Scam: Per E-Mail verschicken die Täter gefälschte Quittungen mit Adressdaten. Kontaktieren die Betrogenen diese, werden sie ebenfalls aufgefordert, eine Remote-Verbindung herzustellen und ihr Bankkonto zu öffnen. Dann können sie die „Rückerstattung“ live mitverfolgen. Insbesondere Unternehmen sind von dieser Betrugsmasche betroffen. Besonders perfide ist die Methode, bei der sich Kriminelle per webbasierter Adware Glücksgefühle ihrer potenziellen Opfer zunutze machen. Ein Beispiel ist die Attacke mit sogenannter DealPly-Adware: Aufdringliche Werbung verleitet Nutzer, an einem Gewinnspiel teilzunehmen – und natürlich gewinnen sie. Um den Gewinn zu erhalten, müssen die Glücklichen eine Bearbeitungsgebühr mit ihrer Kreditkarte, ihrem Google- oder Apple-Pay-Konto bezahlen. Das Geld werden sie nie wiedersehen, geschweige denn ihr brandneues Handy.

Jede Angriffsfläche wird attackiert

Auch andere Betrugsmaschen verbreiten sich immer weiter: So ließ sich in Deutschland die Nutzung des Informationsdiebs Arkei im letzten Quartal 2022 siebenmal häufiger beobachten als in den Sommer- und Herbstmonaten des vergangenen Jahres. Auch das zeigt der Avast Threat Report. Hierbei schöpft die Malware Informationen aus automatisch ausfüllbaren Formularen und anderen Quellen ab und stiehlt Passwörter. Die Schadsoftware wird ebenso über Phishing-Mails verschickt wie der AgentTesla, der Unternehmen gleichermaßen wie Privatpersonen attackiert: Vor ihm sind besonders Anmeldedaten nicht sicher. Besonders besorgniserregend ist die Programm RedLine Stealer: Nutzer zahlen für die Software und halten sie deshalb für sicher und bedenkenlos downloadbar. Schließlich ist die Sicherheit solcher Dienste Teil des gezahlten Preises. Doch der RedLine-Stealer hängt an gecrackten Spielen und anderer, kostenpflichtiger Software und stiehlt Informationen aus Browsern und Krypto-Wallets.

Darauf hat es auch LimeRAT abgesehen: Der Remote-Trojaner ist darüber hinaus in der Lage, DDoS-Angriffe (Distributed Denial of Service) durchzuführen und Ransomware auf dem Computer des Opfers zu installieren. Hierzulande wurde die Betrugsmasche im vierten Quartal 2022 rund 70 Prozent häufiger genutzt als im vorangegangenen Quartal. Auch die beiden Malware-Distributoren Emotet- und Qakbot-Botnet werden immer raffinierter und zielen auf technologische Sicherheitslücken ab: Sie wurden dahingehend modifiziert, dass sie immer schwerer von Antiviren-Software erkannt werden können.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Das zeigt auch: Technologische Schwachstellen werden weiterhin von Cyberkriminellen attackiert. Zuletzt konnten zwei Zero-Day-Exploits im Browser Google Chrome (CVE-022-3723) und in ALPC (CVE-2023-21674) mithilfe von schnell bereitgestellten Patches behoben werden. Dennoch sollten Nutzer immer auf der Hut sein, regelmäßige Updates durchführen und sich immer nach den neuesten Sicherheitslösungen am Markt umsehen. Immer häufiger sind auch KI-basierte Lösungen eine passende Antwort auf die Frage, wie Hersteller von Antivirus-Software ihre Kunden vor der Manipulation des Menschen schützen können – insbesondere mit Blick auf Social-Engineering-Attacken.

Dennoch sollten sie sich nicht allein auf technologische Schutzmaßnahmen verlassen: Im digitalen Raum sollten Menschen möglichst emotionslos handeln und ihren nächsten Klick mehrmals überdenken, bevor sie ihn tätigen. Denn die Bedrohungen und Taktiken durch die Cyberkriminellen sind so vielseitig und allgegenwärtig, dass es eine belastbare Sicherheitskette braucht – von der Technologie bis zu den Endanwendern.

Über den Autor: Jakub Křoustek ist Malware Research Director bei Avast.

(ID:49426955)