ClickCease Krypto-Phishing-Kit gibt sich als Anmeldeseite aus: Informiert bleiben

Inhaltsübersicht

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

Krypto-Phishing-Kit gibt sich als Anmeldeseite aus: Informiert bleiben

Wajahat Raja

März 15, 2024 - TuxCare-Expertenteam

In der sich ständig weiterentwickelnden Landschaft der Cybersicherheit ist eine neue Bedrohung aufgetaucht, die mit einem raffinierten Phishing-Kit auf Krypto-Enthusiasten abzielt. Dieses Krypto-Phishing-Kitist Teil eines ausgeklügelten Angriffsschemas mit dem Namen CryptoChameleon und ist strategisch so konzipiert, dass es sich auf mobile Geräte konzentriert, was Bedenken hinsichtlich der Sicherheit von Kryptowährungsdiensten weckt. Lernen Sie wie man Krypto-Phishing vermeidet zu vermeiden, ist entscheidend für den Schutz Ihres digitalen Vermögens.

 

Die Taktiken des betrügerischen Crypto-Phishing-Kits


Lookout, ein Cybersicherheitsunternehmen, hat vor kurzem ein
neuartiges Phishing-Kit das in der Lage ist, die Anmeldeseiten beliebter Kryptowährungsdienste zu imitieren. Dieses Kit mit dem Namen CryptoChameleon verfolgt einen mehrgleisigen Ansatz mit Krypto-Phishing-E-MailsSMS und Voice-Phishing, um Benutzer zur Preisgabe sensibler Informationen zu verleiten. Die Effizienz des Toolkits wird durch seine Fähigkeit unterstrichen, Single Sign-On (SSO)-Seiten zu replizieren, und zielt vor allem auf Opfer in den Vereinigten Staaten ab.


Zielvorgaben und Erfolgsquote


Das Fadenkreuz des Phishing-Kits ist auf hochrangige Einrichtungen gerichtet, darunter Mitarbeiter der Federal Communications Commission (FCC) sowie Nutzer bekannter Plattformen wie Binance, Coinbase, Gemini, Kraken, ShakePay, Caleb & Brown und Trezor. Alarmierend ist, dass über
100 Opfer dieser heimtückischen Kampagne bereits zum Opfer gefallen. Die Verhinderung von Krypto-Betrug erfordert Wachsamkeit und proaktive Maßnahmen zum Schutz Ihres digitalen Vermögens.


Phishing-Angriffe auf Krypto-Geldbörsen


Um sich automatischen Analysetools zu entziehen, werden die
Phishing-Seiten geschickt hCaptcha ein und stellen sicher, dass der gefälschte Anmeldebildschirm erst erscheint, nachdem das Opfer einen CAPTCHA-Test abgeschlossen hat. Dieser strategische Schachzug verhindert eine rasche Identifizierung durch Sicherheitstools und macht die Bedrohung so noch unauffälliger. Wirksame Krypto-Betrugsprävention Strategien sind notwendig, um die Risiken in der digitalen Vermögenslandschaft zu mindern.


Social Engineering-Methoden


Die Angreifer nutzen
Krypto-Phishing-Trends, einschließlich unaufgeforderter Telefonanrufe und Textnachrichten, um die Phishing-Seiten zu verbreiten, wobei sie sich als Kundensupport-Team seriöser Unternehmen ausgeben. Diese Taktik zielt darauf ab, die Dringlichkeit auszunutzen, die mit der Krypto-Wallet-SicherheitDie Opfer werden unter dem Vorwand eines kürzlich erfolgten Hacks dazu verleitet, ihre Anmeldedaten preiszugeben.


Echtzeit-Anpassung für Glaubwürdigkeit


Das Krypto-Phishing-Kit ist noch raffinierter und
Krypto-Phishing-Kit ermöglicht es den Betreibern, den Angriff in Echtzeit zu personalisieren. Durch die Angabe der letzten beiden Ziffern der Telefonnummer des Opfers und die Wahl zwischen einer sechs- oder siebenstelligen Token-Anforderung gewinnt die Phishing-Seite an Glaubwürdigkeit. Diese persönliche Note erhöht die Wahrscheinlichkeit einer erfolgreichen Täuschung.


Manipulation der Zwei-Faktoren-Authentifizierung


Nach Eingabe ihrer Anmeldedaten werden die Opfer aufgefordert, einen Code für die Zwei-Faktor-Authentifizierung (2FA) einzugeben oder zu
"warten" unter dem Vorwand der Überprüfung. Der Angreifer nutzt dann diese Gelegenheit, um sich mit gestohlenen Anmeldedaten anzumelden und die Opfer auf der Grundlage der für den anvisierten 2FA-Dienst erforderlichen Informationen umzuleiten.


Einzigartige Signatur - Familiäre Ähnlichkeit


Während CryptoChameleon Ähnlichkeiten mit den von Scattered Spider verwendeten Techniken aufweist, insbesondere bei der Nachahmung von Okta und der Verwendung bekannter Domänen, hebt Lookout die unterschiedlichen Fähigkeiten und die Command-and-Control-Infrastruktur (C2) innerhalb des Phishing-Kits hervor. Dieses Nachahmungsverhalten ist eine gängige Taktik von Bedrohungsakteuren, die versuchen, erfolgreiche Methoden zu replizieren.

Der Ursprung von CryptoChameleon bleibt geheimnisumwittert, so dass Cybersicherheitsexperten nicht sicher sind, ob es sich um das Werk eines einzelnen Bedrohungsakteurs oder eines von mehreren Gruppen eingesetzten Tools handelt. Die Anonymität, die die Täter umgibt, macht die laufenden Ermittlungen noch komplexer.


Sensibilisierung für Crypto-Phishing-Kits


Zeitgleich mit der Enthüllung von CryptoChameleon hat das Cybersicherheitsunternehmen Fortra eine neue Phishing-as-Service (PhaaS)-Gruppe aufgedeckt, die es auf Finanzinstitute in Kanada abgesehen hat. Diese Gruppe mit dem Namen LabHost hat ihren Konkurrenten Frappo an Popularität übertroffen und nutzt ein Echtzeit-Kampagnenmanagement-Tool namens LabRat, um AiTM-Angriffe (Adversary-in-the-Middle) durchzuführen.

LabHost setzt LabRat ein, um Phishing-Angriffe zu orchestrieren und Anmeldedaten und 2FA-Codes in Echtzeit zu erfassen. Ergänzt wird dieses Tool durch LabSend, ein SMS-Spamming-Tool, das die Verbreitung von Phishing-Links automatisiert und so groß angelegte Smishing-Kampagnen ermöglicht.

Die Angebote von LabHost bieten Bedrohungsakteuren gebrauchsfertige Vorlagen, Echtzeit-Kampagnenmanagement-Tools und SMS-Köder. Diese umfassende Suite ermöglicht es böswilligen Akteuren, verschiedene Finanzinstitute mit einer Reihe von Taktiken anzugreifen, was die zunehmende Raffinesse von Cyberbedrohungen verdeutlicht. Daher ist die Implementierung robuster Krypto-Sicherheitsmaßnahmen für den Schutz Ihrer digitalen Vermögenswerte vor Cyber-Bedrohungen unerlässlich.

 

Schlussfolgerung


Die Konvergenz der ausgeklügelten Phishing-Taktiken von CryptoChameleon und der umfassenden Phishing-as-a-Service-Plattform von LabHost unterstreicht die eskalierenden Herausforderungen in der Cybersicherheitslandschaft. Da die Bedrohungsakteure ihre Strategien, ihre Wachsamkeit und ihre
proaktive Maßnahmen zwingend erforderlich, um Schutz von Kryptowährungen und Organisationen davor zu schützen, Opfer dieser raffinierten Krypto-Phishing-Angriffe.

Bleiben Sie informiert, bleiben Sie sicher.

Zu den Quellen für diesen Beitrag gehören Artikel in Die Hacker-Nachrichten und DailyCoin.

Zusammenfassung
Krypto-Phishing-Kit gibt sich als Anmeldeseite aus: Informiert bleiben
Artikel Name
Krypto-Phishing-Kit gibt sich als Anmeldeseite aus: Informiert bleiben
Beschreibung
Entdecken Sie die neueste Bedrohung: ein neues Krypto-Phishing-Kit. Erfahren Sie, wie Sie sich vor Phishing-Angriffen auf Nutzer von Kryptowährungen schützen können.
Autor
Name des Herausgebers
TuxCare
Logo des Herausgebers

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter