Neues Phishing-Kit „Xiū gǒu“ zielt über mehr als 2.000 gefälschte Websites auf Benutzer in fünf Ländern ab

Cybersicherheitsforscher haben eine neue Phishing-Bedrohung namens Xiū gǒu entdeckt, die seit September 2024 auf Benutzer in fünf Ländern abzielt – Australien, Japan, Spanien, Großbritannien und den USA. Dieses ausgeklügelte Phishing-Kit hat bereits über 2.000 gefälschte Websites generiert und stellt eine ernsthafte Gefahr für Branchen wie den öffentlichen Sektor, Postdienste, digitale Dienste und das Bankwesen dar. Xiū gǒu steht für einen wachsenden Trend bei Phishing-Angriffen, der die Hürde für Cyberkriminelle senkt, um Angriffe zu starten, und es weniger erfahrenen Hackern so einfach wie nie macht, an die persönlichen Daten der Opfer zu gelangen.

So funktioniert Xiū gǒu: Eine neue Ebene der Phishing-Taktik

Phishing-Kits wie Xiū gǒu machen es Cyberkriminellen leicht, überzeugende Fake-Websites zu erstellen, die legitime Dienste imitieren. Diese Websites stehlen häufig Benutzeranmeldeinformationen und andere persönliche Daten, die die Angreifer dann verkaufen oder ausnutzen können. Xiū gǒu wurde von einem chinesischsprachigen Bedrohungsakteur entwickelt und kombiniert fortschrittliche Technologien – darunter Golang und Vue.js –, um ein Admin-Panel für die Angreifer bereitzustellen und so einen nahtlosen Datendiebstahl von Opfern zu ermöglichen.

Xiū gǒu verwendet mehrere fortschrittliche Taktiken, um nicht entdeckt zu werden. Die wichtigste davon ist die Verwendung der Anti-Bot-Funktionen und der Hosting-Verschleierung von Cloudflare, wodurch es für herkömmliche Sicherheitssysteme schwieriger wird, diese Websites zu erkennen und zu blockieren. Xiū gǒu entgeht der Entdeckung zusätzlich, indem es für seine gefälschten Websites die Domäne „.top“ verwendet und gestohlene Informationen über Telegram schleust, damit die Angreifer leicht darauf zugreifen können.

Rich Communication Services (RCS): Ein neuer Weg zum Phishing

Anstatt auf traditionelles SMS-Phishing zu setzen, verwendet Xiū gǒu Rich Communications Services (RCS), um Opfer anzulocken. RCS-Messaging, verfügbar über Apple Messages (ab iOS 18) und Google Messages für Android, verbessert das SMS-Erlebnis durch die Unterstützung von Dateifreigabe, Tippindikatoren und sogar optionaler End-to-End-Verschlüsselung. Ironischerweise machen die erweiterten Funktionen von RCS es für Cyberkriminelle attraktiv, die diese vertrauenswürdigen Kommunikationskanäle nutzen, um gefälschte Benachrichtigungen zu versenden.

Die RCS-basierten Phishing-Nachrichten von Xiū gǒu behaupten oft, der Empfänger müsse eine Strafe für Falschparken zahlen oder seine Lieferadresse aktualisieren. Ein verkürzter URL-Link ist enthalten, der das Opfer auf eine gefälschte Website umleitet, die darauf ausgelegt ist, persönliche Daten zu sammeln und das Opfer zu Zahlungen zu verleiten. Indem sie bekannte Dienste imitieren und ein Gefühl der Dringlichkeit erzeugen, manipulieren diese Nachrichten das Opfer und bringen es dazu, seine vertraulichen Informationen preiszugeben.

Die Antwort von Google: Verbesserter Schutz zur Bekämpfung von Phishing-Betrug

Google hat die Bedrohung durch diese verbesserten Phishing-Methoden erkannt und neue Schutzmaßnahmen für RCS-Nachrichten eingeführt, um diesen Risiken entgegenzuwirken. Der Technologieriese hat kürzlich geräteinterne maschinelle Lernalgorithmen eingeführt, um betrügerische Nachrichten im Zusammenhang mit Paketzustellungen und anderen gängigen Phishing-Betrugsmaschen zu filtern. Darüber hinaus hat Google in Regionen wie Indien, Thailand, Malaysia und Singapur ein Pilotprogramm gestartet, um Benutzer zu warnen, wenn sie Nachrichten mit potenziell gefährlichen Links von unbekannten Absendern erhalten. Diese Funktion soll bis Ende 2024 weltweit ausgebaut werden und soll verdächtige Nachrichten wirksamer blockieren.

Um eine weitere Schutzebene hinzuzufügen, ermöglicht Google seinen Benutzern auch, „Nachrichten von internationalen Absendern, die keine bestehenden Kontakte sind, automatisch zu verbergen“ und diese Nachrichten in einem Ordner „Spam und blockiert“ zu platzieren, um ihre Sichtbarkeit zu minimieren.

Weitreichende Folgen: Phishing-Angriffe zielen auf Unternehmen und Einzelpersonen ab

Das Xiū gǒu-Phishing-Kit ist nicht die einzige Bedrohung, die im Umlauf ist. Cisco Talos hat auch eine laufende Phishing-Kampagne aufgedeckt, die auf Inhaber von Facebook-Geschäfts- und Werbekonten in Taiwan abzielt. Diese Kampagne verbreitet Stealer-Malware, darunter Lumma und Rhadamanthys, die vertrauliche Informationen sammeln und Geschäftskonten kompromittieren können. Die Opfer erhalten eine E-Mail, die angeblich von der Rechtsabteilung eines Unternehmens stammt und die Entfernung angeblich rechtsverletzender Inhalte unter Androhung rechtlicher Schritte fordert. Über einen bösartigen Link in der E-Mail wird eine gefälschte PDF-Datei heruntergeladen, die das Gerät des Opfers mit Malware infiziert.

Darüber hinaus wurden in jüngster Zeit Phishing-Kampagnen beobachtet, bei denen OpenAI nachgeahmt wurde. Dabei wurden Nachrichten an Geschäftskunden weltweit verschickt, in denen diese aufgefordert wurden, ihre Zahlungsinformationen zu aktualisieren. Diese E-Mails, die von einer einzigen Domain an Tausende von Empfängern gesendet werden, verwenden mehrere Hyperlinks im E-Mail-Text, um nicht erkannt zu werden. Obwohl diese E-Mails verdächtig sind, bestehen sie DKIM- und SPF-Prüfungen und erscheinen sowohl den Empfängern als auch automatisierten E-Mail-Sicherheitssystemen als legitim.

Warum Phishing-Kits wie Xiū gǒu für alle gefährlich sind

Phishing-Kits wie Xiū gǒu senken die Eintrittsbarriere und ermöglichen selbst unerfahrenen Cyberkriminellen mit minimalen technischen Kenntnissen erfolgreiche Phishing-Angriffe. Das Admin-Panel und die benutzerfreundliche Oberfläche von Xiū gǒu machen es Angreifern leicht, ihre gefälschten Websites zu überwachen, Anmeldeinformationen zu sammeln und massenhaft Opfer anzugreifen. Da diese Kits auf Darknet-Marktplätzen immer verfügbarer und erschwinglicher werden, wird die Zahl der Phishing-Angriffe wahrscheinlich zunehmen.

Um nicht Opfer dieser Betrügereien zu werden, sollten Benutzer die folgenden bewährten Sicherheitspraktiken befolgen:

  1. Links sorgfältig prüfen : Klicken Sie nicht auf Links in unerwünschten Nachrichten, auch wenn diese scheinbar aus legitimen Quellen stammen. Prüfen Sie URLs, indem Sie stattdessen manuell zur offiziellen Website navigieren.
  2. Zwei-Faktor-Authentifizierung (2FA) aktivieren : Bei vielen Phishing-Angriffen werden Anmeldeinformationen abgefragt. 2FA bietet eine zusätzliche Sicherheitsebene und erschwert Angreifern den Zugriff auf Konten, selbst wenn sie ein Passwort stehlen.
  3. Bleiben Sie über Sicherheitsfunktionen informiert : Da Unternehmen wie Google die RCS-Sicherheit verbessern, sollten Benutzer ihre Apps auf dem neuesten Stand halten und alle angebotenen neuen Sicherheitsfunktionen nutzen.
  4. Seien Sie vorsichtig bei dringenden Anfragen : Viele Phishing-Betrügereien erzeugen ein Gefühl der Dringlichkeit, um die Opfer unter Druck zu setzen. Seien Sie vorsichtig, wenn Nachrichten sofortiges Handeln fordern, insbesondere wenn es um Zahlungen oder Kontoüberprüfungen geht.

Abschließende Gedanken

Das Xiū gǒu-Phishing-Kit und ähnliche Bedrohungen zeigen die sich entwickelnde Landschaft der Cyberkriminalität. Da Phishing-Kits immer ausgefeilter und zugänglicher werden, ist es für Benutzer wichtiger denn je, wachsam zu bleiben. Indem sie bewährte Sicherheitspraktiken implementieren und sich über die neuesten Bedrohungen informieren, können sich Einzelpersonen und Unternehmen gleichermaßen vor diesen immer ausgefeilteren Angriffen schützen.

November 1, 2024
Lade...

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.