Selbst die dümmsten Cyberkriminellen können Websites von Unternehmen und Marken innerhalb von wenigen Minuten klonen

Selbst die dümmsten Cyberkriminellen können Websites von Unternehmen und Marken innerhalb von wenigen Minuten klonen: Phishing-Angriffe werden immer raffinierter, und eine neue Technologie stellt eine besondere Gefahr dar: Die Phishing-as-a-Service (PhaaS)-Plattform Darcula v3 ermöglicht es Cyberkriminellen, nahezu jede Website einer bekannten Marke innerhalb von Minuten zu klonen. Die Bedrohungsakteure hinter der Darcula-Phishing-as-a-Service-Plattform (PhaaS) bereiten offenbar eine neue Version vor, die es potenziellen Cyber-Gaunern ermöglicht, die legitime Website einer beliebigen Marke zu klonen und eine Phishing-Version daraus zu erstellen.

Die neueste Version der Dracula Phishing-Suite verringert die Eintrittsbarriere für böswillige Akteure

Dracula-Suite ermöglicht es auch blutigen Anfängern jede Marke mit komplexen, anpassbaren Phishing-Kampagnen ins Visier zu nehmen. Laut Netcraft (Cybersicherheitsplattform) wurden seit Ende März 2024 mehr als 95.000 neue Darcula-Phishing-Domains und fast 31.000 IP-Adressen entdeckt und blockiert sowie mehr als 20.000 betrügerische Websites gelöscht.

Wenn ein „Kunde“ die Darcula-Phishing-as-a-Service-Plattform in Anspruch nimmt, muss er lediglich die URL der Marke angeben, die er in einer Weboberfläche nachahmen möchte. Anschliessend müssen nur noch die zu ersetzenden HTML-Elemente ausgewählt und die Phishing-Inhalte, wie Zahlungsformulare und Anmeldefelder, so angebracht werden, dass die sie dem Erscheinungsbild der Zielseite der Marke entsprechen.

Sobald diese Kits erstellt wurden, werden sie auf eine andere Plattform hochgeladen, auf der die Kriminellen ihre aktiven Kampagnen verwalten, extrahierte Daten finden und ihre eingesetzten Phishing-Kampagnen überwachen können.

Gestohlenen Kreditkartendaten können problemlos in ein virtuelles Bild der Karte des Opfers umgewandelt werden

Neben Dashboards, die die aggregierten Leistungsstatistiken der Phishing-Kampagnen anzeigen, geht Darcula v3 noch einen Schritt weiter, indem es die Möglichkeit bietet, die gestohlenen Kreditkartendaten in ein virtuelles Bild der Karte des Opfers umzuwandeln. Dieses wird dann gescannt und kann für illegale Zwecke einer digitalen Geldbörse hinzugefügt werden. Die Karten werden dann auf sogenannte Brennertelefone geladen und an andere Kriminelle verkauft.

Übersicht – Wie Darcula v3 funktioniert

Darcula v3 ist eine Phishing-as-a-Service-Plattform, die es Betrügern ermöglicht, gefälschte Websites zu erstellen, ohne tiefgehende technische Kenntnisse zu benötigen:

  • Automatisches Klonen von Websites: Cyberkriminelle können jede Marke nachahmen und Login-Seiten oder Bezahlsysteme exakt kopieren.
  • Integration von Echtzeit-Daten: Die gefälschten Seiten können mit Originalinhalten aktualisiert werden, um Authentizität vorzutäuschen.
  • Umgehung von Sicherheitsmechanismen: Darcula v3 nutzt ausgeklügelte Techniken, um Anti-Phishing-Maßnahmen zu umgehen und die Opfer täuschen.
  • Benutzerfreundliche Oberfläche: Die Plattform bietet eine intuitive Bedienung, sodass auch technisch unerfahrene Angreifer sie nutzen können.
  • Automatisierte Datenerfassung: Gestohlene Login-Daten und Zahlungsinformationen werden direkt an die Angreifer weitergeleitet.
  • Dynamische Anpassung an Sicherheitsmaßnahmen: Darcula v3 kann Änderungen in legitimen Websites erkennen und sich automatisch anpassen, um weiterhin täuschend echt zu wirken.

Die Entwicklung von Darcula v3 senkt die technischen Hürden für Phishing-Angriffe erheblich und stellt sowohl für Website-Besucher als auch für Unternehmen eine ernsthafte Bedrohung dar. Für normale Nutzer wird es immer schwerer, zwischen echten und gefälschten Websites zu unterscheiden.

Empfehlungen für Website-Besucher

  1. Überprüfung der URL: Achte darauf, dass die Webadresse korrekt ist und keine ungewöhnlichen Zeichen oder Abweichungen enthält.
  2. Sicherheitszertifikate prüfen: Stelle sicher, dass die Website eine sichere Verbindung (https://) verwendet und ein gültiges SSL/TLS-Zertifikat besitzt.
  3. Vorsicht bei unerwarteten E-Mails: Öffne keine Links oder Anhänge in E-Mails von unbekannten Absendern und sei skeptisch gegenüber unerwarteten Nachrichten, die persönliche Informationen anfordern.
  4. Aktualisierte Sicherheitssoftware verwenden: Nutze aktuelle Antivirenprogramme und Browser-Erweiterungen, die vor Phishing-Websites warnen.
  5. Zwei-Faktor-Authentifizierung (2FA): Aktiviere 2FA, wo immer es möglich ist, um einen zusätzlichen Schutz zu haben.

Empfehlungen für Marken und Unternehmen

  1. Kontinuierliche Überwachung und Monitoring: Überwache das Internet regelmäßig auf gefälschte Versionen deiner Website, um frühzeitig auf Phishing-Angriffe reagieren zu können.
  2. Einsatz von Anti-Phishing-Technologien: Implementiere Technologien wie DMARC, SPF und DKIM, um die Authentizität deiner E-Mails sicherzustellen und Phishing-Versuche zu erschweren.
  3. Sensibilisierungs- und Aufklärungskampagnen: Schule deine Kunden und Mitarbeiter regelmäßig und kläre sie über aktuelle Phishing-Methoden und wie man diese erkennt auf.
  4. Schnelle Reaktionsstrategien entwickeln: Unternehmen sollten klare Prozesse haben, um gefälschte Websites schnell vom Netz zu nehmen.
  5. Starke Authentifizierungsmechanismen: Implementiere robuste Login-Verfahren und überwache verdächtige Anmeldeversuche, um unbefugten Zugriff zu verhindern.
  6. Rechtemanagement verbessern: Unternehmen sollten den Zugriff auf sensible Daten und Systeme streng regulieren. Durch die Implementierung eines Least Privilege Access Models (Minimalprinzip) wird sichergestellt, dass Mitarbeiter nur die Rechte haben, die sie tatsächlich benötigen. Dies verringert das Risiko, dass gestohlene Zugangsdaten für umfassende Angriffe genutzt werden können.

Phishing bleibt eine der größten Cyber-Bedrohungen

Die Weiterentwicklung von PhaaS-Plattformen macht es einfacher denn je, betrügerische Websites zu erstellen. Nutzer und Unternehmen müssen daher wachsam sein und gezielte Maßnahmen ergreifen, um sich zu schützen. Durch eine Kombination aus technologischem Schutz, Sensibilisierung und bewährten Sicherheitspraktiken kann das Risiko, Opfer solcher Angriffe zu werden, erheblich reduziert werden.

Abonniere jetzt unseren Newsletter und erhalte wertvolle Informationen, Tipps und Ratschläge zu den neuesten Betrugsmaschen, Phishing-Methoden und Social-Engineering-Tricks. Ganz gleich ob du Anfänger oder Fortgeschrittener bist, werde Teil unserer Community und erhalte ca. alle 4 Wochen wertvolle Insights, um deine IT-Sicherheit zu verbessern!

Hat dir dieser Beitrag gefallen?

Ja
Nein
Danke für dein Feedback!

Ähnliche Beiträge

PhishingPhishing
„Precision-Validated Phishing“ ist eine neue Form des...
In Sachen Phishing setzen Angreifer zunehmend auf raffinierte Methoden, um...
>>>
teufelswerk - Phishingteufelswerk - Phishing
Gefährliche IONOS Phishing-Mail im Umlauf – So...
Gefährliche IONOS Phishing-Mail im Umlauf – So erkennst du den...
>>>
49.000 falsch konfigurierte und ungeschützte Zugangsverwaltungssysteme (AMS)
49.000 falsch konfigurierte und ungeschützte Zugangsverwaltungssysteme bzw. Access Management Systeme...
>>>

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert