Hacker bestehlen über SMS-Phishing iranische Bürger in Milliarden-Höhe

San Carlos, Kalifornien (02.12.2021) –

Check Points Sicherheitsforscher erklären, dass die Nachrichten im Namen der iranischen Regierung verschickt werden, um vertrauenswürdig zu scheinen.

Check Point® Software Technologies Ltd. (NASDAQ: CHKP) enttarnte eine große Social-Engineering-Kampagne im Iran. Internet-Verbrecher schicken dort SMS im Namen der iranischen Regierung, um Staatsbürger zu verleiten, verseuchte Android-Anwendungen herunterzuladen. Diese wiederrum tarnen sich als offizielle Apps der Behörden, wie der Elektronische Iranische Gesetzesdienst, und bitten Nutzer um personenbezogene Informationen, wie Kreditkarten und die über SMS geschickte Kennung zur Multi-Faktor-Authentifizierung.

Außerdem knacken die Anwendungen das Smartphone – dirigiert von einem Command-and-Control-Server – und stehlen SMS-Nachrichten. Darüber hinaus gehen die Hacker dazu über, Geld-Überweisungen an sich vorzunehmen und zusätzlich das Handy in einen Bot zu wandeln. Dieses wirkt nun wie ein klassischer Wurm und verschickt SMS an andere Handys. So verbreitet sich die Malware schnell. Die Sicherheitsforscher von Check Point gehen von tausenden infizierter Geräte aus und einer gestohlenen Summe von 1000 US-Dollar bis 2000 US-Dollar (882 Euro bis 1764 Euro) je Gerät. Das häuft sich zu einer Menge von mehreren Milliarden iranischer Rial (1 Euro ist 1,13 Rial). Die gestohlenen Daten der Nutzer sind zudem, laut der Forscher, frei im Internet verfügbar.

Besorgniserregend: Die Hacker verkaufen ihre Software über Telegram-Kanäle für mindestens 50 US-Dollar (44 Euro) bis 150 US-Dollar (132 Euro) als Android Campaign Kit. Es beinhaltet die verseuchten Anwendungen, die Infrastruktur dahinter und eine Konsole zur Kontrolle des Vorgangs über Telegram Bots, die einfach genug zu bedienen ist, dass sogar unerfahrene Angreifer sie nutzen können.

Check Point Software Technologies Ltd.,
info@kafka-kommunikation.de

Be the first to comment

Leave a Reply

Your email address will not be published.