Europol-Bericht wirft Licht auf cyberkriminelle Unterwelt

Druckfreundlich, PDF & E-Mail

Europol hat seinen ernüchternden Jahresbericht IOCTA (Internet Organized Crime Threat Assessment) 2020veröffentlicht. Im Bericht werden nicht nur neue Arten von Cyberangriffen aufgezeigt, sondern auch detailliert beschrieben, in welchem Maße Cyberkriminelle die COVID-19-Pandemie zu ihrem eigenen Vorteil ausnutzen.

Auf der Grundlage einer Reihe teilstrukturierter Interviews mit Beamten aus Europol-Mitgliedstaaten und mehreren Drittstaaten sowie Partnerländern und Cybersicherheitsexperten des Europäischen Cyberkriminalitätszentrums (EC3) kommt der Bericht zu einem besorgniserregenden Schluss: Cyberkriminelle sind besonders geschickt darin geworden, viele bestehende Formen der Cyberkriminalität so zu verändern, dass sie sich die Unsicherheit und den Bedarf der Öffentlichkeit an zuverlässigen Informationen zunutze machen.

Außerdem stellt der Bericht fest, dass die Pandemie auch die bekannten Probleme der Cybersicherheit verstärkt hat, weil so viel mehr Menschen von zu Hause aus arbeiten und unsichere Systeme und Netzwerke nutzen.

Es gibt jedoch einige neue Taktiken, die von Europol aufgezeigt werden, darunter:

  • Im Bereich der Phishing-Angriffe wenden Cyberkriminelle nun einen ganzheitlicheren Ansatz an, indem sie falsche Identitäten annehmen und eng mit anderen Cyberkriminellen zusammenarbeiten. Das Ausmaß dieser Angriffe hat auch zugenommen, da Cyberkriminelle ein breiteres Spektrum von Plattformen für Cyberkriminalität als Dienste nutzen.
  • Ransomware-Angriffe sind nicht nur zielgerichteter geworden. Cyberkriminelle drohen jetzt auch damit, sensible Daten im Dark Web zu versteigern oder einfach direkt zu vernichten. Außerdem haben Sie auch einige traditionelle Banking-Trojaner in fortschrittlichere polymorphe Malware umgewandelt. Der Banking-Trojaner Emotet wurde von Cyberkriminellen benutzt, um andere bösartige Malware-Nutzlasten wie Ryuk-Ransomware und Trickbot auszuliefern. Die Entwickler hinter Trickbot haben der Malware ein „Trickbooster-Botnet“ hinzugefügt, um die Verbreitung zu forcieren.
  • Business Email Compromise (BEC) nimmt weiter zu, da die Kriminellen begonnen haben, sich ein fundierteres Verständnis der internen Geschäftsprozesse und Systemanfälligkeiten anzueignen. Kriminelle verschaffen sich Zugang zu Bankkonten, ermitteln den idealen Zeitpunkt für einen Angriff, verwalten E-Mail-Konversationen über Man-in-the-Middle-Angriffe oder verwenden sogar künstliche Intelligenz (KI), um die Stimme eines CEOs nachzuahmen. Sie beherrschen inzwischen auch die lokalen Sprachen und Kontexte besser und bauen darüber hinaus komplexe kriminelle Netzwerke zur Geldwäsche auf.
  • Zahlungskarten werden durch E-Skimming-Angriffe kompromittiert. Bei dieser Taktik, auch als digitales Skimming bekannt, schleusen Cyberkriminelle bösartigen JavaScript-Code in die Checkout-Seite eines Online-Händlers ein, der es ihnen ermöglicht, persönliche Daten und Kreditkartendaten zu erfassen. Bei der häufigsten Art von E-Skimming-Aktivität wird Magecart-Malware eingesetzt. Allerdings werden auch neue Varianten wie Pipka immer häufiger eingesetzt.
  • Cyberkriminelle nehmen ganze digitale Identitäten von kompromittierten Rechnern auf. Käufe werden von einem kompromittierten Computer aus getätigt, der es einem Cyberkriminellen ermöglicht, sich als wiederkehrender Kunde auszugeben, indem er dieselben Browsereinstellungen und Kartendaten verwendet.
  • SIM-Swapping hat sich als eine neue Art der Kontoübernahme herausgebildet. Kriminelle finden Wege, die SIM-Karte eines Opfers in ihrem Smartphone zu tauschen oder zu portieren, um das zur Authentifizierung verwendete Einmal-Passwort zu erfassen.

Der Bericht stellt auch fest, dass die DarkWeb-Administratoren enger zusammenarbeiten, indem sie Code und Sicherheitsmethoden untereinander austauschen. So eliminieren sie zum Beispiel Registrierungsanforderungen, indem sie keine Benutzernamen oder digitalen Wallets nutzen. Statt dessen werden bei Bitcoin- und Monero-Transaktionen mehrere Signaturen vorausgesetzt und No-JavaScript-Richtlinien angewandt. Anstelle von Transaktionsgebühren erhält der Markt eine monatliche Provision. Außerdem setzen die Benutzer von DarkWeb-Diensten sicherere Kommunikationskanäle wie Sonar, Elude58, Discord, Wickr und Telegram ein.

Fügt man all diese Puzzleteile zusammen, so wird deutlich, dass Cyberkriminelle ihre Techniken ständig weiterentwickeln. Europol fordert erneut mehr Zusammenarbeit, Koordination und Informationsaustausch, um diese Bedrohungen zu bekämpfen, sowie eine stärkere Sensibilisierung und, sehr umstritten, eine Erweiterung der rechtlichen Rahmenbedingungen, um den Strafverfolgungsbehörden die Entschlüsselung der Kommunikation zu erleichtern. Es ist unklar, inwieweit in irgendeiner dieser Fragen in naher Zukunft Fortschritte erzielt werden können. In der Zwischenzeit ist es jedoch offensichtlich, dass die Schurken von Tag zu Tag listiger werden.

Leave a Reply

Your email address will not be published. Required fields are marked *

Nach oben scrollen
Twittern
Teilen
Teilen