April 25, 2024
Internet-Sicherheit

Hacker senden Regierungsbeamten Phishing-Mails für Wetten auf die T-20-Weltmeisterschaft, behauptet eine Cybersicherheitsfirma

Phishing-E-Mails im Zusammenhang mit T-20 werden an Regierungsbeamte gesendet

Cyberangriffe finden fast täglich statt. Nachrichten über Cyberangriffe sind jetzt wie Morgentee. Dieses Mal haben die Hacker hochrangige Regierungsbeamte mit Phishing-E-Mails im Zusammenhang mit der laufenden T-20-Weltmeisterschaft in Australien ins Visier genommen und behauptet, zu wissen, wer das Turnier gewinnen wird, und sie dazu verleitet, Wetten abzugeben.

Sectrio, die Cybersicherheitsabteilung des in Bengaluru ansässigen Telekommunikationsanalyseunternehmens Subex, sagte am Donnerstag in einem Blog, dass es in den letzten zwei Wochen mindestens 20 E-Mails gefunden habe, „... die sich an leitende Angestellte aus der Regierung, Fertigung, Öl und Gas, Gesundheitswesen richten und Versorgungssektoren“. Subex hat seine Cybersicherheitssparte im September 2021 in Sectrio umbenannt.

Phishing-E-Mails, die an Beamte in Bezug auf T-20 gesendet wurden
Bildquelle - der indische express

Sectrio sagte, dass die Mehrheit dieser E-Mails und WhatsApp-Nachrichten auf Unternehmen und Regierungsbehörden in Indien abzielten. Die zweithöchste Anzahl von Zielen befand sich laut dem Blog in Australien, Singapur bzw. Südafrika.

„Die meisten E-Mails behaupteten zu wissen, welches Team diesen Monat den Pokal gewinnen würde, und ermutigten die Empfänger, dieses Wissen zu nutzen, um Wetten bei einer führenden Sportwettenagentur in England zu platzieren“, sagte Sectrio im Blog.

Wenn ein Opfer auf eine dieser Phishing-Mails (betrügerische Kommunikation von Cyberkriminellen) antwortet, gibt es eine Folge-E-Mail von den Hackern unter dem Vorwand, weitere Informationen zu geben. Der eigentliche Zweck der Follow-up-E-Mail besteht jedoch darin, persönliche Informationen vom Opfer zu erhalten.

Auf die Frage von ThePrint, ob die betroffenen Regierungsbeamten oder die damit verbundenen Regierungsbehörden über die Phishing-E-Mails und WhatsApp-Nachrichten informiert wurden, antwortete Sectrio-Marketingleiter Prayukth KV: „Wir haben niemanden direkt informiert, aber wir veröffentlichen solche Warnungen in unserem Blog regelmäßig, um das Bewusstsein für die neuesten Taktiken von Betrügern zu schärfen und bestimmte Ziele zu warnen.“

Die Abteilung hatte zuvor Ergebnisse zu Themen veröffentlicht, darunter, dass Indien im Jahr 2019 drei Monate lang das Land war, das am häufigsten von Cyberangriffen angegriffen wurde, und wie Hacker die Coronavirus-Panik nutzten, um Indien über WhatsApp und E-Mail anzugreifen.

ThePrint erreichte den Generaldirektor von Cert-In, Dr. Sanjay Bahl, und andere Mitarbeiter des Teams per E-Mail mit der Bitte um Kommentare zu den Phishing-Mails und ob Maßnahmen ergriffen wurden, um zu verhindern, dass Regierungsbeamte Opfer solcher gezielten Kampagnen werden, erhielt aber eine Antwort Antwort bis zum Zeitpunkt der Veröffentlichung dieses Berichts. Die Kopie wird aktualisiert, sobald ihre Antwort eingegangen ist.

Das Indian Computer Emergency Response Team (Cert-In) ist eine Regierungsbehörde, die sich mit Cybersicherheitsvorfällen im Land befasst.

Wenn ein Opfer persönliche Informationen preisgibt, können diese laut Sectrio dazu verwendet werden, seine Online-Konten zu hacken oder bereits aus anderen Quellen gesammelte Informationen zu validieren. Einige Ziele erhielten auch einen Link zu „einer Website, die mit Krypto-Mining-Malware infiziert ist“, so der Blog.

Bei der Malware handelt es sich um eine neue Version einer bekannten Krypto-Mining-Malware namens Nitrokod, die seit 2019 aktiv ist.

Sectrio ging nicht näher darauf ein, wie sich die neuen und älteren Versionen von Nitrokod unterscheiden, und sagte nur, dass es die neue Variante noch studiere.

Nitrokod-Malware wurde in Desktop-Versionen beliebter Software wie Google Translate versteckt, die keine offizielle Desktop-Version haben. Die illegitime Software wurde über Dutzende von Websites zur Verfügung gestellt, die kostenlose Software-Downloads anbieten, so das in Israel ansässige Cyber-Geheimdienstunternehmen CheckPoint, das im Juli 2022 erstmals die Nitrokod-Malware-Kampagne entdeckte.

Laut Antivirus-Anbieter Kaspersky ist „Cryptojacking eine Bedrohung, die sich in einen Computer oder ein mobiles Gerät einbettet und dann ihre Ressourcen zum Schürfen von Kryptowährung verwendet“.

„Nach dem Herunterladen bleibt die Malware für einen Zeitraum von fast 45 Tagen latent und behält eine niedrige Signatur bei, indem mehrere Prozesse im Backend ausgeführt werden, um ihren Fußabdruck zu verbergen. Die eigentliche Infektion wird viel später ausgelöst“, sagte Sectrio.

Wenn über die Malware eine Kommunikationslinie zwischen einem Hacker und dem Computer eines Opfers hergestellt wird, kann der Hacker auf Informationen zugreifen, die auf dem Computer des Opfers gespeichert sind, erklärte der Blog.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

de_DEDeutsch