Russland hat die Cyberangriffe auf Länder, die der Ukraine helfen, verstärkt

Das Wall Street Journal berichtete gerade, dass russische Geheimdienste das Tempo der Cyberangriffe gegen Nationen, die der Ukraine Hilfe geleistet haben, erhöht haben, so eine neue Studie, die am Mittwoch von Microsoft veröffentlicht wurde, die sagte, sie habe von Moskau unterstützte Hacking-Versuche in über 40 Ländern beobachtet.

„Ein Großteil der bösartigen Cyberaktivitäten, die mit dem Kreml in Verbindung stehen, zielte auf Regierungen ab, die Teil der Nordatlantikpakt-Organisation für Spionage sind, und zu den Zielen gehörten auch Nichtregierungsorganisationen, Think Tanks und humanitäre Gruppen, die ukrainische Flüchtlinge unterstützen, sowie Informationstechnologie- und Energieunternehmen“, sagte Microsoft.

Die USA sahen die meisten von jedem Land außerhalb der Ukraine und machten 12% der weltweiten Gesamtmenge seit Beginn des Krieges in der Ukraine aus  , sagte das Technologieunternehmen.

Das Bild oben zeigt den russischen Präsidenten Wladimir Putin bei einem Treffen mit Mitgliedern des Sicherheitsrats per Videoverbindung am 22. Juni 2022. Hier ist ein Link zum vollständigen Artikel im WSJ. Dies ist eine gute Verbindung, die an eine Budgetanfrage für ein Cyber-Security-Awareness Training für neue Schulen angehängt werden kann. 

https://www.wsj.com/articles/russia-increased-cyber-espionage-against-countries-supporting-ukraine-microsoft-says-11655910000

Der Amazon Prime Day 2022 kommt: Hier sind schnelle Tipps zur Cybersicherheit, die Ihnen helfen, sicher zu bleiben

Amazon Prime Days in diesem Jahr sind vom 12. bis 13. Juli 2022. Infolgedessen unternehmen Cyberkriminelle jeden Schritt, um mit neuen Phishing-Angriffen aus dem Urlaub Kapital zu schlagen  . Ich wurde nach häufigen Arten von Amazon-bezogenen Betrügereien gefragt und wollte teilen, worauf ich achten sollte. 

1. Was sind einige der häufigsten / beliebtesten Amazon-bezogenen Betrügereien (Amazon-Imitatoren, andere kriminelle Akteure oder Betrügereien??)?

Phishing-E-Mails, die die Marke Amazon verwenden, um Legitimität hinzuzufügen, stehen ganz oben auf der Liste, aber Betrügereien mit Textnachrichten und sogar Telefonanrufen, die sagen, dass sie von Amazon stammen, wurden gemeldet. Diese Betrügereien nutzen die Tatsache, dass nur wegen der großen Anzahl von Kunden, die Amazon hat, die Chancen für Betrüger günstig sind, dass sie, wenn sie einen Angriff mit Amazon als Quelle senden, zu jemandem mit einem Konto gelangen.

Viele dieser Betrügereien wurden entwickelt, um die Anmeldeinformationen von Benutzern zu stehlen, indem sie an einen gefälschten Anmeldebildschirm gesendet werden, der den Benutzernamen und das Passwort stiehlt. Sobald sie Zugriff auf das Konto haben, ist es eine einfache Aufgabe, Einkäufe mit Kreditkarteninformationen zu tätigen, die im Konto gespeichert sind. Vom Kauf physischer Waren, die am selben Tag geliefert werden können, bis hin zum Kauf virtueller Geschenkkarten, die weiterverkauft oder verwendet werden können, bevor der Betrug aufgedeckt wird, ist die Möglichkeit, Geld oder Waren zu stehlen, enorm.

Sobald Anmeldeinformationen gestohlen wurden, ändern Betrüger oft sofort das Passwort, halten den legitimen Kontoinhaber vom Konto gesperrt und kaufen ihm Zeit, um Einkäufe zu tätigen.

Die erweiterte Nachverfolgung, die viele Amazon-Pakete haben, wo sie Ihnen den Standort Ihrer Lieferung auf einer Live-Karte anzeigen können, ist auch eine großartige Möglichkeit für Betrüger, das Paket schnell abzufangen, während es zugestellt wird, und ihnen sogar die Möglichkeit gibt, draußen darauf zu warten, dass der Fahrer ihnen das Paket übergibt.


2. Worauf sollten Benutzer achten?

Hinweise auf Kontoprobleme oder Lieferprobleme werden immer innerhalb des Kontos gefunden, wenn sich eine Person auf der Amazon-Website anmeldet. Anstatt einem Link in einer E-Mail zu folgen, ist es sicherer, sich direkt bei der Amazon-Website anzumelden, um Probleme zu beheben.

Betrügereien wie diese verwenden oft Angsttaktiken, um Menschen dazu zu bringen, durch einen Prozess zu eilen, ohne klar zu denken. Jedes Mal, wenn eine Person eine E-Mail, einen Anruf oder eine Textnachricht erhält, die eine starke emotionale Reaktion hervorruft, sollte sie tief durchatmen und misstrauisch behandeln.

Darüber hinaus können Verbraucher dazu beitragen, ihre Konten zu schützen, indem sie die Multi-Faktor-Authentifizierung für ihre Konten aktivieren, dies erfordert einen Code, der in einer Textnachricht gesendet oder in einer Smartphone-App generiert wird, zusätzlich zum Passwort, um sich beim Konto anzumelden. Obwohl nicht perfekt, kann dies helfen, falls der Betrüger Ihr Passwort errät oder stiehlt.  


3. Was sollte ein Benutzer tun, wenn er mit einem dieser Amazon-Betrügereien konfrontiert wird?

Wenn es sich um eine E-Mail oder Textnachricht handelt, ist das einfache Löschen der klügste Weg. Wenn es sich um einen Telefonanruf handelt, sagen Sie ihnen einfach, dass Sie auf die Website gehen und sich mit dem Problem befassen werden. Sie können ihnen auch mitteilen, dass Sie die Kundendienstnummer direkt von der Website anrufen und nach ihrer Durchwahl und ihrem Namen fragen werden. Jeder legitime Anrufer aus der Kundendienstabteilung von Amazon wird es verstehen.

Seien Sie sich bewusst, dass die Betrüger aufdringlich sein werden, aber Sicherheit kommt davon, ruhig zu bleiben und kritisch zu denken. Hier ist ein hilfreiches One-Sheet, das Ihren Benutzern hilft, sich an einige häufige rote Fahnen von Social-Engineering-Betrügereien zu erinnern  , holen Sie sich das vollständige  PDF hier.

22 Social Engineering Red Flags

Operation Delilah: Group-IB hilft INTERPOL, mutmaßlichen Anführer eines transnationalen Phishing-Rings zu finden

Group-IB, einer der weltweit führenden Anbieter von Cybersicherheit, hat bei der von INTERPOL koordinierten Untersuchung geholfen, die darauf abzielt, ein transnationales Phishing-Syndikat, das von Group-IB (auch bekannt als SilverTerrier) TMT genannt wird, zu stören. Im Rahmen der Operation Delilah, die sich über vier Kontinente erstreckte, lieferte Group-IB Bedrohungsinformationen, die zur Identifizierung des mutmaßlichen Chefs eines Cybercrime-Syndikats führten, das Massen-Phishing-Kampagnen und BEC-Programme (Business Email Compromise) startete, die auf Tausende von Unternehmen und einzelnen Opfern abzielten. Die Verhaftung eines 37-jährigen Nigerianers durch die nigerianische Polizei markierte den Höhepunkt der einjährigen internationalen Operation, die von der Direktion für Cyberkriminalität der INTERPOL koordiniert und erleichtert und von Group-IB, Palo Alto Networks und Trend Micro unterstützt wurde.

Wer ist TMT?

Delilah ist die dritte in einer Reihe von Strafverfolgungsmaßnahmen, die darauf abzielen, die mutmaßlichen Mitglieder von TMT (alias SilverTerrier), einem produktiven BEC- und Phishing-Syndikat, zu identifizieren und zu verhaften. Delilah gingen die von INTERPOL geführten Falcon I  und Falcon II voraus, die 2020 und 2021 mit Unterstützung des Cyber Investigations Teams der Group-IB durchgeführt wurden. Die beiden vorangegangenen Operationen führten zur Verhaftung von 14 mutmaßlichen Mitgliedern des Syndikats.

Group-IB verfolgt TMT seit 2019. Bis 2020 sollte TMT mehr als 500.000 Unternehmen in mehr als 150 Ländern kompromittiert haben. Laut INTERPOL war einer der Verdächtigen, die während Falcon II in Nigeria verhaftet wurden, im Besitz von mehr als 800.000 potenziellen Opfer-Domain-Anmeldeinformationen auf seinem Laptop.

Verfolgung der Bewegungen des Verdächtigen, online und offline

Im Mai 2021 wurde die Polizeioperation mit dem Codenamen Delilah durch eine Geheimdienstempfehlung von Group-IB, Palo Alto Networks – Unit 42 und Trend Micro eingeleitet. Die Informationen wurden dann von Analysten im Cyber Fusion Centre von INTERPOL bereichert. Die Afrikanische Gemeinsame Operation von INTERPOL gegen Cyberkriminalität (AFJOC) verwies die Informationen dann an Nigeria und verfolgte mehrere von den Strafverfolgungsbehörden in Australien, Kanada und den Vereinigten Staaten unterstützte Fallkoordinationstreffen.

Die Ermittler begannen, die angeblichen bösartigen Online-Aktivitäten des Verdächtigen zu kartieren und zu verfolgen, dank der Ad-hoc-Unterstützung der Firma CyberTOOLBELT des privaten Sektors, sowie seine körperlichen Bewegungen zu verfolgen, als er von einem Land in ein anderes reiste. Die nigerianischen Strafverfolgungsbehörden haben den Verdächtigen erfolgreich am Murtala Muhammed International Airport in Lagos festgenommen.

Foto des Verdächtigen. Quelle: INTERPOL