Telekom-Kunden im Visier: Betrüger fälschen E-Mails für Datenklau
Aktuell sind Telekom-Kunden im Visier von Betrügern. Das Ziel: der Diebstahl sensibler Daten. Worauf Sie achten müssen und wie Sie sich schützen.
Derzeit landen massenhaft gefälschte Mails in „t-online.de“- und „Magenta.de“-Postfächern, die den Eindruck erwecken, von der Deutschen Telekom zu stammen. Darin wird fälschlicherweise behauptet, dass „Treuepunkte“ bald verfallen, wenn man sie nicht bald gegen ein Smartphone oder andere attraktive Prämien einlöst.
Gleich löschen, keine sensiblen Daten preisgeben
Die Betrüger nehmen außerdem dreist Bezug auf die eigene Treuepunkte-Spam-Welle und bewerben den Kauf eines frei erfundenen „Schutzfilters“, der die nervigen Nachrichten angeblich abfangen soll, warnt die Deutsche Telekom.
Egal, welche Art von Mail man erhält: Sie alle sollen dazu verleiten, auf einen Link in der Nachricht zu klicken und anschließend auf einer gefälschten Seite sensible Daten einzugeben. Deshalb die E-Mails am besten gleich löschen, rät das Unternehmen.
Treuepunkte und Schutzfilter gibt es gar nicht
Es gebe überhaupt kein Punktesammeln bei der Telekom. Das hauseigene Treueprogramm namens Magenta Moments komme ohne Punkte aus. Diese hätten die Kriminellen ebenso frei erfunden wie den angeblichen Schutzfilter.
Der Betrug lässt sich der Telekom zufolge auch erkennen, wenn man mit dem Mauszeiger über den angeblichen Absender fährt und sich die tatsächliche Absende-Adresse anzeigen lässt.
Offizielle Kommunikation der Telekom erfolge von „@telekom.de“-Adressen und niemals von privaten „@t-online.de“-Adressen. Die Täter missbrauchten für ihre Angriffe gekaperte, private E-Mailkonten.
Malwarekampagne nutzt Google Play Store zur Verbreitung
Fachleute der Cybersicherheitsfirma Threatfabric haben eigenen Angaben zufolge Malware-Kampagnen beobachtet, bei denen europäische Nutzerinnen und Nutzer im Visier stehen. In den vergangenen vier Monaten kam es zu mehr als 100.000 Installationen des Anatsa-Banking-Trojaners, inzwischen sind Varianten auch im Google Play Store aufgetaucht. Banking-Trojaner fangen die Kommunikation von Verbraucherinnen und Verbrauchern mit ihrer Bank ab, um an PINs und TANs zu gelangen.
In den jeweils anvisierten Regionen bewerben die Cyberkriminellen Dropper-Apps im regionalen Google Play-Store. Oftmals erreichen die Apps sogar eine Top-3-Platzierung in der „Top New Free“-Kategorie, schreiben die Analysten. Das erhöhe auch die Glaubwürdigkeit und lasse die potenziellen Opfer weniger argwöhnisch gegenüber der App werden, was die Wahrscheinlichkeit für eine erfolgreiche Infiltration erhöhe.
HotRat: Unsichtbare Malware übernimmt heimlich PCs
Eine neue Malware übernimmt PCs, stiehlt Passwörter, installiert weitere Malware – und das alles, ohne das man etwas davon merkt!
HotRat ist ein robuster Fernzugriffstrojaner (Remote Access Trojaners – RAT), der auf der Open-Source AsyncRAT Implementierung basiert. Diese bösartige Software ermöglicht es Cyberkriminellen, sensible Daten zu stehlen, zusätzliche Malware einzuschleusen und andere illegale Aktivitäten durchzuführen. HotRat wird in der Regel durch nicht autorisierte Software-Downloads verbreitet.
Avast hat HotRat in als kostenlos beworbenen Downloads folgender Software gefunden:
- Adobe Illustrator 2023
- Adobe Photoshop 2021
- Age of Empires IV Digital Deluxe Edition
- Battlefield 3 Premium Edition
- CCleaner Professional
- Command & Conquer Red Alert 2
- CyberLink Screen Recorder Deluxe
- Disk Drill Enterprise
- Far Cry 4 Gold Edition
- IObit Uninstaller Pro
- Microsoft Office 2022
- Microsoft Office Professional Plus 2021
- Sniper Elite 4 Deluxe Edition
- The Sims 4
- TikTok 18+ PC Download
- VMWare Workstation Pro
Mehr über HotRat
Die HotRat-Malware bietet Angreifern ein breites Spektrum an Möglichkeiten, darunter den Diebstahl von Anmeldedaten, Kryptowährungs-Wallets, Screen-Capturing, Keylogging, die Installation zusätzlicher Malware und den Zugriff auf oder die Änderung von Zwischenablagedaten. Außerdem kann sie laufende Prozesse beenden und die Skalierung der Anzeige zurücksetzen.
HotRat ist in der Lage, Tastatureingaben zu überwachen und aufzuzeichnen, so dass er Benutzernamen und Kennwörter (und andere Details) bei der Eingabe in verschiedene Anwendungen und Webseiten erfassen kann. Darüber hinaus kann HotRat auf Internetbrowser abzielen und gespeicherte Anmeldedaten wie Benutzernamen und Kennwörter für Online-Konten, E-Mail-Dienste, Social-Media-Plattformen und vieles mehr auslesen.
HotRat sucht auch nach Brieftaschendateien oder privaten Schlüsseln, die mit beliebten Kryptowährungen wie Bitcoin, Ethereum und anderen verbunden sind. Durch den Zugriff auf diese sensiblen Brieftaschendateien und deren Exfiltration ermöglicht die Malware den Cyberkriminellen einen unbefugten Zugriff auf die Kryptowährungsbestände des Opfers.
Durch die Möglichkeit, Screenshots zu erstellen, erhalten die Angreifer Einblicke in die Online-Aktivitäten des Opfers, die für böswillige Zwecke genutzt werden können, z. B. zum Sammeln von Anmeldedaten, persönlichen Informationen oder anderen sensiblen Daten.
Darüber hinaus kann HotRat alle sensiblen Informationen erfassen, die das Opfer in die Zwischenablage kopiert hat, z. B. Passwörter, Kreditkartennummern oder andere vertrauliche Daten. HotRat kann nicht nur auf die Daten der Zwischenablage zugreifen, sondern auch die Daten in der Zwischenablage verändern. Das bedeutet, dass die Malware die kopierten Informationen durch ihre eigenen Inhalte ersetzen kann. Darüber hinaus kann HotRat als Dropper fungieren, d. h. er kann zusätzliche bösartige Nutzdaten liefern und ausführen. Diese Nutzlasten können verschiedene Arten von Malware enthalten, wie z. B Trojaner, Ransomware, Keylogger oder Spyware sein.