Cyber-Kriminelle versuchen immer wieder, neue Wege zu finden, um private Informationen zu stehlen. Ein von Check Point Research (CPR) aufgedeckter Betrug nutzt Facebook, um ahnungslosen Menschen ihre Passwörter und privaten Daten zu entlocken, indem sie deren Interesse an beliebten generativen KI-Anwendungen ausnutzen.
Hacker arbeiten hart daran, die drei Milliarden Facebook-Nutzer weltweit zum Herunterladen von Malware zu verleiten, indem sie gefälschte Seiten und Anzeigen für beliebte KI-Marken einrichten: ChatGPT, Google Bard, Midjourney und Jasper. Viele dieser gefälschten Seiten haben Zehntausende von Followern, mit einer Mischung aus echten Inhalten und Malware.
Zunächst erstellen die Kriminellen gefälschte Facebook-Seiten oder -Gruppen für eine beliebte Marke, die ansprechende Inhalte enthalten. Die ahnungslose Person kommentiert oder mag den Inhalt und sorgt so dafür, dass er in den Feeds ihrer Freunde auftaucht. Die gefälschte Seite bietet über einen Link einen neuen Dienst oder besondere Inhalte an. Wenn der Nutzer auf den Link klickt, lädt er unwissentlich bösartige Malware herunter, die seine Online-Passwörter, Krypto-Wallets und andere in seinem Browser gespeicherte Informationen stehlen soll.
„Cyber-Kriminelle werden immer schlauer“, bekräftigt Sergey Shykevich, Threat Intelligence Group Manager bei Check Point. „Sie wissen, dass jeder an generativer KI interessiert ist und nutzen Facebook-Seiten und Anzeigen, um sich als ChatGPT, Google Bard, Midjourney und Jasper auszugeben. Leider fallen Tausende von Menschen diesem Betrug zum Opfer. Sie interagieren mit den gefälschten Seiten – was deren Verbreitung fördert – und installieren sogar Malware, die als kostenlose KI-Tools getarnt ist. Wir fordern alle auf, wachsam zu sein und sicherzustellen, nur Dateien von authentischen und vertrauenswürdigen Seiten herunterzuladen.“
Das öffentliche Interesse an KI-basierten Lösungen hat dazu geführt, dass sich Hacker diesen Trend zunutze machen, insbesondere diejenigen, die Infostealer verbreiten. Dieser Anstieg kann auf die expandierenden Untergrundmärkte zurückgeführt werden, in denen sich erste Zugangsvermittler auf den Erwerb und Verkauf von Zugangs- oder Anmeldedaten für kompromittierte Systeme spezialisiert haben. Darüber hinaus hat der wachsende Wert von Daten, die für gezielte Angriffe wie die Kompromittierung von Geschäfts-E-Mails und Spear-Phishing verwendet werden, die Verbreitung von Infostealern angeheizt.
Phishing und Identitätsmissbrauch erkennen
Phishing-Angriffe nutzen Tricks, um die Zielperson davon zu überzeugen, dass es sich um eine legitime Seite handelt. Einige Möglichkeiten, einen Phishing-Angriff zu erkennen, sind:
- Anzeigenamen ignorieren: Phishing-Seiten oder -E-Mails können so konfiguriert sein, dass sie alles im Anzeigenamen anzeigen. Anstatt auf den Anzeigenamen zu achten, sollten Sie die E-Mail- oder Web-Adresse des Absenders überprüfen, um sicherzustellen, dass sie von einer vertrauenswürdigen und authentischen Quelle stammt.
- Überprüfen Sie die Domäne: Phisher verwenden häufig Domänen mit kleinen Rechtschreibfehlern oder Domänen, die plausibel erscheinen. So kann beispielsweise „company.com” durch „cormpany.com“ ersetzt werden oder eine E-Mail kann von „company-service.com“ stammen. Achten Sie auf diese Rechtschreibfehler, sie sind ein guter Indikator.
- Laden Sie Software immer von vertrauenswürdigen Quellen herunter: Facebook-Gruppen sind nicht die richtige Quelle, um Software auf Ihren Computer herunterzuladen. Gehen Sie direkt zu einer vertrauenswürdigen Quelle, verwenden Sie deren offizielle Webseite. Klicken Sie nicht auf Downloads, die von Gruppen, inoffiziellen Foren usw. stammen.
- Überprüfen Sie die Links: URL-Phishing-Angriffe zielen darauf ab, den Empfänger zu verleiten, auf einen bösartigen Link zu klicken. Bewegen Sie den Mauszeiger über die Links in einer E-Mail und prüfen Sie, ob sie tatsächlich dorthin führen, wo sie hinführen sollen. Geben Sie verdächtige Links in ein Phishing-Überprüfungstool wie „phishtank.com“ ein, das Ihnen mitteilt, ob es sich um bekannte Phishing-Links handelt. Wenn möglich, klicken Sie gar nicht auf einen Link, sondern besuchen Sie direkt die Website des Unternehmens und navigieren Sie selbst zur erwähnten Seite. (rhh)