>
Research (Insikt)

Chinesische Cyberkriminalität in Nachbarländern

Veröffentlicht: 2. Juni 2022
Von: Insikt Group®

insikt-logo-blog.png

Anmerkung der Redaktion: Der folgende Beitrag ist ein Auszug aus einem vollständigen Bericht. Um die gesamte Analyse zu lesen, klicken Sie hier, um den Bericht als PDF herunterzuladen.

Dieser Bericht untersucht Cyberkriminalität, die im letzten Jahr von chinesischsprachigen Bedrohungsakteuren in den an China angrenzenden Ländern verübt wurde. Insbesondere geht es dabei um den Diebstahl und Verkauf personenbezogener Daten (PII), länderübergreifendes Glücksspiel und Geldwäsche, Betrug im E-Commerce und bei der Partnersuche im Internet sowie mögliche Akteure des Advanced Persistent Threat (APT), die Cyberkriminalität begehen. Dieser Bericht, der die Plattform Recorded Future ® , das Dark Web und offene Quellen nutzte, wird für Forscher im Bereich Cyberkriminalität und Geopolitik der Region von Interesse sein.

Executive Summary

Während China seine Kontrolle über das Internet immer weiter verschärft und gegen Cyberkriminalität vorgeht, indem es beispielsweise Internet-Säuberungskampagnen durchführt, grenzübergreifendes Glücksspiel verbietet, seine Gesetze gegen Geldwäsche verschärft, die Pornografiezensur verstärkt und den Handel mit Kryptowährungen verbietet, hat sich die Cyberkriminalität in viele seiner Nachbarländer verlagert, in denen derartige Gesetze und Vorschriften weniger streng sind und es weniger staatliche Überwachung gibt. Darüber hinaus sind aufgrund der wirtschaftlichen Schwierigkeiten aufgrund der abflachenden Konjunktur und der extrem strengen COVID-19-Lockdowns mehr Menschen dazu gezwungen, sich auf Betrug und Cyberkriminalität einzulassen, um ihre Rechnungen zu bezahlen. Dazu gehören auch grenzüberschreitende Reisen, um kriminelle Handlungen vorzunehmen.

Aufgrund der geografischen Nähe, der sprachlichen und kulturellen Ähnlichkeiten sowie des Fehlens von Gesetzen und Vorschriften sind einige Grenzregionen wie der Wa-Staat in Myanmar zu einem fruchtbaren Boden für chinesische Cyberkriminalität geworden. Hochentwickelte Syndikate der Internetkriminalität haben durch Social Engineering Online-Liebesbetrügereien entwickelt, deren Ziel es ist, Kryptowährungen zu stehlen und die Opfer zu erpressen. Darüber hinaus sind viele Nachbarländer seit langem Ziel chinesischer APT-Gruppen. Ausgestattet mit technischen Fähigkeiten und einer Angriffsinfrastruktur fangen manche dieser APT-Akteure an, mit Cyberkriminalität ihr reguläres Einkommen aufzubessern. Und manche der erlangten Daten und Zugriffe, bei denen es sich offenbar um APT-Exploits handelt, werden auf chinesischsprachigen Darknet-Marktplätzen angeboten.

Wichtige Erkenntnisse

  • Da sich PII-Daten leicht monetarisieren lassen und als Vektor für andere Formen der Internetkriminalität verwendet werden können, sammeln, verarbeiten und handeln einige chinesische Bedrohungsakteure weiterhin kompromittierte PII-Daten aus Nachbarländern in Ost-, Süd- und Südostasien.
  • Das harte Vorgehen der chinesischen Regierung gegen Glücksspiel und Geldwäsche hat dazu geführt, dass sich derartige Aktivitäten auch auf Länder Südostasiens ausgeweitet haben, darunter die Philippinen, Kambodscha, Vietnam, Malaysia und Myanmar, da es in diesen Ländern an entsprechenden Gesetzen mangelt und diese nicht konsequent durchgesetzt werden. Glücksspielaktivitäten werden in diesen Ländern normalerweise mit anderen Arten von Kriminalität in Verbindung gebracht, insbesondere mit Menschenhandel, Entführung, Erpressung, Zwangsarbeit, Prostitution und anderen Verbrechen. Darüber hinaus werden in den sozialen Medien und auf Dating-Plattformen nicht genehmigte Websites für Online-Glücksspiele beworben, um Opfer zum Glücksspiel zu verleiten und ihnen dann ihr Geld zu stehlen.
  • Ausgefeilte Betrügereien zum Diebstahl von Kryptowährungen haben ihren Ursprung in China und nutzen Social-Engineering-Taktiken, um Opfer von Dating-Anwendungen (Apps) auf betrügerische Handelsplattformen für Kryptowährungen zu locken. Diese Betrüger breiten sich von Asien in den Westen aus.
  • Es gibt immer mehr Hinweise darauf, dass chinesische APT-Bedrohungsakteure wie APT41 an finanziell motivierter Cyberkriminalität wie dem Diebstahl von Kryptowährungen beteiligt sind. Daten und Zugriffe, die wahrscheinlich durch APT-Exploits erlangt wurden, sind auch auf chinesischsprachigen Darknet-Marktplätzen aufgetaucht und werden zu Geld gemacht.

Bedrohungsanalyse

Dieser Bericht basiert auf einer einjährigen Untersuchung – von Mai 2021 bis Mai 2022 – einer Reihe chinesischsprachiger Bedrohungsakteure, die kompromittierte personenbezogene Daten, Unternehmensunterlagen und andere gestohlene Gegenstände auf chinesischsprachigen Darknet-Marktplätzen zum Verkauf anboten. Die Ergebnisse dieser Untersuchung sowie die Analyse der Datensätze von Recorded Future und das Wissen über kriminalitätsbezogene Aktivitäten chinesischsprachiger Bedrohungsakteure enthüllten die häufigsten Arten von Cyberkriminalität, die von chinesischsprachigen Cyberkriminellen sowohl im Dark Web als auch auf öffentlich zugänglichen Websites, insbesondere in den an China grenzenden Ländern, verübt werden:

  • Diebstahl und Verkauf von PII-Daten, die häufig auf chinesischsprachigen Darknet-Marktplätzen verkauft werden und als Vektor für viele andere Formen der Cyberkriminalität genutzt werden können.
  • Illegales Glücksspiel: legales Glücksspiel, das aufgrund seines Verbots in China in einige Nachbarländer verdrängt wird, ist oft mit Geldwäsche verbunden und kann auch zu Menschenhandel, Entführung, Erpressung, Zwangsarbeit, Prostitution und anderen Verbrechen führen
  • E-Commerce-Betrug aus China, bei dem verschiedene Taktiken zum Einsatz kommen, um an Zahlungsdaten von Kunden zu gelangen
  • Immer raffiniertere Online-Liebesbetrügereien betreffen Opfer außerhalb Asiens

Der Bericht präsentiert außerdem Beweise für Verbindungen zwischen chinesischen APTs und cyberkriminellen Aktivitäten in Nachbarländern, die sowohl auf Branchenberichten als auch auf Daten der Recorded Future Platform basieren.

Anmerkung der Redaktion: Der folgende Beitrag ist ein Auszug aus einem vollständigen Bericht. Um die gesamte Analyse zu lesen, klicken Sie hier, um den Bericht als PDF herunterzuladen.

Verwandt