>
Research (Insikt)

Das Geschäft mit dem Betrug: Ein Überblick darüber, wie Cyberkriminalität monetarisiert wird

Veröffentlicht: 25. Februar 2021
Von: Insikt Group

Primäres Logo – Insikt – Digital (RGB).png

Anmerkung des Herausgebers: Der folgende Beitrag ist ein Auszug aus einem vollständigen Bericht. Um die gesamte Analyse zu lesen, Klicken Sie hier um den Bericht als PDF herunterzuladen.

Recorded Future hat aktuelle Daten der Recorded Future ® -Plattform, Informationssicherheitsberichte und andere OSINT- Quellen analysiert, um 11 Betrugsmethoden und -dienste zu überprüfen, die die Kampagnen von Bedrohungsakteuren erleichtern. In den darauffolgenden Monaten wird Recorded Future ausführliche Berichte zu jeder Methode oder jedem Dienst, den Bedrohungsakteuren, die sie anbieten, ggf. technischen Details und Empfehlungen zur Risikominderung veröffentlichen. Dieser Bericht dürfte vor allem für Betrugsbekämpfungs- und Netzwerkschützer, Sicherheitsforscher und Führungskräfte von Interesse sein, die mit dem Risikomanagement und der Eindämmung von Sicherheits- und Betrugsrisiken betraut sind.

Executive Summary

Das Ökosystem des Cyberkriminellen-Betrugs ist ein ganzheitliches und vernetztes Unternehmen. In diesem Bericht, der Einführung zu unserer Serie über Cyberkriminellen-Betrug, beschreibt die Insikt Group elf Arten von Betrugsmethoden und -diensten, die Bedrohungsakteure derzeit zur Durchführung ihrer Kampagnen verwenden. Wir geben für jeden dieser Bereiche einen kurzen Überblick über einige wichtige aktuelle Entwicklungen, führen einige der wichtigsten Anbieter dieser Dienste in der kriminellen Unterwelt auf und unterbreiten Vorschläge zur Schadensbegrenzung, die die Verteidiger umsetzen können. Die Recorded Future-Plattform ermöglicht die Untersuchung und Analyse von Betrugsmethoden im Darknet und anderen Quellen, um Cyberkriminelle sowie Bedrohungsakteure und Communities zu identifizieren, die für diese Methoden werben.

Gliederung

  • Tutorials und Kurse zum Thema Betrug bieten Einblicke in mögliche Schwachstellen sowie in die von Bedrohungsakteuren verwendeten Schemata und Techniken.
  • Drop-and-Mule -Dienste erfordern im Gegensatz zu anderen Cybercrime-Diensten eine physische und menschliche Präsenz, um kriminelle Aktivitäten erfolgreich durchzuführen.
  • Bei Dating-Betrug handelt es sich um die Erstellung gefälschter Profile auf Dating-Apps oder Social-Media-Plattformen oder um den Versand von Phishing-E-Mails an die Opfer mit dem Ziel, diese zum Senden von Geld zu verleiten oder betrügerische Aktivitäten zu ermöglichen.
  • Betrug im Online-Einzelhandel, darunter auch Geschenkkartenbetrug und Rückerstattungsbetrug, beinhaltet typischerweise die Verwendung gestohlener Informationen und wird häufig durch Anti-Erkennungs- und Versanddienste erleichtert.
  • SIM-Swapping ist eine Technik, die von Bedrohungsakteuren verwendet wird, um Zugriff auf die Telefonnummer eines Opfers zu erhalten. Das Ziel besteht darin, mithilfe einer Zwei-Faktor-Authentifizierung (2FA) Zugriff auf die Online-Konten des Opfers zu erhalten.
  • Geldwäschedienste im Darknet bieten eine Kombination aus Diensten an, mit denen Bedrohungsakteure die Herkunft ihres Geldes verschleiern, Kryptowährungen in virtuelle Währungen umwandeln, Geld auf ein Bankkonto oder eine Zahlungskarte überweisen, Geld über Grenzen hinweg transferieren oder in physische Währung umtauschen können.
  • Die Rolle von Botnetzen bei der Verbreitung von Malware zur Unterstützung von Betrugsversuchen nimmt weiter zu, da Bedrohungsakteure einige der gängigsten Malware-Familien verbreiten, die auf Einzelpersonen und Organisationen abzielen. Diese Malware-Stämme sind speziell darauf ausgelegt, Informationen zu extrahieren, die für finanziell motivierte Bedrohungsakteure, die Betrug begehen möchten, attraktiv sind.
  • Beim Reise- und Treueprogrammbetrug (im Gastgewerbe) verleiten Bedrohungsakteure Benutzer dazu, personenbezogene Daten (PII) und finanzielle Informationen über betrügerische Reise- und Gastgewerbedienste preiszugeben, darunter Autovermietungen, Hotel- und Flugbuchungen, Ausflüge und andere urlaubsbezogene Angebote wie Bonuspunkte, Meilen und andere Prämien.
  • Der Verkauf personenbezogener Daten (PII) und geschützter Gesundheitsdaten (PHI) erfolgt durch Bedrohungsakteure, die die PII der Opfer aus kompromittierten Netzwerken, von einzelnen infizierten Computern, aus durchgesickerten Datenbanken oder bei Phishing-Angriffen stehlen und diese dann für eine Vielzahl von Betrugsversuchen verwenden.
  • Steuerbetrug, auch bekannt als Betrug mit gestohlener Identität oder Rückerstattung durch Betrugsversuche, ist ein spezieller Fall von Identitätsdiebstahl, bei dem ein Krimineller eine Steuererklärung mit Informationen über das Opfer an die Steuerbehörde (IRS) oder die staatlichen Steuerbehörden sendet, mit dem Ziel, dem Opfer die Steuerrückerstattung zu stehlen.
  • Der Bankbetrug entwickelt sich ständig weiter, um den aktuellen Trends im Bankensektor zu folgen. Die häufigsten Arten von Bankbetrug sind Kreditkartenbetrug, Online-Banking-Betrug und Betrug bei elektronischen Überweisungen.

Anmerkung des Herausgebers: Dieser Beitrag war ein Auszug aus einem vollständigen Bericht. Um die gesamte Analyse zu lesen, Klicken Sie hier um den Bericht als PDF herunterzuladen.

Verwandt