Die Technologie hinter Steuer-Phishing

Die Technologie hinter Steuer-Phishing
Steuer-Phishing-Betrügereien sind im Vereinigten Königreich so weit verbreitet, dass HMRC einen Leitfaden zu den häufigsten Arten veröffentlicht. Während sie am häufigsten zu wichtigen Steuerterminen auftreten (z. B. Selbstveranlagung im Januar, Unternehmensberichterstattung im März), können sie das ganze Jahr über auftreten. Über den Autor Richard Meeus ist Director of Technology and Security Strategy bei Akamai. Phishing-Angriffe können für Kriminelle sehr lohnend sein, nicht nur finanziell, sondern auch, wenn es darum geht, sensible Daten zu kompromittieren, was zu Betrug oder Identitätsdiebstahl führt, und jeder kann ein Opfer sein: vom freiberuflichen IT-Spezialisten bis zum kleinen, millionenschweren Unternehmen . im Einkommen. Phishing wird oft als eine Art „Social-Engineering“-Cyberangriff angesehen, bei dem ein Endbenutzer dazu verleitet wird, vertrauliche Informationen preiszugeben, indem er den Anschein erweckt, von einer vertrauenswürdigen Quelle zu stammen. Cyber-Angreifer nutzen häufig auch technische „Toolkits“, um ihre Betrügereien durchzuführen. Angreifer müssen keine erfahrenen Hacker sein, um mit einem Phishing-Angriff erfolgreich zu sein, denn im Dark Web gibt es ein riesiges kriminelles Ökosystem an gebrauchsfertigen Toolkits, die zum Kauf angeboten werden. Wenn wir die Entwicklung der Nutzung dieser Toolkits verfolgen, können wir viel über die zugrunde liegenden Trends in der Cybersicherheit erfahren. Um die Natur dieser wiederkehrenden Betrügereien besser zu verstehen, haben wir fünf der größten Phishing-Toolsets aufgespürt, die in den letzten zwei Jahren recycelt und erneut eingesetzt wurden. Hier teilen wir unsere wichtigsten Erkenntnisse aus Daten, um Verbraucher besser zu schützen, zu informieren und zu stärken.

Betrüger nutzen Unsicherheit und Angst aus

In den letzten 18 Monaten haben wir eine Welle von Steuer-Phishing-Betrügereien erlebt, die speziell auf Covid-19 zugeschnitten waren und in fast allen Nachrichten Nachrichten im Zusammenhang mit der Pandemie enthielten. Dies ist kein neues Phänomen, da Kampagnen auf die Prioritäten und Anliegen der Verbraucher ausgerichtet sind, aber diese Social-Engineering-Technik war im Jahr 2020/21 besonders produktiv. Viele Betrüger erwähnen staatliche Hilfsprogramme und Änderungen bei den Anmeldefristen und ahmen legitime Websites nach. Beispielsweise haben zwei bekannte Betrüger die HMRC nachgeahmt und angeblich Covid-19-Hilfsprogramme angeboten, darunter ein „Lockdown-Unterstützungsprogramm“ und eine „Covid-19-Rückerstattung“. Unseren Untersuchungen zufolge kam es unmittelbar nach Beginn der Pandemie im April 2020 zu einem Anstieg des Betrugsaufkommens. Betrüger nutzen bestehende Befürchtungen und Bedenken hinsichtlich der finanziellen Unsicherheit aus und erhöhen das Volumen dieser Art von Spritztour-Kampagnen.

Es kommt weiterhin zu Steuerbetrug

Wir haben drei Betrugsfälle im Vereinigten Königreich verfolgt, die insgesamt über 1000 Phishing-Domains erstellt haben, wobei ein konkreter Betrug 650 Domains nutzte. Wir haben Toolkits gefunden, die zu unterschiedlichen Zeiten erscheinen, Hunderte von Domänen nutzen und sich auf mehrere Organisationen auswirken. Während einige während unserer gesamten Überwachung, wahrscheinlich vor 2019, präsent waren, wurde ein Betrug erstmals im Juli 2020 identifiziert. Bei der Ausweitung bestehender Betrügereien haben wir festgestellt, dass Kriminelle häufig einen bestimmten Angriffsvektor übernehmen und ihn im Laufe der Zeit ändern und perfektionieren; Manchmal werden diese Änderungen im technischen Apparat und andere in der Redaktion vorgenommen. Phishing-Kriminelle nutzen Nachrichtenmeldungen aus, schüren Angst und nutzen strenge Fristen, um die Effektivität von Phishing-Angriffen zu maximieren und ein Gefühl der Dringlichkeit zu erzeugen. Beispielsweise wurden im Dezember 2020, einen Tag nachdem Boris Johnson das Programm zur Einführung des Impfstoffs angekündigt hatte, bereits Phishing-E-Mails verteilt, in denen der Impfstoff angeboten wurde. Dieser Angriff war einsatzbereit und wurde durchgeführt, sobald der aktuelle Zeitplan dies möglich machte. Sobald ein Phishing-Kit veraltet ist, wird es wiederhergestellt oder gelöscht und macht so Platz für neue und verbesserte Toolkits, die aus den Erfolgen und Misserfolgen ihrer Vorgänger gelernt haben. Auf diese Weise folgen Toolkits für Steuerhinterzieher einem ähnlichen Lebenszyklus wie ein normales Produkt, was bedeutet, dass kein Jahr der Betrugsverfolgung dem anderen gleicht.

Bereiten Sie sich auf den nächsten Schritt vor

Wie wir gesehen haben, sind Steuerbetrug von Natur aus heimtückisch, manipulativ und unglaublich schädlich. Sie nutzen unsere Ängste und Prioritäten aus, um ihre Opfer auszubeuten, zu stehlen und zu imitieren. Kriminelle werden uns weiterhin angreifen, wenn wir am verwundbarsten sind, und werden alles tun, um uns an ihren Betrügereien teilhaben zu lassen, indem sie Social Engineering nutzen und Gefühle im Zusammenhang mit globalen Ereignissen wie Covid-19 ausnutzen. Ein wichtiger Bereich, in dem wir eine Zunahme der Angriffe erwarten, sind mobile Geräte. Opfer sind hier besonders gefährdet und Kriminelle werden dieses Medium zunehmend in den Fokus rücken. Dies wird wahrscheinlich sowohl durch die explizite Durchführung von Kampagnen geschehen, die auf mobile Nutzer abzielen, als auch, impliziter, durch die Art und Weise, wie wir zunehmend Internetdienste auf unseren Smartphones konsumieren und nutzen. Die Verdrängung einer großen Zahl von Arbeitnehmern macht mobile Angriffe auch attraktiver, da über diese Geräte auf mehr arbeitsbezogene Anwendungen und Dienste zugegriffen werden kann. Dadurch entsteht eine nachhaltige Angriffsfläche, von der Kriminelle zweifellos profitieren werden und die auch weiterhin eine Herausforderung darstellen wird, wenn wir neue hybride Arbeitsweisen erlernen.