Betrüger veröffentlichen Anzeigen für Hacking-Dienste auf Websites der US-Regierung: Bericht

Betrueger veroeffentlichen Anzeigen fuer Hacking Dienste auf Websites der US Regierung Bericht
Online-Betrügereien und Hacking-Angriffe nehmen weltweit besorgniserregend zu. Cyberkriminelle entwickeln neue Methoden, um persönliche Daten und sogar Geld von Opfern zu stehlen. Berichten zufolge nutzen Cyberangreifer nun Regierungswebsites in den USA, um unschuldige Internetnutzer zu täuschen. Laut einem Bericht von Tech haben Betrüger auf den offiziellen Websites mehrerer Regierungswebsites in den USA verschiedene Anzeigen für Hacking-Dienste veröffentlicht. Es umfasst Websites von US-Bundesstaaten, Bezirks- und Kommunalverwaltungen, einer Bundesbehörde sowie zahlreichen Universitäten.
Wie Betrüger auf Websites der US-Regierung für Hacking-Dienste werben
Berichten zufolge wurde die von den Betrügern hochgeladene Werbung in PDF-Dateien gefunden, die auf offizielle .gov-Websites hochgeladen wurden. Diese Websites gehören den Landesregierungen von Kalifornien, North Carolina, New Hampshire, Ohio, Washington und Wyoming; St. Louis County in Minnesota, Franklin County in Ohio, Sussex County in Delaware; die Stadt Johns Creek in Georgia; und die Bundesverwaltung für Gemeinschaftsleben.
Betrüger haben ähnliche Anzeigen auch auf den .edu-Websites mehrerer Universitäten hochgeladen. Zu diesen Websites gehören Universitäten wie UC Berkeley, Stanford, YaleUC San Diego, Universität von VirginiaUC San Francisco, University of Colorado Denver, Metropolitan Community College, Universität von WashingtonUniversity of Pennsylvania, University of Texas Southwestern, Jackson State University, Hillsdale College, United Nations University, Lehigh University, Community Colleges of Spokane, Empire State University, Smithsonian Institution, Oregon State University, University of Buckingham im Vereinigten Königreich und Universidad Del Norte in Kolumbien.
Abgesehen von .gov- und .edu-Seiten wurden auch andere Seiten Opfer von Betrügern, darunter das spanische Rote Kreuz; der Rüstungskonzern und Luft- und Raumfahrthersteller Rockwell Collins – Teil von Collins Aerospace und eine Tochtergesellschaft des Verteidigungsgiganten Raytheon sowie ein in Irland ansässiges Tourismusunternehmen.
Wie diese Links funktionieren
Die auf diesen Websites freigegebenen PDFs leiten Benutzer auf mehrere verschiedene Websites weiter. Bei einigen davon handelt es sich um Werbedienste, die behaupten, in Instagram-, Facebook- und Snapchat-Konten hacken zu können. Andere stellten Dienste zum Betrügen in Videospielen und zum Erstellen gefälschter Follower auf Social-Media-Plattformen bereit.
„Der beste Weg dazu Hack Insta 2021. Wenn Sie einen Instagram-Account hacken möchten (entweder Ihren, von dem Sie ausgesperrt wurden, oder den Ihres Freundes), ist InstaHacker der richtige Ort für Sie. Wir bei InstaHacker bieten unseren Nutzern einfache Instagram-Hack-Lösungen, die sicher und völlig frei von böswilligen Absichten sind [sic throughout]“, lautete eines der PDFs.
Wie sich diese Links auf Benutzer ausgewirkt haben
Dem Bericht zufolge schienen einige der in den PDFs beworbenen Websites Teil eines komplexen Plans zur Geldgenerierung durch Klickbetrug zu sein. Berichten zufolge verwenden die Cyberkriminellen Open-Source-Tools, um Popups zu erstellen, um zu überprüfen, ob der Besucher ein Mensch ist, generieren aber im Hintergrund Geld. Eine Überprüfung des Quellcodes der Websites legt nahe, dass es sich bei den beworbenen Hacking-Diensten wahrscheinlich um Fälschungen handelt. Der Bericht fügte jedoch hinzu, dass auf mindestens einer der Websites Profilbilder und Namen mutmaßlicher Opfer angezeigt würden.

Mehrere Opfer haben auch berichtet, dass diese Vorfälle nicht unbedingt Anzeichen eines Verstoßes seien. Diese sind jedoch darauf zurückzuführen, dass Betrüger einen Fehler in Online-Formularen oder einer Content-Management-System-Software (CMS) ausnutzten, der es ihnen ermöglichte, PDFs auf ihre Websites hochzuladen.
Zee Zaman, ein Sprecher der US-amerikanischen Cybersicherheitsbehörde CISA, sagte, dass die Agentur „sich der offensichtlichen Kompromittierung bestimmter Regierungs- und Universitätswebsites bewusst ist, um Spam zur Suchmaschinenoptimierung (SEO) zu hosten.“ Wir stimmen uns mit potenziell betroffenen Einrichtungen ab und bieten bei Bedarf Hilfe an.“

toi-tech