MÜNCHEN (IT BOLTWISE) – In einer neuen Welle von Cyberangriffen nutzen Hacker die Remote-Control-Funktion von Zoom, um Kryptowährungsnutzer zu täuschen und deren Systeme zu kompromittieren.
Eine Hackergruppe, die als ‘Elusive Comet’ bekannt ist, hat eine neue Angriffsmethode entwickelt, die sich die Remote-Control-Funktion von Zoom zunutze macht, um Kryptowährungsnutzer zu täuschen. Diese Angriffe basieren auf ausgeklügelten Social-Engineering-Techniken, die darauf abzielen, Benutzer dazu zu bringen, den Angreifern Zugriff auf ihre Computer zu gewähren.
Die Remote-Control-Funktion von Zoom ermöglicht es Teilnehmern eines Meetings, die Kontrolle über den Computer eines anderen Teilnehmers zu übernehmen. Diese Funktion wird nun von Angreifern missbraucht, um unbemerkt auf die Systeme ihrer Opfer zuzugreifen und sensible Daten zu stehlen oder Malware zu installieren.
Cybersecurity-Experten von Trail of Bits haben diese Kampagne entdeckt und festgestellt, dass die Angriffe Techniken widerspiegeln, die von der berüchtigten Lazarus-Gruppe bei einem massiven Krypto-Diebstahl in Höhe von 1,5 Milliarden Dollar angewendet wurden. Die Angreifer manipulieren legitime Arbeitsabläufe, anstatt Schwachstellen im Code auszunutzen.
Der Angriff beginnt mit einer Einladung zu einem vermeintlichen ‘Bloomberg Crypto’-Interview über Zoom, die an hochrangige Ziele über gefälschte Konten auf sozialen Medien oder per E-Mail gesendet wird. Diese gefälschten Konten geben sich als kryptofokussierte Journalisten oder Bloomberg-Vertreter aus und nutzen authentische Plattformen wie Calendly und Zoom, um das Vertrauen der Opfer zu gewinnen.
Während des Zoom-Anrufs initiiert der Angreifer eine Bildschirmfreigabe-Sitzung und sendet eine Anfrage zur Fernsteuerung an das Opfer. Der Trick besteht darin, dass der Angreifer seinen Zoom-Anzeigenamen in ‘Zoom’ ändert, sodass die Aufforderung für das Opfer wie eine legitime Anfrage der App aussieht.
Durch die Genehmigung dieser Anfrage erhalten die Angreifer vollständige Kontrolle über das System des Opfers, was ihnen ermöglicht, sensible Daten zu stehlen, Malware zu installieren oder Krypto-Transaktionen durchzuführen. Die Angreifer können schnell handeln, um einen dauerhaften Zugang zu etablieren, indem sie eine versteckte Hintertür installieren und sich dann trennen, sodass die Opfer kaum eine Chance haben, den Angriff zu bemerken.
Trail of Bits empfiehlt, Zoom vollständig von Systemen zu entfernen, die sicherheitskritische Umgebungen betreiben oder wertvolle digitale Vermögenswerte verwalten. Für Organisationen, die besonders sensible Daten oder Kryptowährungstransaktionen handhaben, überwiegt die Risikominderung durch die Eliminierung des Zoom-Clients oft den geringen Nachteil der Nutzung browserbasierter Alternativen.
- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- Service Directory für AI Adult Services erkunden!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

Vorausentwickler Signalverarbeitung Sonar-System: Künstliche Intelligenz - Maschinelles Lernen (m/w/d)

Studentische Hilfskraft – KI / AI Strategie und Innovationsmanagement

Promotion - Eigenschaftsvorhersage für Embedded (AI) Systeme

Duales Studium BWL - Spezialisierung Artificial Intelligence (B.A.) am Campus oder virtuell

- Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
- Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
- Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
- Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Gefährliche Zoom-Angriffe auf Kryptowährungsnutzer durch Social Engineering" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Gefährliche Zoom-Angriffe auf Kryptowährungsnutzer durch Social Engineering" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Gefährliche Zoom-Angriffe auf Kryptowährungsnutzer durch Social Engineering« bei Google Deutschland suchen, bei Bing oder Google News!