MÜNCHEN (IT BOLTWISE) – In einer neuen Welle von Phishing-Angriffen nutzen Cyberkriminelle gefälschte PDF-Dokumente, die auf dem Webflow-Content-Delivery-Network (CDN) gehostet werden, um Sicherheitsmaßnahmen zu umgehen und sensible Daten zu stehlen.
Eine kürzlich entdeckte Phishing-Kampagne zeigt, wie Angreifer gefälschte PDF-Dokumente auf dem Webflow-Content-Delivery-Network (CDN) nutzen, um Sicherheitsmaßnahmen zu umgehen und an sensible Daten wie Kreditkarteninformationen zu gelangen. Diese Methode, die seit der zweiten Hälfte des Jahres 2024 beobachtet wird, zielt darauf ab, Nutzer zu täuschen, die nach Dokumenten und Büchern im Internet suchen.
Die Angreifer betten in die PDFs ein Bild ein, das wie eine CAPTCHA-Herausforderung aussieht. Klickt der Nutzer darauf, wird er auf eine Phishing-Seite weitergeleitet, die ein echtes Cloudflare Turnstile CAPTCHA enthält. Diese Taktik soll den Prozess legitim erscheinen lassen und gleichzeitig statische Scanner umgehen.
Nach erfolgreichem Abschluss der CAPTCHA-Herausforderung werden die Nutzer auf eine Seite weitergeleitet, die einen “Download”-Button enthält. Beim Versuch, das vermeintliche Dokument herunterzuladen, werden die Opfer jedoch aufgefordert, ihre persönlichen und Kreditkartendaten einzugeben. Nach Eingabe der Daten erhalten die Nutzer eine Fehlermeldung, die besagt, dass die Daten nicht akzeptiert wurden. Versuchen sie es erneut, landen sie schließlich auf einer HTTP 500-Fehlerseite.
Diese Entwicklung fällt mit der Einführung eines neuen Phishing-Kits namens Astaroth zusammen, das auf Telegram und in Cybercrime-Marktplätzen für 2.000 US-Dollar angeboten wird. Dieses Kit ermöglicht es Kriminellen, Anmeldedaten und Zwei-Faktor-Authentifizierungscodes über gefälschte Login-Seiten zu sammeln, die beliebte Online-Dienste nachahmen.
Das Astaroth-Kit nutzt einen Evilginx-ähnlichen Reverse-Proxy, um den Datenverkehr zwischen den Opfern und legitimen Authentifizierungsdiensten wie Gmail, Yahoo und Microsoft abzufangen und zu manipulieren. Als Man-in-the-Middle erfasst es Anmeldedaten, Tokens und Sitzungscookies in Echtzeit und umgeht so effektiv die Zwei-Faktor-Authentifizierung.
Diese neuen Methoden zeigen, wie raffiniert und anpassungsfähig Cyberkriminelle geworden sind, um Sicherheitsmaßnahmen zu umgehen und an sensible Daten zu gelangen. Unternehmen und Nutzer müssen wachsam bleiben und ihre Sicherheitsstrategien kontinuierlich anpassen, um solchen Bedrohungen entgegenzuwirken.
- NIEDLICHER BEGLEITER: Eilik ist der ideale Begleiter für Kinder und Erwachsene, die Haustiere, Spiele und intelligente Roboter lieben. Mit vielen Emotionen, Bewegungen und interaktiven Funktionen.
- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- Service Directory für AI Adult Services erkunden!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote
Working Student AI-powered Process Optimization in Product Management (m/f/d)
Werkstudent für den Tribe Contact Center & Conversational AI (m/w/d)
Software-Entwickler SAP Vermittler Provision (all genders) KI, HH, MS, DUS, DET
Information Security Officer (d/m/w) Schwerpunkt Künstliche Intelligenz
- Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
- Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
- Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
- Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Phishing-Angriffe nutzen CAPTCHA-Trick zur Umgehung von Sicherheitsmaßnahmen" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Phishing-Angriffe nutzen CAPTCHA-Trick zur Umgehung von Sicherheitsmaßnahmen" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die deutsche Google-Suchmaschine für eine weitere Themenrecherche: »Phishing-Angriffe nutzen CAPTCHA-Trick zur Umgehung von Sicherheitsmaßnahmen« bei Google Deutschland suchen und bei Google News recherchieren!