Erpressungsgelder finanzieren illegale Aktivitäten

SophosLabs untersucht Wege von Bitcoin-Fluss aus Spam-Angriff

28. April 2020, 08:07 Uhr   |  Von Anna Molder.

SophosLabs untersucht Wege von Bitcoin-Fluss aus Spam-Angriff

SophosLabs, Teil des britischen Sicherheitsanbieters Sophos, haben einen Report zum Thema Sextortion-Spam-E-Mails veröffentlicht. Dieser zeigt auf, wie die Erpressungsgelder in den Untergrund krimineller Aktivitäten führen. Die Security-Forscher verfolgten die Spuren von Millionen von Sextortion-Spam-E-Mails, die Betrüger zwischen September 2019 und Februar 2020 verschickt hatten. Sie analysierten, was mit dem Geld geschah, das die Opfer via Bitcoin an die Angreifer gezahlt hatten.

Sextortion ist eine weit verbreitete Form des Spam-Angriffs, bei der Betrüger die Empfänger beschuldigen, eine pornografische Website besucht zu haben. Sie drohen, Videobeweise an Freunde und Familie weiterzugeben, wenn der Empfänger nicht zahlt. In den analysierten Beispielen erfolgte eine Aufforderung der Opfer, bis zu 800 Dollar in Bitcoin zu zahlen.

Die Forscher der SophosLabs arbeiteten mit CipherTrace zusammen, um den Geldfluss zu verfolgen. Sie fanden heraus, dass Kriminelle die erpressten Summen dazu verwenden, illegale Aktivitäten zu unterstützen, darunter Transaktionen auf Dark-Web-Marktplätzen und den Kauf gestohlener Kreditkartendaten. Andere Gelder bewegten sie schnell durch eine Reihe von Wallet-Adressen, um die Transaktionen zu "waschen" oder in Bargeld umzuwandeln.

Tamás Kocsír, Sicherheitsforscher in den SophosLabs und Leiter dieser Untersuchung, erläutert: "Die Erpressung setzt auf die Angst der Opfer und macht sie so zu einer effektiven Methode, um schnelles Geld zu verdienen. In den fünf Monaten unserer Untersuchung sahen wir eine Angriffswelle nach der anderen, die oft über das Wochenende stattfanden und manchmal bis zu einem Fünftel aller in den SophosLabs aufgespürten Spam-E-Mails ausmachten. Und obwohl die meisten Empfänger die E-Mails entweder nicht öffneten oder nicht bezahlten, taten es immer noch so viele, dass die Angreifer rund 50,9 Bitcoins, das entspricht etwa 500.000 Dollar, einnehmen konnten."

Die Betrüger nutzten für ihre Angriffe globale Botnets auf kompromittierten PCs, um Millionen von Spam-E-Mails an Empfänger auf der ganzen Welt zu versenden. Mit sieben Prozent aller versandten E-Mails liegt Vietnam auf Platz eins der zehn Länder, die am häufigsten für den Versand der Spam-Nachrichten genutzt wurden. Brasilien, Argentinien, die Republik Korea, Indien, Italien, Mexiko, Polen, Kolumbien und Peru folgen, Deutschland liegt mit einem Anteil von 1,9 Prozent auf Platz 19. Zudem erfolgte eine Regionalisierung der Spam-Nachrichten: 93 Prozent waren auf Englisch, 11,9 Prozent auf Italienisch, 4,5 Prozent auf Deutsch, vier Prozent auf Französisch und 1,48 Prozent auf Chinesisch.

Kocsír sagt dazu: "Unsere Untersuchungen ergaben, dass einige der Betrugs-E-Mails innovative Verschleierungstechniken enthielten, mit denen Anti-Spam-Filter umgangen werden konnten. Beispiele dafür sind das Aufbrechen von Worten mit unsichtbaren Zufallszeichenfolgen, das Einfügen von Blöcken mit weißem, unsinnigem Text oder das Hinzufügen von Wörtern aus dem kyrillischen Alphabet, um das maschinelle Scannen irrezuführen.“ Dies seien keine Anfängertechniken, sondern gute Beispiele dafür, dass man Spam-Angriffe jeder Art ernst nehmen sollte.

Weitere Informationen stehen unter www.sophos.com zur Verfügung.

Anna Molder.

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Das könnte Sie auch interessieren

Sophos: WannaCry ist in immer mehr Varianten aktiv
Sophos: Neue Ransomware Snatch hebelt Schutzmechanismen aus
Sophos warnt: Hacker wollen Angst vor Coronavirus ausnutzen

Verwandte Artikel

Cybersicherheit

Sophos