Betrugskampagnen mit billigen Domains und Endungen, wie .tk, .ga, .gq, .ml, .cf sind seit einigen Jahren auf dem Vormarsch. Diese unter dem Begriff Scamming bekannten Angriffe basieren auf der Massenregistrierung günstiger Domains und werden von Cyberkriminellen durchgeführt, um über gefälschte Seiten Umsatz zu generieren.

Während einige dieser nachgeahmten Webseiten schlecht gemacht sind und der Betrug leicht erkennbar ist, werden andere Seiten anspruchsvoll gestaltet und sehen der nachgeahmten Webseite täuschend ähnlich.

Da die Sicherheitsforscher des Zscaler ThreatLabZ Teams aktuell einen Anstieg von Scamming-Kampagnen beobachten konnten, unter anderem mit gefälschten Online-Bezahlseiten, Fluggesellschaften, Online-Services aller Art und sogar Nachrichtenseiten, wurde die Vorgehensweise der Hacker genauer unter die Lupe genommen.

Im vergangenen Jahr dominierte der Support-Betrug die Scamming Szene. Dabei erhielten Anwender eine Benachrichtigung über eine Malware-Infektion ihres Computersystems verbunden mit dem Hinweis, dass unter einer Support-Hotline Nummer für Abhilfe gesorgte werden könne. Die bei Anruf gegen eine Gebühr bereitgestellte Nummer war ihr Geld nicht wert.

Dieses Jahr kommen vergleichbare URL-Muster für die Scams zum Einsatz, wobei die angebotenen Services auf die gleiche Infrastruktur zurückgreifen. Unabhängig davon, ob die gefälschten Seiten medizinischen Angebote enthalten, Reparaturservices, Steuer-Dienstleistungen oder Fluggesellschaften, werden das identische Webseiten-Template und die gleichen Kontakt-Nummern verwendet.

Die Verwendung der nahezu identischen Templates weist darauf hin, dass ein Scam-Kit verwendet wird, der die Seiteninhalte automatisch generiert. Nutzer sollten sich die aufgerufene URL einer Website also ganz genau ansehen um sicherzustellen, dass es sich um eine echte Website handelt, bevor eine Verbindung aufgebaut oder irgendeine Art von Transaktion durchgeführt wird.

Weitere Beiträge....