
Um mit ihren potenziellen Opfern in Kontakt zu treten, setzen die Angreifer, neben herkömmlichen E-Mails und Textnachrichten, auf Direktnachrichten der Gaming-Chat-App Discord. Die Angeschriebenen werden gefragt, ob sie Interesse daran hätten, Beta-Tester für ein neues Videospiel werden. Um die Anfrage möglichst realistisch erscheinen zu lassen, geben sich die Angreifer dabei oft als Spiele-Entwickler aus. Signalisiert ein Opfer Interesse, werden ihm ein Passwort und ein Download-Link zu einem Archiv geschickt, auf dem sich das Installationsprogramm des Spiels befinden soll.
Dr. Krämer führt aus: „Der Download erfolgt dabei in aller Regel über typische Filehosting-Dienste, wie Dropbox und Catbox, oder auch das Discord Content Delivery Network (CDN). Häufig kommen hierbei kompromittierte Nutzerkonten zum Einsatz, um die vermeintliche Glaubwürdigkeit des Angebots zu unterstreichen.“
Eines der Hauptinteressen der Cyberkriminellen scheint die Kompromittierung weiterer Discord-Nutzerkonten zu sein. Um erfolgreich in großem Stil Social Engineering betreiben zu können, sind sie auf eine möglichst große Zahl kompromittierter Nutzerkonten angewiesen, über die sie mit ihren potenziellen Opfern interagieren können. Mit den kompromittierten Konten können die Angreifer ihren Opfern zudem vorgaukeln, Gamer-Freunde zu sein.
„Regelmäßige Phishing-Tests und Schulungen zur Erweiterung des digitalen Sicherheitsbewusstseins können zusammen mit der Implementierung KI-gestützter E-Mail-Sicherheitslösungen für Phishing-Schutz sorgen“, schließt Dr. Krämer.
Mehr erfährst Du hier: https://blog.knowbe4.com/phishing-campaign-uses-phony-video-game-testing-lures