Schon zum 30. Mal hat die Schweizer Melde-und Analysestelle Informationssicherung (Melani)
einen Halbjahresbericht veröffentlicht. Allerdings wird dieser der allerletzte in dieser Form sein, denn in Zukunft geht Melani im neuen Nationalen Zentrum für Cybersicherheit (NCSC) auf.
In ihrem letzten Bericht widmet sich Melani speziell der Art und Weise, wie sich Cyberkriminelle an die Pandemie angepasst haben und versuchen, sie gezielt auszunutzen. Cyberakteure passen ihre Social-Engineering-Angriffe regelmässig an aktuelle Grossereignisse wie Naturkatastrophen und Sportanlässe an. Dies war, wie wir zur Genüge wissen, auch bei der aktuellen Pandemie der Fall. Ein neuartiges Virus, über das wenig Wissen vorhanden ist und das potenziell alle Menschen betreffen kann, sagt Melani, eigne sich eben hervorragend für solche Angriffe, die Gefühle wie Verunsicherung, Angst und Neugierde ausnutzen.
Praktisch alle gängigen Schadsoftware-Familien seien im letzten halben Jahr früher oder später mit einem Corona- oder COVID-19-Vorwand verbreitet worden. Der Vorwand waren meist Versprechungen, neue Informationen zu liefern, sei es zur Verbreitung der Krankheit, gesundheitlichen Massnahmen oder vielem mehr. Der häufigste Verbreitungs-Vektor waren laut Melani E-Mails mit verseuchtem Anhang oder einem Link auf eine infizierte Website. In der Schweiz gab es eine Welle von solchen Mails, bei denen das Bundesamt für Gesundheit (BAG) der angebliche Absender war.
In inoffiziellen App-Stores wurden zudem Apps angeboten, die vermeintlich die Ausbreitung des Virus auf einer Karte anzeigen und vor infizierten Personen in der Nähe warnen. Auch Kopien von offiziellen Tracing-Apps, die mit Schadsoftware "angereichert" waren, wurden entdeckt.
Hacker behalten Verhaltensänderungen im Auge
Natürlich wurde auch das Interesse an Videoconferencing-Lösungen von den Cyberkriminellen ausgenützt: Via gefälschte Websites mit den echten Lösungen täuschend ähnlichen Domainnamen wurden mit Schadsoftware angereicherte Installationsdateien für Konferenzsoftware angeboten.
Mit weiteren Maschen versuchen die Hacker, veränderte Verhaltensweisen oder Lebensumstände auszunutzen. Beispielsweise wurden kurz nach der Verhängung der Ausgangssperren E-Mails im Namen von Netflix verschickt, in denen Gratiszugänge während der Corona-Krise versprochen wurden.
Während des Lockdowns im März wurden über Whatsapp in der Schweiz Nachrichten verbreitet, welche die Verlosung von Lebensmittelgutscheinen versprachen. Dafür missbrauchten die Täter bekannte Marken wie Migros, Coop und Denner. Auf der verlinkten Webseite wurde jeweils nach Kreditkarteninformationen gefragt – angeblich zur Verifizierung der Identität und damit jede Person nur einen Gutschein beanspruchen könne. Im Kleingedruckten auf der Seite war jedoch ein teures Abonnement versteckt, für welches von der Kreditkarte monatlich eine Gebühr abgebucht wurde.
Ein alter Phishing-Trick ist aktuell wieder sehr stark in Mode gekommen: E-Mail-Meldungen zu Paketen, die angeblich nicht zugestellt werden konnten oder mit denen etwas nicht in Ordnung sei. Häufig sind diese Nachrichten verbunden mit der Aufforderung, eine Aktion auszuführen. So werden die Empfänger gemahnt, fehlendes Porto oder eine Gebühr für die Zollabfertigung nachzuzahlen. Über solche E-Mails im Namen von Lieferdiensten wie DHL, FedEx und UPS, aber auch der Post oder des Zolls wird laut Melani meist Schadsoftware verbreitet. Mit diesem an sich alten Trick versuchen Kriminelle gegenwärtig die Tatsache auszunutzen, dass Konsumenten viel öfter Online-Shops zum Einkauf verwenden als früher.
Oberflächlich gesehen richten sich diese Betrugsversuche hauptsächlich gegen Individuen. Aber auch Unternehmen sollten ihre Angestellten über all diese Tricks auf dem Laufenden halten. Auch professionelle Hackerbanden, die Unternehmen angreifen, verwenden oft dieselben Methoden, um via einen einzelnen PC eine erste Eintrittspforte in ein Unternehmensnetzwerk zu finden.