{"id":277222,"date":"2023-01-26T08:36:55","date_gmt":"2023-01-26T07:36:55","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=277222"},"modified":"2023-01-26T12:11:57","modified_gmt":"2023-01-26T11:11:57","slug":"achtung-phishing-zur-kontensperrung-zielt-auf-ing-banking-kunden-jan-2023","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/01\/26\/achtung-phishing-zur-kontensperrung-zielt-auf-ing-banking-kunden-jan-2023\/","title":{"rendered":"Achtung: Phishing zur Kontensperrung zielt auf Ing-Banking-Kunden (Jan. 2023)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Aus gegebenem Anlass greife ich die n\u00e4chste Phishing-Kampagne hier im Blog auf, die sich an Kunden von Banken richtet. Kunden der Online-Bank Ing erhalten in einer Kampagne eine Phishing-Mail mit dem Hinweis, dass das Konto gesperrt worden sei, weil nicht auf eine Nachricht der Bank reagiert worden sei. Der Kunde m\u00fcsse das Konto nun reaktivieren. Das ist aber ein mehr oder weniger gut gemachter Phishing-Versuch. <strong>Erg\u00e4nzung:<\/strong> Die Kampagne ist bereits auf ein neues Muster geschwenkt.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/439ef088f9114179865980d1e250d79e\" alt=\"\" width=\"1\" height=\"1\" \/>Die Zahl der Phishing-Kampagnen scheint im Januar 2023 auf einen neuen H\u00f6hepunkt hinzusteuern. T\u00e4glich bekomme ich Mails, dass mir Crypto-Guthaben zugeflossen sei. Oder es gibt den Hinweis, dass meine Dom\u00e4ne bei Hostern wie Strato gesperrt worden sei etc. Auch Benachrichtigungen von angeblichen Paketdiensten, dass eine Lieferung an mich unterwegs sei, nicht zugestellt werden konnte etc. haben sich Anfang Januar 2023 geh\u00e4uft und meine Spam-Ordner geflutet. Besonders haben es die Kriminellen momentan auf Bankkunden abgesehen.<\/p>\n<h2>Phishing ziel auf Online-Banking bei der Ing<\/h2>\n<p>Erst gestern hatte ich ja eine Warnung zu Phishing bei den Sparkassen hier im Blog <a href=\"https:\/\/borncity.com\/blog\/2023\/01\/25\/vorsicht-sparkassen-phishing-per-sms-zu-apple-pay-zahlungen\/\">Vorsicht: Sparkassen-Phishing (per SMS) zu Apple Pay<\/a>. Die \"Tinte war sozusagen noch nicht trocken\", als bei der Kontrolle des Spam-Ordners eines web.de-Postfachs die nachfolgende Phishing-Nachricht ins Auge stach.<\/p>\n<p><img decoding=\"async\" title=\"Phishing zielt auf Ing-Kunden\" src=\"https:\/\/i.imgur.com\/iwMJaOM.png\" alt=\"Phishing zielt auf Ing-Kunden\" \/><\/p>\n<blockquote><p><strong>Sehr geehrter Kunde,<\/strong><\/p><\/blockquote>\n<blockquote><p>leider m\u00fcssen wir Ihnen die bevorstehende Schlie\u00dfung Ihres Kontos mitteilen,<\/p>\n<p>da eine vollst\u00e4ndige Verifizierung bisher noch nicht verzeichnet werden konnte.<\/p>\n<p>Diese ist seit dem <strong>23\/01\/2023<\/strong> ausstehend und sollte schnellstm\u00f6glich<\/p>\n<p>vollzogen werden, um eine komplette Sperre vorzubeugen.<\/p>\n<p><strong>Aktivierung<\/strong><\/p>\n<p>Wir bitten Sie die Unannehmilichkeiten zu\u00a0 entschuldigen und<\/p>\n<p>bedanken uns bei Ihnen herzlichst f\u00fcr Ihre Geduld und Aufm erksam keit.<\/p>\n<p>ING\u00a0 \u00a9 2023<\/p><\/blockquote>\n<p>Gut, an den Rechtschreibf\u00e4higkeiten m\u00fcssen die Leute von der angeblichen \"Ing-Bank\" noch ein wenig arbeiten &#8211; aber so manchem Zeitgenossen wird das Herz in die Hose rutschen, wenn er ein Online-Konto bei dieser Bank unterh\u00e4lt. Ihm wird die bevorstehende Schlie\u00dfung seines Kontos in Aussicht gestellt, weil er keine vollst\u00e4ndige Verifizierung durchgef\u00fchrt habe. Das ist zwar Humbug &#8211; aber die Ing hat 2022 ja Kunden die Pistole auf die Brust gesetzt und mit K\u00fcndigung gedroht, wenn die Zustimmung zu Negativzinsen nicht erfolgte. Lief zwar alles \u00fcber Brief, aber Digital Natives erwarten das Ganze heutzutage auf elektronischem Weg.<\/p>\n<h2>Gut gemachte Zielseite<\/h2>\n<p>Ich habe die obige Phishing-Mail zum Anlass genommen, das Ganze zu evaluieren &#8211; muss man nicht unbedingt nach machen. Nachfolgender Screenshot zeigt die Zielseite (asesoriabarrachina[dot]es\/lie\/mein\/veri\/), die mit Sicherheit nichts mit der Ing-Bank zu tun hat.<\/p>\n<p><img decoding=\"async\" title=\"Ing-Phishing-Seite\" src=\"https:\/\/i.imgur.com\/LLt2DbW.png\" alt=\"Ing-Phishing-Seite\" \/><\/p>\n<p>Die Kriminellen haben die Login-Seite f\u00fcr Online-Banking der Ing nachgebaut und sogar die Anmeldung mittels der App und QR-Code gef\u00e4lscht. Lediglich die Links und die Anmeldung per QR-Code zeigen keine Reaktion. Witziger Weise haben die Phisher sogar die Warnung der Ing vor gef\u00e4lschten\u00a0 Webseiten nachgebaut\u00a0 &#8211; bei <em>Vorsicht vor gef\u00e4lschten ING Webseiten<\/em> erscheint folgender Text:<\/p>\n<blockquote><p>Aktuell gibt es gef\u00e4lschte Websites der ING im Netz. Bei der Suche nach der ING Homepage \u00fcber die Suchmaschine Ihres Browsers werden Ihnen sehr prominent platzierte \u2013 betr\u00fcgerische &#8211; Seiten angezeigt.<\/p>\n<p>Diese Seiten, inklusive der Log-in Seite, sehen t\u00e4uschend echt aus.<\/p>\n<p>Geben Sie dort Ihre Daten ein, erhalten Sie den Hinweis, Ihr Konto sei gesperrt und Sie werden gebeten, eine Hotline anzurufen. Die angeblichen Supportmitarbeiter versuchen sich Zugriff auf Ihren Rechner und Ihr Konto zu verschaffen.<\/p>\n<p>So k\u00f6nnen Sie sich sch\u00fctzen:<\/p>\n<ul>\n<li>Bitte geben Sie die URL ing.de immer direkt in die Adresszeile Ihres Browsers ein und nutzen Sie nicht die Links aus Ihren Suchergebnissen.<\/li>\n<li>\u00dcberpr\u00fcfen Sie die URL, bevor Sie Ihre Daten eingeben.<\/li>\n<li>Achten Sie auf eine sichere Verbindung, z.B. auf das Schlosssymbol oben links in der Adresszeile. Erhalten Sie beim Aufruf der Website eine Sicherheitsmeldung, seien Sie vorsichtig und geben bitte keine vertraulichen Daten ein.<\/li>\n<li>Bitte geben Sie keine Zugangsdaten sowie Transaktionsnummern (TAN) weiter<\/li>\n<li>Kommt Ihnen diese Masche bekannt vor? Haben Sie eventuell bereits Daten weitergegeben? Dann rufen Sie uns bitte so schnell wie m\u00f6glich unter 069 \/ 34 22 24 an.<\/li>\n<\/ul>\n<\/blockquote>\n<p>Gibt also noch \"freundliche\" Phisher, die die Login-Seite einer Bank komplett kopieren. Die Seite asesoriabarrachina.es geh\u00f6rt \u00fcbrigens zu einer Consulting-Firma (BARRACHINA FERRER CONSULTING). Das vor 25 Jahren gegr\u00fcndete spanische Unternehmen reklamiert f\u00fcr sich, dass man ein \"professionelles Unternehmen sei, welches im Business Consulting aktiv ist. Man bietet Steuer-, Buchhaltungs- und Arbeitsberatung sowohl f\u00fcr Unternehmen als auch f\u00fcr Privatpersonen. Mit der IT-Sicherheit nimmt das Unternehmen es aber wohl nicht so genau &#8211; denn der Phishing-Link verweist auf eine Unterseite des Unternehmens &#8211; spricht: Die Cyber-Kriminellen konnten auf den Server der Firma zugreifen und dort ihre Phishing-Seite ablegen. Ich habe das Unternehmen jetzt \u00fcber die Infektion in Kenntnis gesetzt &#8211; die Phisher werden sich aber schnell eine neue Seite f\u00fcr ihre Zwecke suchen.<\/p>\n<h2>Das sagt Virustotal<\/h2>\n<p>Ich habe nat\u00fcrlich eine sofortige Pr\u00fcfung der Ziel-URL auf virustotal vornehmen lassen &#8211; die aber vor einigen Stunden erwartungsgem\u00e4\u00df negativ ausgefallen ist (abseits des Phishing-Formulars enth\u00e4lt die Seite keine sch\u00e4dlichen Inhalte und die URL geh\u00f6rt ja zur erw\u00e4hnten spanischen Firma).<\/p>\n<p><img decoding=\"async\" title=\"virustotal.com Ergebnis\" src=\"https:\/\/i.imgur.com\/dtUriEt.png\" alt=\"virustotal.com Ergebnis\" \/><\/p>\n<p>Bei einer erneuten Pr\u00fcfung w\u00e4hrend des Schreibens dieses Beitrags schlugen die Virenscanner aber an. Die gesamte Seite wird jetzt von einem Dutzend Virenscannern als \"Malicius\" gemeldet &#8211; die Reputation der Webseite des spanischen Unternehmens ist damit fl\u00f6ten.<\/p>\n<p><img decoding=\"async\" title=\"virustotal.com Ergebnis\" src=\"https:\/\/i.imgur.com\/pzYqPmu.png\" alt=\"virustotal.com Ergebnis\" \/><\/p>\n<p>Der Vorfall zeigt, dass die Phishing-Zielseiten sehr schnell durch Seiten wie Virustotal erkannt werden &#8211; die Phisher haben oft nur wenige Stunden Zeit. Es ist aber auch ein Beispiel, wie mangelnde Cyber-Sicherheit das spanische Consulting-Unternehmen BARRACHINA FERRER CONSULTING in der Einstufung seiner Webseite jetzt beeintr\u00e4chtigt hat. Die sitzen nun mit Sicherheit auf diversen Black-Listen.<\/p>\n<p>Das Beispiel zeigt auch, dass die Phishing-Mail mit etwas Aufmerksamkeit gut erkannt werden konnte &#8211; und wer die oben eingeblendeten Hinweise der Ing-Bank beherzigt, d\u00fcrfte auf solche Betrugsversuche nicht hereinfallen.<\/p>\n<h2>N\u00e4chste Phishing-Variante<\/h2>\n<p><strong>Erg\u00e4nzung:<\/strong> Die Kampagne ist bereits auf ein neues Muster geschwenkt. Gerade die folgende Mail in einem anderen Postfach im SPAM-Ordner gefunden.<\/p>\n<blockquote><p>Hallo Kunde,<\/p>\n<p>Unsere Seite wurde mehrere Monate getestet und wird die alte Seite definitiv in wenigen Tagen ersetzen.<\/p>\n<p>Wir laden Sie ein, \u00fcber die Schaltfl\u00e4che unten auf Ihr Konto zuzugreifen, um Ihr Ger\u00e4t in unserem Netzwerk zu registrieren und die neuen Funktionen zu entdecken.<\/p>\n<p>PS: Durch das Ignorieren dieses Hinweises setzen Sie sich einem vor\u00fcbergehenden Verbot all Ihrer Lastschriften aus.<\/p><\/blockquote>\n<p>Wieder die Drohung mit einer Sperre &#8211; hier der Lastschriften &#8211; was nat\u00fcrlich Humbug ist. Bei der Weiterleitung wird die Ing-Login-Seite unter <em>id.ing-deutsche.zbauer[dot]de<\/em> eingeblendet. Dort ist eine Vorschaltseite aktiv, die eine sehr einfache Captcha-Eingabe erfordert (habe ich so auch noch nicht gesehen). Erst nach Eingabe von drei Zeichen gelangt man zur Phishing-Seite mit der gef\u00e4lschten Anmeldung. Auf virustotal.com meldet Abusix die Seite bereits als \"SPAM\".<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Aus gegebenem Anlass greife ich die n\u00e4chste Phishing-Kampagne hier im Blog auf, die sich an Kunden von Banken richtet. Kunden der Online-Bank Ing erhalten in einer Kampagne eine Phishing-Mail mit dem Hinweis, dass das Konto gesperrt worden sei, weil nicht &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/01\/26\/achtung-phishing-zur-kontensperrung-zielt-auf-ing-banking-kunden-jan-2023\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-277222","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/277222","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=277222"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/277222\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=277222"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=277222"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=277222"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}