Cybersecurity-Experten haben einen neuen COVID-19-Impfbetrug aufgedeckt, bei dem Hacker ihre Opfer dazu bringen, ihre persönlichen Daten preiszugeben, in der Annahme, dass Cyberkriminelle sich in Krankenhäuser in der Europäischen Union einhacken und Impfunterlagen fälschen können. Das Bundesland Berlin hat bereits auf den weitverbreiten Betrug mit Impfausweisen regiert und erkennt die gelben Papierausweise nicht mehr an, sondern nur noch digitale Impfpässe.
DarkOwl weist darauf hin, dass das digitale COVID-Zertifikatsprogramm der EU und die meisten Krankenhäuser in der EU strenge Cybersicherheitsmaßnahmen zum Schutz der Nutzerdaten ergriffen haben.
Hacker, die angeblich zu einer Bande namens Xgroup gehören, bieten jedoch an, nicht geimpfte Personen in die nationalen COVID-19-Impfregister aufzunehmen, die in die EU-Datenbank einfließen, und bitten die Opfer unter dem Vorwand, sie theoretisch in das digitale COVID-Zertifikatsprogramm der EU aufnehmen zu können, um eine Fülle persönlicher Daten. Die leitenden Analysten von DarkOwl gehen davon aus, dass die Täter hinter diesem Betrug in den USA sitzen.
“Es ist sehr wahrscheinlich, dass es sich um eine Masche handelt, um Informationen und Geld der Leute zu stehlen. Betrüger haben immer ein offenes Ohr für Impfmuffel und Menschen, die einen Impfnachweis wünschen, ohne sich tatsächlich impfen zu lassen”, so Mark Turnage, CEO von DarkOwl, gegenüber ZDNet.
“Das Angebot wurde in mehreren Darknet-Foren und Diskussionsgruppen verbreitet. Die Cyberkriminellen betreiben auch einen versteckten Dienst, der für ihre Dienste wirbt. Es könnte sich sehr wohl um einen Betrug handeln, und sie haben weder die Fähigkeiten noch den Zugang, um tatsächlich die Impfdatenbanken von EU-Krankenhäusern zu hacken. Nichtsdestotrotz ist die Idee neu, und es ist nicht ausgeschlossen, dass Krankenhäuser für derartige Datenänderungen anfällig sind”.
Turnage sagte, dass Xgroup eine relativ neue Marke ist, von der keine direkten Verbindungen zu Cyberangriffen bekannt sind. Die Gruppe wirbt damit, dass sie in der Lage ist, durch das Hacken von Social-Media-Konten und Finanzkonten “das Leben anderer zu ruinieren”.
DarkOwl-Forscher berichten, dass die Gruppe in Malware- und Hacking-Foren Anzeigen zur Rekrutierung von Mitarbeitern mit Erfahrung in Penetrationstests und kriminellen Hackerangriffen veröffentlicht hat.
Während sich der Betrug hauptsächlich darauf konzentriert, Informationen von Opfern zu stehlen, die Angst vor Impfungen haben, merkte Turnage an, dass Ransomware-als-Service-Banden bewiesen haben, dass sie problemlos Krankenhausinformationssysteme für ihre Erpressungspläne ausnutzen können. In Irland wurden in diesem Sommer erhebliche Teile des Gesundheitssystems von einer Ransomware-Gruppe lahmgelegt.
“Daher müssen wir die entfernte Möglichkeit in Betracht ziehen, dass es sich um ein legitimes Angebot im Darknet handelt. Krankenhäuser in der EU sollten sich dieser Möglichkeit bewusst sein und durch erhöhte Sicherheitsvorkehrungen und die Überprüfung von Protokollen entsprechend reagieren”, sagte Turnage und fügte einige Ratschläge für diejenigen hinzu, die erwägen, das Darknet für gefälschte COVID-19-Impfnachweise zu nutzen. “Seien Sie nicht so dumm, jemandem Geld für gefälschte Impfnachweise (digital, Papierzertifikat oder anderweitig) zu zahlen.”
In ihrem Bericht über den Betrug erklärten die DarkOwl-Forscher, dass Xgroup anbietet, sich im Namen ihrer Darknet-Kunden in die digitalen Impfunterlagen lokaler Krankenhäuser in der EU zu hacken.
Die Opfer übermitteln die Zahlung zusammen mit ihren persönlichen Daten, die dann angeblich in die Datenbank des örtlichen Krankenhauses mit den Impfdaten aufgenommen werden. “Diese Informationen sind dann theoretisch für die EU-Anwendung für digitale Zertifikate zugänglich, da jede ausstellende Stelle (z. B. ein Krankenhaus, ein Testzentrum oder eine Gesundheitsbehörde) ihren eigenen digitalen Signaturschlüssel hat, der mit dem Programm kommuniziert”, schreiben die Forscher. “Die Kosten für die Fäschung des Impfpasses belaufen sich auf 600 US-Dollar, die über Bitcoin bezahlt werden.”
Laut DarkOwl hostet Xgroup einen speziellen V3-Versteckdienst auf Tor, wo sie ihre Lösungen breit bewerben. Die Forscher konnten keinen Beweis dafür finden, dass die Gruppe ihre Behauptungen einhalten kann, nachdem sie sie seit Juli verfolgt hatten. Die Angebote gelten nur für EU-Bürger, da es in den USA kein landesweites COVID-19-Impfsystem gibt. DarkOwl stellte jedoch fest, dass der von den Cyberkriminellen angebotene Dienst US-Adressformate verwendet und den Preis in US-Dollar angibt.
Seitdem COVID-19 aufgetaucht ist, haben Betrüger es genutzt, um Menschen dazu zu bringen, ihnen Geld und Informationen im Austausch für betrügerische Heil- oder Schutzmethoden zu schicken. Cyberkriminelle bieten inzwischen gefälschte COVID-19-Impfkarten auf breiter Front an.
Im August stellten Forscher von Check Point fest, dass die Preise für digitale COVID-Zertifikate der EU sowie für COVID-Impfausweise der CDC und des NHS auf bis zu 100 Dollar gefallen waren. Gefälschte PCR-COVID-19-Tests sind ebenfalls weit verbreitet, und die Studie von Check Point Research fand Gruppen, die in Foren mit mehr als 450.000 Personen für die gefälschten Impfstoffnachweise warben.
Angriffe auf APIs und Webanwendungen sind zwischen Januar 2023 und Juni 2024 von knapp 14…
Mit täglich über 45.000 eingehenden E-Mails ist die IT-Abteilung des Klinikums durch Anhänge und raffinierte…
Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…
Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…
DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).
Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.