{"id":28362,"date":"2025-01-21T08:12:24","date_gmt":"2025-01-21T07:12:24","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=28362"},"modified":"2025-01-15T08:19:37","modified_gmt":"2025-01-15T07:19:37","slug":"neue-masche-bei-krypto-waehrungsbetrug","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=28362","title":{"rendered":"Neue Masche bei Krypto-W\u00e4hrungsbetrug"},"content":{"rendered":"\n<p>Im Rahmen einer aktuellen Untersuchung haben Check Point Software Technologies und Cyberint, ein Unternehmen von Check Point, eine besorgniserregende Betrugsmasche namens &#8222;Pig Butchering&#8220; aufgedeckt. Diese Masche, die ihren Ursprung bei chinesischen Hackern hat, f\u00fchrt weltweit zu immensen Verlusten. Die T\u00e4ter setzen dabei auf gezieltes Social Engineering und bauen \u00fcber Monate eine Vertrauensbeziehung zu ihren Opfern auf, um sie zu betr\u00fcgerischen Investitionen in Krypto-W\u00e4hrungen zu verleiten. In diesem Zusammenhang ist es von entscheidender Bedeutung, sowohl Unternehmen als auch Privatpersonen f\u00fcr die Gefahren solcher Cyber-Angriffe zu sensibilisieren und ihnen geeignete Schutzma\u00dfnahmen an die Hand zu geben.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/01\/CheckPoint-1024x576.webp\" alt=\"\" class=\"wp-image-28364\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/01\/CheckPoint-1024x576.webp 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/01\/CheckPoint-300x169.webp 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/01\/CheckPoint-768x432.webp 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/01\/CheckPoint.webp 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Screenshot eines typischen Website Layouts, welches bei Pig Butchering Scams genutzt wird &#8211; Quelle: Check Point<\/figcaption><\/figure>\n\n\n\n<p>Dazu werden alle Arten von Chat-Programmen genutzt, wie Dating Apps, Messenger und vorrangig Facebook. Meta, die Mutter von Facebook, hat k\u00fcrzlich die Abschaltung von \u00fcber 2 Millionen Nutzerkonten bekannt gegeben, die von kriminellen Scammer-Banden bedient worden sein sollen. Derzeit werden die meisten der Pig-Butchering-Hacker-Banden in Afrika verortet und der j\u00e4hrliche Verlust, der mit dieser Betrugsart einhergeht, wird vom <a href=\"https:\/\/archive.md\/20240923175547\/https:\/www.americanbanker.com\/news\/house-lawmakers-pitch-proposals-to-address-pig-butchering-scams#selection-2555.63-2555.65\">United States Institute of Peace<\/a>, einer US-Bundeseinrichtung, auf 64 Milliarden US-Dollar gesch\u00e4tzt (rund 61,4 Milliarden Euro).<br><br>Die Sicherheitsforscher haben nun \u00fcber 1000 betr\u00fcgerische Dom\u00e4nen im Internet aufgedeckt und herausgefunden, dass diese Angriffsart bereits in 27 L\u00e4ndern beobachtet werden kann. Hacker nutzen soziale Medien, insbesondere Facebook, und bedienen sich professioneller Vorlagen anderer Konten, um seri\u00f6se Investitionsplattformen zu imitierten, mit gef\u00e4lschten \u201eSuccess Stories\u201c und sogar KI-gesteuerten Chatbots f\u00fcr Social Engineering. Ziel der Cyber-Angreifer ist es, eine vertrauensvolle Beziehung zu den Opfern aufzubauen und sie zu einer Investition in gef\u00e4lschte Krypto-W\u00e4hrungsfinanzprodukte zu verleiten, um das Geld zu stehlen und im schlimmsten Fall au\u00dferdem personenbezogene Daten zu klauen. Da viele der gefundenen Scam-Websites au\u00dferdem schlecht gesichert sind, k\u00f6nnen dergleichen Daten au\u00dferdem an andere Hacker abflie\u00dfen, was die Opfer weiteren Cyber-Attacken aussetzt, sollten die Daten f\u00fcr Erpressung und dergleichen benutzt werden.<br><br>Die wichtigsten Gegenma\u00dfnahmen sind hier nat\u00fcrlich Wachsamkeit und Skepsis. Daher kann nur erneut betont werden, wie wichtig Schulungen f\u00fcr alle Mitarbeiter eines Unternehmens sind, um ein Sicherheitsbewusstsein zu schaffen und eine Sensibilit\u00e4t f\u00fcr die aktuellen Bedrohungen zu erreichen.<br><br>Weitere Informationen finden Sie hier: <a href=\"https:\/\/cyberint.com\/blog\/research\/the-rise-of-pig-butchering-scams\/\">https:\/\/cyberint.com\/blog\/research\/the-rise-of-pig-butchering-scams\/<\/a><br><br><strong>\u00a0<\/strong><br><strong>Check Point:<\/strong><br><br>LinkedIn: <a href=\"https:\/\/protect.checkpoint.com\/v2\/___https:\/www.linkedin.com\/company\/check-point-software-technologies___.YzJlOmNwYWxsOmM6bzpkNjcyMGZiNGMyN2NhNzZkYWU2NDBkNDE5NzgzMzE1Zjo2OmM3NWE6NWQ3NTM1Y2FmMmMwN2UzMDRkMTIzZDg1MmYxMmM0YjZkZTU2Y2Q1ZWYyNWQ5ODZlYmUzYTkxMjlhMGJkYzlmZjpwOkY\">https:\/\/www.linkedin.com\/company\/check-point-software-technologies<\/a><br><br>Twitter: <a href=\"https:\/\/protect.checkpoint.com\/v2\/___https:\/www.twitter.com\/checkpointsw___.YzJlOmNwYWxsOmM6bzpkNjcyMGZiNGMyN2NhNzZkYWU2NDBkNDE5NzgzMzE1Zjo2OmNhMTQ6MzA3ZTI1MmFiMzc0NGUwY2Y4ZjFmMTJjMjIzY2E0YmRhZTUwZWI1YjgzNGQ5OTIxNDA0NTg4NTAxYTZlM2NhNjpwOkY\">https:\/\/www.twitter.com\/checkpointsw<\/a><br><br>Facebook: <a href=\"https:\/\/protect.checkpoint.com\/v2\/___https:\/www.facebook.com\/checkpointsoftware___.YzJlOmNwYWxsOmM6bzpkNjcyMGZiNGMyN2NhNzZkYWU2NDBkNDE5NzgzMzE1Zjo2OjYzN2Y6MDkxYjUyNWNiM2I1YzdjYmVlYmM1NzBhZmIxMjAxOTRhNTdjZmE0OTQ0MDU4ZTMyZDU2YjJkZTdlOTY4OTZmYjpwOkY\">https:\/\/www.facebook.com\/checkpointsoftware<\/a><br><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Im Rahmen einer aktuellen Untersuchung haben Check Point Software Technologies und Cyberint, ein Unternehmen von Check Point, eine besorgniserregende Betrugsmasche namens &#8222;Pig Butchering&#8220; aufgedeckt. Diese Masche, die ihren Ursprung bei chinesischen Hackern hat, f\u00fchrt weltweit zu immensen Verlusten. Die T\u00e4ter setzen dabei auf gezieltes Social Engineering und bauen \u00fcber Monate eine Vertrauensbeziehung zu ihren Opfern auf, um sie zu betr\u00fcgerischen Investitionen in Krypto-W\u00e4hrungen zu verleiten. In diesem Zusammenhang ist es von entscheidender Bedeutung, sowohl Unternehmen als auch Privatpersonen f\u00fcr die Gefahren solcher Cyber-Angriffe zu sensibilisieren und ihnen geeignete Schutzma\u00dfnahmen an die Hand zu geben.<\/p>\n","protected":false},"author":82,"featured_media":28364,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[4,37],"tags":[5689,20157,20156,4366],"class_list":["post-28362","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","category-security","tag-cyber-angriff","tag-krypto-waehrung","tag-pig-butchering","tag-social-engineering"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/28362","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/82"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=28362"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/28362\/revisions"}],"predecessor-version":[{"id":28365,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/28362\/revisions\/28365"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/28364"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=28362"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=28362"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=28362"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}